Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1
|
|
- Gabriela Małek
- 9 lat temu
- Przeglądów:
Transkrypt
1 Podręcznik wymiarowania i skalowania programu Symantec Protection Center 2.1
2 Podręcznik wymiarowania i skalowania programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji: 2.0 Informacje prawne Copyright 2011 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa Symantec i logo Symantec są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Symantec Corporation lub jej oddziałów w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA
3 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Ten dokument obejmuje następujące zagadnienia: Niniejszy podręcznik informacje Wprowadzenie do programu Symantec Protection Center Składniki programu Protection Center informacje Planowanie instalacji programu Symantec Protection Center Zalecenia dotyczące sprzętu Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska Zalecenia dotyczące kopii zapasowej programu Protection Center Niniejszy podręcznik informacje Celem tego podręcznika jest ułatwienie prawidłowego wymiarowania i instalowania urządzenia Symantec Protection Center w sposób zapewniający optymalną ochronę i użyteczność w danym środowisku. Podręcznik ten zawiera następujące informacje: Opis ogólny funkcji i najważniejszych składników urządzenia Protection Center
4 4 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Wprowadzenie do programu Symantec Protection Center Patrz Wprowadzenie do programu Symantec Protection Center na stronie 4 Zalecenia dotyczące sprzętu dla wdrożeń wirtualnych i fizycznych urządzeń Protection Center Patrz Zalecenia dotyczące sprzętu na stronie 8 Zalecenia dotyczące skalowania odpowiednio do liczby systemów końcowych i połączenia zintegrowanych produktów zabezpieczających w danym środowisku Patrz Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska na stronie 10 Zalecenia dotyczące planu tworzenia kopii zapasowych Patrz Zalecenia dotyczące kopii zapasowej programu Protection Center na stronie 11 Architektury, projekty i zalecenia przedstawione w tym podręczniku są oparte na pomiarach wykonanych podczas wewnętrznych testów urządzenia Protection Center. Testy te są przeprowadzane w izolowanym środowisku. Wdrożenia w środowiskach produkcyjnych mogą skutkować pomiarami wydajności różniącymi się od scenariuszy testowych. Odchylenia te mogą zmienić zalecane wymiarowanie i architekturę. Uwaga: Ten podręcznik odwołuje się do możliwych modyfikacji wydajności, funkcji, pomiarów i składników urządzenia Protection Center. Modyfikacje te mogą podlegać zmianom i nie należy uznawać ich za wiążące deklaracje firmy Symantec. Wprowadzenie do programu Symantec Protection Center Program Symantec Protection Center to aplikacja do centralnego zarządzania zabezpieczeniami. Umożliwia organizacjom identyfikowanie zagrożeń, określanie priorytetów zadań i skrócenie czasu uzyskiwania ochrony na podstawie danych umożliwiających odpowiednie działania prawne. Program Protection Center stosuje połączenie automatyzacji procesów i zbierania danych dotyczących zabezpieczeń w celu umożliwienia użytkownikom rozwiązywania incydentów i zapewniania ochrony najważniejszym systemom i zasobom informacyjnym. Patrz Składniki programu Protection Center informacje na stronie 5 Program Protection Center zbiera informacje z produktów zabezpieczających w środowisku oraz z sieci Symantec Global Intelligence Network. Program Protection Center normalizuje dane i tworzy kontekst dla zdarzeń każdego z produktów. Informacje i zadania są wyświetlane w pulpicie nawigacyjnym programu Protection
