Podręcznik wprowadzający programu Symantec Network Access Control

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik wprowadzający programu Symantec Network Access Control 12.1.5"

Transkrypt

1 Podręcznik wprowadzający programu Symantec Network Access Control Dotyczy programów Symantec Network Access Control i Symantec Network Access Control Starter Edition

2 Podręcznik wprowadzający programu Symantec Network Access Control Wersja produktu: Wersja dokumentacji: 1 Ostatnia aktualizacja tego dokumentu: październik 08, 2014 Informacje prawne Copyright 2014 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwy Symantec, LiveUpdate i TruScan oraz logo Symantec i logo znacznika wyboru to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów, zarejestrowane w USA i innych krajach. Inne nazwy mogą być znakami towarowymi odpowiednich właścicieli. Produkt opisywany w niniejszym dokumencie jest dystrybuowany zgodnie z licencjami ograniczającymi jego użycie, kopiowanie, dystrybucję i dekompilację/odtwarzanie kodu źródłowego. Żadna część tego dokumentu nie może być powielana w jakiejkolwiek formie i w jakikolwiek sposób bez uprzedniej pisemnej zgody Symantec Corporation i jego licencjodawców, jeśli tacy istnieją. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. W ŻADNYM WYPADKU FIRMA SYMANTEC CORPORATION NIE PONOSI ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK SZKODY UBOCZNE LUB WTÓRNE ZWIĄZANE Z DOSTARCZENIEM LUB WYKORZYSTANIEM NINIEJSZEJ DOKUMENTACJI. INFORMACJE ZAWARTE W NINIEJSZEJ DOKUMENTACJI MOGĄ ZOSTAĆ ZMIENIONE BEZ UPRZEDZENIA. Licencjonowane oprogramowanie i dokumentacja są uznawane za komercyjne oprogramowanie komputerowe zgodnie z przepisami FAR i podlegają prawom ograniczonym, zgodnie z FAR, sekcja Commercial Computer Software Restricted Rights i DFARS Rights in Commercial Computer Software or Commercial Computer Software Documentation, oraz wszelkim późniejszym przepisom. Jakiekolwiek wykorzystywanie, modyfikowanie, dystrybuowanie kopii, prezentowanie, wyświetlanie lub ujawnianie oprogramowania i dokumentacji objętych licencją przez rząd USA musi się odbywać zgodnie z postanowieniami niniejszej umowy. Symantec Corporation 350 Ellis Street Mountain View, CA

3 Wprowadzenie do programu Symantec Network Access Control Ten dokument obejmuje następujące zagadnienia: Co to jest Symantec Network Access Control? Co nowego w programie Symantec Network Access Control Wymagania systemowe programu Symantec Network Access Control Typy egzekwowania w programie Symantec Network Access Control informacje Składniki programu Symantec Network Access Control Instalowanie programu Symantec Network Access Control Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy Instalowanie programu Symantec Endpoint Protection Manager Aktywowanie lub importowanie licencji produktu Symantec Network Access Control 12.1.x Instalowanie klientów za pomocą łącza internetowego i wiadomości Instalowanie klientów przy użyciu funkcji Zapisz pakiet Instalowanie klientów za pomocą funkcji zdalnego wypychania Instalowanie urządzenia Enforcer

4 Co to jest Symantec Network Access Control? 4 Wskaźniki i elementy sterujące urządzenia Enforcer Instalacja urządzenia Enforcer Logowanie się do urządzenia Enforcer Konfiguracja urządzenia Enforcer Dodatkowe źródła informacji Co to jest Symantec Network Access Control? Program Symantec Network Access Control zapewnia zgodność komputerów klienckich firmy z zasadami zabezpieczeń firmy przed zezwoleniem komputerom na dostęp do chronionej sieci. Gdy środki egzekwowania nie są stosowane, dane organizacji są narażone na utratę w wyniku celowego działania lub przypadku. Przywracanie danych może skutkować przestojem i stratami finansowymi związanymi z utratą wydajności. Aby uniknąć tych strat, program Symantec Network Access Control kontroluje dostęp lokalny i zdalny do zasobów w zabezpieczonej sieci. Program Symantec Network Access Control to kompleksowe rozwiązanie umożliwiające kontrolę dostępu do sieci. Program Symantec Network Access Control stosuje zasadę integralności hosta i opcjonalnie moduł Symantec Enforcer w celu wykrywania i oceniania zgodności komputerów. Niezgodne klienty są kierowane do serwera kwarantanny w celu naprawy. Serwer naprawczy umożliwia pobranie plików wymaganego oprogramowania, poprawek, aktualizacji definicji wirusów itd. w celu zapewnienia zgodności komputera. Ponadto zasada integralności hosta na kliencie stale monitoruje systemy końcowe pod kątem zmian ich stanu zgodności. Program Symantec Network Access Control jest produktem towarzyszącym programu Symantec Endpoint Protection. Oba produkty zawierają program Symantec Endpoint Protection Manager, który zapewnia infrastrukturę niezbędną do instalowania klientów Symantec Network Access Control oraz Symantec Endpoint Protection i zarządzania nimi. Patrz Typy egzekwowania w programie Symantec Network Access Control informacje na stronie 11