5 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Składniki programu Protection Center informacje 5 Center, w którym użytkownicy mogą generować raporty dotyczące różnych produktów i uruchamiać naprawcze schematy postępowania zintegrowanych produktów. Program Protection Center zapewnia dostęp do zintegrowanych produktów firmy Symantec i innych firm przy użyciu jednego logowania. Program Protection Center wykonuje następujące główne funkcje: Zbiera dane z produktów zabezpieczających i sieci Global Intelligence Network Koreluje lokalne dane produktów z globalnymi danymi wywiadowczymi Zapewnia centralny widok systemów końcowych, systemu obsługi wiadomości i produktów zabezpieczających innych firm przy użyciu jednego logowania, zbieranie danych i automatyzację procesów. Dostarcza powiadomienia o zdarzeniach odpowiednio do istotności zdarzeń Generuje raporty dotyczące różnych produktów Umożliwia procesy schematów postępowania Umożliwia dostęp przy użyciu pojedynczego logowania do produktów zabezpieczających w organizacji Składniki programu Protection Center informacje Program Symantec Protection Center ma wiele składników architektonicznych współdziałających ze sobą w celu zapewniania ochrony przed zagrożeniami bezpieczeństwa. Patrz Wprowadzenie do programu Symantec Protection Center na stronie 4
6 6 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Składniki programu Protection Center informacje Tabela 1-1 Składniki programu Protection Center Składnik Opis SerwerSymantecProtection Center (urządzenie Protection Center) Serwer zarządzania używany do zbierania danych od zintegrowanych produktów zabezpieczających. Serwer zarządzania używa tych danych do tworzenia raportów dotyczących różnych produktów i generowania powiadomień. Urządzenie Protection Center można zainstalować jako urządzenie wirtualne lub fizyczne, odpowiednio do potrzeb organizacji. Urządzenie wirtualne można utworzyć przy użyciu komputera wirtualnego VMware ESX. Urządzenie fizyczne można utworzyć przy użyciu serwera fizycznego. Urządzenie monitoruje swoje działanie pod względem zabezpieczeń, dostępności i poziomów wydajności. Jeśli program Protection Center wykryje problem, automatycznie podejmie działania w celu jego rozwiązania. Jeśli problemu nie można rozwiązać bez interwencji użytkownika, generowane jest powiadomienie informujące administratora o problemie. Powiadomienie dla administratora jest generowane na przykład wtedy, gdy zaczyna brakować miejsca na dysku twardym. SQL Data Store (baza danych) Pluggable Application Component (PAC) Baza danych przechowująca wszystkie konfiguracje, aktualizacje i dane zebrane z systemów końcowych oraz informacje dotyczące raportów. Plik zawierający zestaw składników oprogramowania niezbędny do zintegrowania danego produktu zabezpieczającego z programem Protection Center. Plik PAC umożliwia programowi Protection Center zbieranie zbiorczych danych o zagrożeniach i danych systemowych z zintegrowanego produktu oraz odzwierciedlenie tych danych w raportach dotyczących różnych produktów. Plik PAC umożliwia użytkownikowi programu Protection Center również dostęp do interfejsu użytkownika danego zintegrowanego produktu przy użyciu pojedynczego logowania (mechanizmu SSO). Interfejs programu SymantecProtectionCenter Obsługiwany za pomocą przeglądarki internetowej interfejs użytkownika umożliwiający konfigurowanie programu Protection Center i zarządzanie zasobami programu Protection Center, takimi jak użytkownicy, obsługiwane produkty oraz schematy postępowania działań naprawczych. Interfejs użytkownika programu Protection Center umożliwia również dostęp użytkowników do raportów i alertów dotyczących różnych produktów oraz bezpośredni dostęp do serwerów zintegrowanych produktów przy użyciu pojedynczego logowania. Interakcja z programem Protection Center jest również możliwa za pomocą panelu sterowania programu Protection Center. Panel sterowania zapewnia dostęp do ograniczonej liczby funkcji, takich jak zmiana hasła predefiniowanego konta administratora (SPC_Admin). Usługa LiveUpdate Usługa, za pomocą której program Protection Center aktualizuje oprogramowanie urządzenia Protection Center i pliki PAC. Aktualizowanie programu Protection Center zapewnia dostępność najnowszych funkcji, poprawek oprogramowania i udoskonaleń zabezpieczeń.
7 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Planowanie instalacji programu Symantec Protection Center 7 Składnik Symantec Backup Exec System Recovery (BESR) Zintegrowane produkty Opis Usługa, za pomocą której program Protection Center tworzy zaplanowane kopie zapasowe urządzenia Protection Center i odebranych danych. W razie uszkodzenia programu Protection Center lub jego danych można z łatwością przywrócić ich stan sprzed chwili wystąpienia problemu. Program Protection Center umożliwia centralne zarządzanie zabezpieczeniami zapewnianymi przez wiele produktów zabezpieczających. Poniżej przedstawiono niektóre możliwe sposoby współdziałania zintegrowanego produktu z programem Protection Center: Wysyłanie powiadomień wyświetlanych w pulpicie nawigacyjnym i raportach Udostępnianie danych do raportów dotyczących wielu produktów Wbudowanie części lub całości interfejsu użytkownika produktu w program Protection Center, dzięki czemu można uzyskać dostęp do produktu i zarządzać nim w programie Protection Center Udostępnienie funkcji produktów, takich jak skanowanie systemów końcowych, za pomocą działań raportu Dodawanie raportów niestandardowych Bieżąca lista produktów firmy Symantec i produktów innych firm, które można zintegrować z programem Protection Center, jest dostępna pod następującym adresem URL: Planowanie instalacji programu Symantec Protection Center Konsolidowanie danych z wielu produktów zabezpieczających wymaga niezawodnej i szybko reagującej infrastruktury zaprojektowanej do obsługi danego środowiska. Przed zainstalowaniem programu Protection Center należy określić najlepszy sposób konfiguracji urządzenia, odpowiedni do skali środowiska. Patrz Wprowadzenie do programu Symantec Protection Center na stronie 4 Najważniejsze czynniki umożliwiające wysoką wydajność instalacji programu Protection Center to: Zainstalowanie programu Protection Center na odpowiednim sprzęcie w celu obsługi żądanej liczby systemów końcowych w środowisku. Patrz Zalecenia dotyczące sprzętu na stronie 8 Skonfigurowanie bazy danych programu Protection Center w celu obsługi oczekiwanej ilości danych w środowisku.
8 8 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące sprzętu Oczekiwaną ilość danych można określić na podstawie liczby systemów końcowych i liczby zintegrowanych produktów obsługiwanych przez program Protection Center. Patrz Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska na stronie 10 Oprócz powyższych najważniejszych czynników należy podczas planowania instalacji programu Protection Center wziąć pod uwagę: Liczbę systemów końcowych w środowisku Czas przechowywania danych zdarzeń w archiwum Liczbę zarejestrowanych produktów zabezpieczających Technologie Symantec Protection Center, które mają zostać zintegrowane Liczbę użytkowników programu Protection Center wymagających jednoczesnego dostępu do danych Zalecenia dotyczące sprzętu Sprzęt zalecany w przypadku danej instalacji programu Protection Center zależy od tego, czy stosowane jest urządzenie wirtualne, czy też fizyczne. Zalecany sprzęt zależy również od liczby systemów końcowych obsługiwanych przez program Protection Center. Patrz Planowanie instalacji programu Symantec Protection Center na stronie 7 Patrz Zalecenia dotyczące kopii zapasowej programu Protection Center na stronie 11 Tabela 1-2 Wymagania sprzętowe programu Protection Center Element Liczba rdzeni procesora Pamięć Dysk twardy systemów końcowych (wirtualnych lub fizycznych) Dwa rdzenie fizyczne 8 GB 100 GB SAS obr./min systemów końcowych (wirtualnych) systemów końcowych (fizycznych) Cztery rdzenie fizyczne 16 GB 500 GB NAS (tylko wirtualny), SAN (tylko wirtualny) lub SAS obr./min w macierzy dysków o wysokiej wydajności
9 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące sprzętu 9 Element systemów końcowych (wirtualnych lub fizycznych) systemów końcowych (wirtualnych) systemów końcowych (fizycznych) Urządzenie pamięci masowej Obsługiwane są sprzętowe poziomy RAID 1, 5, 6, 10 i 50. Programowe macierze RAID nie są obsługiwane. W środowiskach bez NAS i bez RAID obsługiwany jest tylko pojedynczy dysk twardy. Zewnętrzne urządzenia pamięci masowej nie znajdujące się w tej samej podsieci, co urządzenie Protection Center, muszą rozpoznawać odpowiednie mapowania dysków. Szybkość procesora Sieć Minimum: 1,8 GHz Zalecane: 2,53 GHz Wymagane: statyczny adres IP protokołu IPv4, maska podsieci, brama domyślna i serwer DNS Opcjonalnie: statyczny adres IP protokołu IPv6, długość prefiksu, brama domyślna i serwer DNS Karta sieciowa Jedna karta sieciowa 1 Gigabit Ethernet obsługująca system Microsoft Windows Server Core 2008 R2 Web Edition Przed utworzeniem urządzenia Protection Center należy wyłączyć wszelkie pomocnicze karty sieciowe. W razie utworzenia urządzenia przed wyłączeniem pomocniczej karty należy albo wyłączyć kartę i ponownie utworzyć urządzenie, albo skontaktować się z pomocą techniczną firmy Symantec. Ogólny sprzęt Wymagane: wydzielone zasoby nieużywane przez żadną inną aplikację Wymagane (urządzenie wirtualne): sprzęt 64-bitowy obsługujący oprogramowanie VMware ESX 4.0 lub 4.1 i system Microsoft Windows Server Core 2008 R2 Web Edition (tylko wersja angielska) Wymagane (urządzenie fizyczne): sprzęt 64-bitowy obsługujący system Microsoft Windows Server Core 2008 R2 Web Edition (tylko wersja angielska) W celu obsługi ponad systemów końcowych należy zainstalować program IT Analytics i zintegrować go z programem Protection Center. Program IT Analytics wykorzystuje klastrowanie serwerów Microsoft SQL Server do zapewniania skalowalności i wysokiej dostępności. Informacje na temat wymiarowania i kwestii związanych z projektowaniem dotyczących programu IT Analytics zawiera dokumentacja programu IT Analytics.