5 Co nowego w programie Symantec Network Access Control Co nowego w programie Symantec Network Access Control Program Symantec Network Access Control zawiera nowe funkcje dotyczące programu Symantec Endpoint Protection Manager i zasad integralności hosta. Tabela 1-1 Nowe funkcje programu Symantec Network Access Control Funkcja Wymagania systemowe Opis Program Symantec Endpoint Protection Manager jest teraz dostępny w następujących przeglądarkach: Microsoft Internet Explorer 10.2, 11 Mozilla Firefox 5.x do 31.0 Google Chrome do wersji Pełna lista wymagań systemowych: Szczegóły zawiera artykuł bazy wiedzy: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control Aktualizacje serwera zarządzania Z programu Symantec Network Access Control usunięto program Symantec Protection Center 1. Program Symantec Endpoint Protection Manager można nadal zintegrować z programem Symantec Protection Center 2, ale funkcje nie są już testowane. Program Protection Center umożliwia zarządzanie programem Symantec Network Access Control i innymi produktami firmy Symantec w jednym środowisku. Ustawienia haseł klienta Ustawienia ochrony hasłem klienta są teraz widoczne w lepiej dostępnej lokalizacji w oknie Klienci > Zasady > Ustawienia haseł. To okno dialogowe zawiera nową opcję globalnego włączenia ochrony hasłem dla wszystkich klientów. Dostęp do okna dialogowego Ustawienia haseł można również uzyskać podczas logowania do programu Symantec Endpoint Protection Manager. Limitu czasu konsoli nie można już ustawić na Nigdy. Ze względu na bezpieczeństwo maksymalny limit czasu to jedna godzina. Po wywołaniu blokady konta po próbach logowania administratora zakończonych niepowodzeniem czas blokady ulega teraz podwojeniu z każdą kolejną blokadą. Program Symantec Endpoint Protection Manager przywraca oryginalny czas blokady po pomyślnym logowaniu lub po upływie 24 godzin od pierwszej blokady.

6 Wymagania systemowe programu Symantec Network Access Control 6 Funkcja Wydajność serwera zarządzania i klienta Opis Serwer zarządzania i klient zawierają następujące ulepszenia wydajności: Sterowanie przepustowością komunikacji klienta Serwer zarządzania zawiera teraz moduł Apache, który można włączyć i skonfigurować do kontrolowania przepustowości sieci. Moduł ten zmniejsza obciążenie sieci między programem Symantec Endpoint Protection Manager a komputerami klienckimi, szczególnie gdy klienty pobierają definicje składników oprogramowania lub pakiety instalacyjne klienta. Czas uruchamiania klienta skrócono o ponad 10%. Do działania usługi klienta jest używanych mniej procesów. Zmiany zasad integralności hosta Zasada integralności hosta jest teraz dołączona do produktu Symantec Endpoint Protection oraz do produktu Symantec Network Access Control. Zasada integralności hosta ocenia komputery klienckie i sprawdza, czy spełniają one zmodyfikowane wymogi zasad zabezpieczeń przekazane na te komputery. Dokumentacja Program Symantec Network Access Control zapewnia następujące zmiany dokumentacji: Główne pliki PDF są obecnie dostępne na stronie internetowej pomocy technicznej. Najnowsze pliki PDF można wyszukiwać i pobierać na jednej stronie internetowej: Podręczniki produktu dla wszystkich wersji programu Symantec Network Access Control (j. angielski) Symantec Network Access Control (inne języki) Dokumenty narzędzi znajdują się w tym samym folderze, co skojarzone narzędzie. Podręcznik instalacji i podręcznik administratora programu Symantec Endpoint Protection nie uwzględnia już tematów dotyczących programu Network Access Control. Nowy Podręcznik instalacji i podręcznik administratorauwzględnia tematy dotyczące programu Network Access Control. Dokumentacja dotycząca określonych narzędzi nadal znajduje się w folderach powiązanych z tymi narzędziami. Wymagania systemowe programu Symantec Network Access Control Zasadnicze wymagania systemowe serwera Symantec Endpoint Protection Manager i klientów Symantec Network Access Control są takie same, jak systemów operacyjnych, w których są obsługiwane. Najnowsze wymagania systemowe zawiera dokument: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control Wymagania systemowe programu Symantec Endpoint Protection Manager

7 Wymagania systemowe programu Symantec Network Access Control 7 Patrz Wymagania systemowe programu Symantec Endpoint Protection Manager na stronie 7 Wymagania systemowe klienta programu Symantec Network Access Control dla systemu Windows Patrz Wymagania systemowe klienta programu Symantec Network Access Control dla systemu Windows na stronie 9 Wymagania systemowe klienta On-Demand Symantec Network Access Control dla systemu Windows Patrz Wymagania systemowe klienta On-Demand Symantec Network Access Control dla systemu Windows na stronie 10 Wymagania systemowe klienta On-Demand Symantec Network Access Control dla systemu Mac Patrz Wymagania systemowe klienta On-Demand Symantec Network Access Control dla systemu Mac na stronie 11 Patrz Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy na stronie 15 Wymagania systemowe programu Symantec Endpoint Protection Manager Tabela 1-2 przedstawia wymagania minimalne programu Symantec Endpoint Protection Manager. Tabela 1-2 Składnik Procesor Wymagania systemowe programu Symantec Endpoint Protection Manager Wymagania Procesor 32-bitowy: Intel Pentium 4 