10 10 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska Uwaga: Zalecenia dotyczące pojemności dysku są oparte na założeniu, że nieprzetworzone dane zdarzeń będą przechowywane w archiwum programu Protection Center przez co najmniej 90 dni. Macierz RAID 1 należy stosować tylko we względnie małych instalacjach, ponieważ w instalacjach z większą liczbą systemów końcowych może dojść do saturacji dysków. W większych konfiguracjach należy stosować zaawansowane konfiguracje macierzy RAID. Biorąc pod uwagę wymagania dotyczące wydajności i odporności na błędy, firma Symantec zaleca następujące konfiguracje macierzy RAID. Konfiguracje są wymienione w kolejności od najlepszej do najgorszej wydajności: RAID 10, 50, 5, 6, 1. Lepsze konfiguracje dysków twardych, pamięci RAM i procesorów zapewniają znaczny wzrost wydajności i skalowalności. Jeśli zastosowanie wszystkich lepszych podzespołów nie jest praktyczne, należy przede wszystkim zoptymalizować konfigurację dysków. W drugiej kolejności można zwiększyć ilość pamięci RAM, a najmniej istotna jest liczba rdzeni procesora. Określanie połączenia zintegrowanych produktów odpowiedniego dla danego środowiska Każdy zintegrowany produkt zabezpieczający wytwarza dane przetwarzane przez program Protection Center. Ilość tych danych różni się w zależności od liczby systemów końcowych obsługiwanych przez serwer produktu. Ilość danych zależy również od liczby zagrożeń w środowisku i typu danych generowanych przez produkt. Informacje w tej sekcji mogą ułatwić określenie liczby produktów zabezpieczających, które można zintegrować w środowisku bez obniżenia wydajności programu Protection Center. Patrz Planowanie instalacji programu Symantec Protection Center na stronie 7 Uwaga: Informacji tych należy używać jedynie w celu określenia optymalnego połączenia zintegrowanych produktów odpowiednio do łącznej liczby systemów końcowych w środowisku. Konfigurację sprzętową używanego urządzenia Protection Center należy wybrać odpowiednio do żądanej łącznej liczby obsługiwanych systemów końcowych. Patrz Zalecenia dotyczące sprzętu na stronie 8 Każdemu produktowi zabezpieczającemu firmy Symantec nadawana jest ważona zmienna reprezentująca wpływ produktu na wydajność urządzenia Protection
11 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące kopii zapasowej programu Protection Center 11 Center. Za pomocą tych zmiennych można określić najodpowiedniejsze połączenie produktów zabezpieczających w przypadku danej konfiguracji sprzętowej urządzenia Protection Center. Obliczenie obciążenia systemu jest trafne tylko w przypadku produktów zabezpieczających, które obsługują integrację z programem Protection Center. Produkty obsługujące tylko integrację konsoli mają nieistotnie mały wpływ na wydajność urządzenia Protection Center. Wzór na obliczanie obciążenia systemu uwzględnia jedynie produkty aktualnie obsługujące integrację danych z programem Protection Center: Symantec Endpoint Protection (SEP), Symantec Messaging Gateway (SMG), Symantec Encryption Family (PGP), Symantec Mail Security for Microsoft Exchange (SMSMSE). Gdy integrację danych z programem Protection Center zaczną obsługiwać dodatkowe produkty, wzór zostanie odpowiednio zmodyfikowany. Obciążenie systemu jest obliczane w następujący sposób: ((3,78 x liczba serwerów SEP + 7,17 x liczba serwerów SMG + 0,8 x liczba serwerów PGP + 7,0 x liczba serwerów SMSMSE)/100) x (liczba systemów końcowych/1000) Poniższa tabela przedstawia wyniki obciążenia systemu odpowiednie do środowisk zawierających różne liczby obsługiwanych systemów końcowych. W celu uzyskania optymalnej wydajności urządzenia Protection Center należy wybrać odpowiednie połączenie zintegrowanych produktów zabezpieczających. Tabela 1-3 Wynik obliczenia obciążenia systemu urządzenia Protection Center Wynik obliczenia obciążenia systemu Liczba obsługiwanych systemów końcowych Maksymalnie 5000 systemów końcowych Maksymalnie 50,000 systemów końcowych Maksymalnie systemów końcowych (tylko urządzenie fizyczne) Zalecenia dotyczące kopii zapasowej programu Protection Center Kopie zapasowe bazy danych to kopie bazy danych programu Protection Center. W razie uszkodzenia danych lub awarii sprzętu administrator programu Protection Center może odzyskać utracone dane, przywracając je z najnowszej kopii zapasowej. Domyślnie kopia zapasowa bazy danych jest tworzona wraz z kopią danych urządzenia Protection Center podczas tworzenia pełnej kopii zapasowej.
12 12 Wprowadzenie do wymiarowania i skalowania programu Symantec Protection Center Zalecenia dotyczące kopii zapasowej programu Protection Center Należy regularnie tworzyć kopie zapasowe bazy danych i przechowywać je na oddzielnym dysku, najlepiej w bezpiecznej lokalizacji zewnętrznej. Zalecany plan tworzenia kopii zapasowych zakłada, że program Protection Center używa wbudowanej bazy danych dostarczanej z programem Protection Center. Do zaplanowania regularnego tworzenia kopii zapasowych należy użyć interfejsu programu Protection Center. Kopie zapasowe programu Protection Center są tworzone przy użyciu narzędzia Symantec Backup Exec System Recovery, automatycznie instalowanego jako składnik urządzenia. W chwili początkowej instalacji program Protection Center wymaga około 45 GB miejsca na dysku na każdą kopię zapasową. Program Protection Center domyślnie zachowuje trzy kopie zapasowe, zatem w lokalizacji magazynu kopii zapasowych urządzenia niezbędne jest co najmniej około 150 GB miejsca. Wymagania te rosną w miarę dodawania i przetwarzania informacji przez program Protection Center. Gdy program Protection Center przeczyszcza starsze informacje z bazy danych, ilość miejsca wymagana dla oddzielnych kopii zapasowych zmniejsza się. Niemniej jednak, aby zachowywać dużą historię informacji dotyczących raportów, należy zapewnić więcej miejsca w magazynie danych. Patrz Zalecenia dotyczące sprzętu na stronie 8
13 Indeks K kopia zapasowa wbudowana baza danych 12 zalecenia 12 P planowanie instalacji 7 Protection Center instalacja, planowanie 7 opis ogólny funkcji 4 składniki. Patrz Składniki programu Protection Center zalecenia dotyczące kopii zapasowej 12 Patrz też kopia zapasowa zalecenia dotyczące sprzętu 8 Patrz też zalecenia dotyczące sprzętu zintegrowany produkt 10 Patrz też zintegrowany produkt pamięć 8 sieć 9 szybkość procesora 9 urządzenie fizyczne 8 urządzenie pamięci masowej 9 urządzenie wirtualne 8 zintegrowany produkt ilość danych 10 obliczanie obciążenia systemu 11 optymalizowanie połączenia w środowisku 10 pełna lista obsługiwanych produktów 7 S składniki programu Protection Center baza danych 6 interfejs obsługiwany za pomocą przeglądarki internetowej 6 omówienie 5 panel sterowania 6 serwer zarządzania 6 składnik aplikacji zabezpieczającej 6 usługa aktualizacji oprogramowania 6 usługa kopii zapasowej 7 zintegrowany produkt 7 Z zalecenia dotyczące bazy danych kopie zapasowe 11 zalecenia dotyczące sprzętu dysk twardy 8 karta sieciowa 9 liczba rdzeni procesora 8 ogólny sprzęt 9
Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0
Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach
Bardziej szczegółowoPodręcznik wprowadzający programu Symantec Protection Center 2.1
Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoPodręcznik użytkownika programu Symantec Protection Center 2.1
Podręcznik użytkownika programu Symantec Protection Center 2.1 Podręcznik użytkownika programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy
Bardziej szczegółowoPodręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection
Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Podręcznik użytkownika funkcji Wyjątek obrazu wirtualnego programu Symantec Endpoint Protection Oprogramowanie
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoClient Management Solutions i Mobile Printing Solutions
Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami
Bardziej szczegółowoUwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.
programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoClient Management Solutions i Universal Printing Solutions
Client Management Solutions i Universal Printing Solutions Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoPodręcznik informacyjny migracji programu Symantec Endpoint Protection
Podręcznik informacyjny migracji programu Symantec Endpoint Protection Podręcznik informacyjny migracji programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane
Bardziej szczegółowoPodręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition
Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Podręcznik informacyjny migracji programu Symantec Endpoint Protection Small Business Edition Oprogramowanie
Bardziej szczegółowoService Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm
Service Pack 1 z poprawką krytyczną Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense 3.1 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.1 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Bardziej szczegółowoInstalowanie i konfigurowanie Windows Server 2012 R2
Mitch Tulloch Instalowanie i konfigurowanie Windows Server 2012 R2 Poradnik szkoleniowy Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp.............................................................
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2017 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2017 Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2017 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoWorry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud
Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoSYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.
SYMANTEC TO KOPIE ZAPASOWE. Firma Symantec oferuje szybkie i skuteczne kompleksowe rozwiązania do ochrony danych i systemów w środowiskach wirtualnych i fizycznych. SYMANTEC TO ODZYSKIWANIE DANYCH. Wirtualizacja
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoRozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:
Rozwi zania Client Management Solutions i Mobile Printing Solutions Numer katalogowy dokumentu: 410173-241 Stycze 2006 Spis tre ci 1 System Client Management Solutions Konfiguracja i rozmieszczanie.................
Bardziej szczegółowoAE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi
AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoAsix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI
NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.
Bardziej szczegółowoSposób funkcjonowania
Stratus Avance został zaprojektowany w sposób, który w przypadku wystąpienia awarii ma zminimalizować czas przestoju i zapobiec utracie danych. Jednocześnie rozwiązanie ma być tanie i łatwe w zarządzaniu.
Bardziej szczegółowoWymagania systemowe Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoWymagania systemowe. Dla przedsiębiorstw i średnich firm
Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoPoradnik dotyczący licencjonowania Symantec Backup Exec 3600
Poradnik dotyczący licencjonowania Symantec Backup Exec 3600 Dzięki niniejszemu poradnikowi można poznać metody udzielania licencji na urządzenie Symantec Backup Exec 3600. Confidence in a connected world.
Bardziej szczegółowo27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
Bardziej szczegółowo1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1
Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...
Bardziej szczegółowoWorry-Free. Business Security Standard Edition i Advanced Edition. Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud
Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoWorry-Free. Business Security Standard Edition i Advanced Edition Wymagania systemowe. Securing Your Journey to the Cloud
Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoG DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...
Bardziej szczegółowoPodręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix
Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.
Bardziej szczegółowoSzybki start instalacji SUSE Linux Enterprise Server 11 SP1
Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoPodręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro
b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.9 / 2015-11-17
Wymagania systemowe Wersja dokumentacji 1.9 / 2015-11-17 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody firmy
Bardziej szczegółowoNorton Internet Security
TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoWskazówki do instalacji Systemu Symfonia Forte. Szybki start
Wskazówki do instalacji Systemu Symfonia Forte Szybki start Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy Sage Symfonia Sp. z o.o. jest zabronione. Copyright
Bardziej szczegółowoWymagania systemowe. Wersja dokumentacji 1.12 /
Wymagania systemowe Wersja dokumentacji 1.12 / 2018-04-13 Wszystkie prawa zastrzeżone. Żaden fragment niniejszej publikacji nie może być kopiowany, przesyłany bez uprzedniego otrzymania pisemnej zgody
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoWorry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe
Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated
Bardziej szczegółowoSymantec Backup Exec 2012 V-Ray Edition
Lepsze tworzenie kopii zapasowych dla wszystkich Broszura informacyjna: Archiwizacja Wprowadzenie Oprogramowanie jest przeznaczone dla klientów, którzy w pełni lub w znacznej części zwirtualizowali system
Bardziej szczegółowoSymantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni
GŁÓWNE ZALETY Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni Firma Symantec wielokrotnie publicznie udowadniała, że dzięki oprogramowaniu Backup Exec System Recovery
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoSerwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)
1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania
Bardziej szczegółowoNOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja
Bardziej szczegółowoG DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Bardziej szczegółowoInstrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
Bardziej szczegółowostr. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.
Oświęcim, dnia 16.07. 2015 r. Państwowe Muzeum Auschwitz-Birkenau w Oświęcimiu ul. Więźniów Oświęcimia 20 32-603 Oświęcim Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Modyfikacja
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoDESKTOP Internal Drive. Przewodnik po instalacji
DESKTOP Internal Drive Przewodnik po instalacji Przewodnik po instalacji Seagate Desktop 2013 Seagate Technology LLC. Wszelkie prawa zastrzeżone. Seagate, Seagate Technology, logo Wave i FreeAgent to znaki
Bardziej szczegółowoSzybki start instalacji SUSE Linux Enterprise Server 11
Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze
WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego
Bardziej szczegółowoAdministracja środowiskiem informatycznym projektu ZSZ
Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska
Bardziej szczegółowoWin Admin Replikator Instrukcja Obsługi
Win Admin Replikator Instrukcja Obsługi Monitoring Kopie danych (backup) E-mail Harmonogram lokalne i zewnętrzne repozytorium Logi Pamięć Procesor HDD Administracja sprzętem i oprogramowaniem (automatyzacja
Bardziej szczegółowoWymagania systemowe dla Qlik Sense. Qlik Sense 3.0 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.
Wymagania systemowe dla Qlik Sense Qlik Sense 3.0 Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2016 QlikTech International AB. Wszelkie prawa zastrzeżone. Qlik,
Bardziej szczegółowoDHL CAS ORACLE Wymagania oraz instalacja
DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoNVIDIA GeForce Experience
NVIDIA GeForce Experience DU-05620-001_v02 11 lipca 2012 Podręcznik użytkownika SPIS TREŚCI 1 NVIDIA GeForce Experience Podręcznik użytkownika... 1 Informacje o programie GeForce Experience... 1 Instalowanie
Bardziej szczegółowoInstrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x
Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem
Bardziej szczegółowoInstrukcja obsługi programu CMS Dla rejestratorów HANBANG
Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoWindows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych
Windows Serwer 2008 R2 Moduł 8. Mechanizmy kopii zapasowych Co nowego w narzędziu Kopia zapasowa? 1. Większa elastyczność w zakresie możliwości wykonywania kopii zapasowych 2. Automatyczne zarządzanie
Bardziej szczegółowoPodręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
Bardziej szczegółowoZespól Szkół Ponadgimnazjalnych Nr 17 im. Jana Nowaka - Jeziorańskiego Al. Politechniki 37 Windows Serwer 2003 Instalacja
7 Windows Serwer 2003 Instalacja Łódź, styczeń 2012r. SPIS TREŚCI Strona Wstęp... 3 INSTALOWANIE SYSTEMU WINDOWS SERWER 2003 Przygotowanie instalacji serwera..4 1.1. Minimalne wymagania sprzętowe......4
Bardziej szczegółowoWorry-Free Business Security Standard Edition i Advanced Edition
Worry-Free Business Security Standard Edition i Advanced Edition Wymagania systemowe Securing Your Journey to the Cloud Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania, bez wcześniejszej
Bardziej szczegółowoEPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA
CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych
Bardziej szczegółowoInstrukcja obsługi Strona aplikacji
Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie
Bardziej szczegółowoWilliam R. Stanek. Vademecum Administratora 2012 R2. Windows Server. Podstawy i konfiguracja. Przekład: Leszek Biolik
William R. Stanek Vademecum Administratora Windows Server 2012 R2 Podstawy i konfiguracja Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wprowadzenie....................................
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft
Bardziej szczegółowoSzczegółowy Opis Przedmiotu Zamówienia
Oznaczenie sprawy: BSI.272.3.2016 Załącznik nr 1 Szczegółowy Opis Przedmiotu Zamówienia Sprzęt komputerowy zakupiony w ramach niniejszego zamówienia przeznaczony jest na nagrody w konkursie Szybuj bezpiecznie
Bardziej szczegółowoInstrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowo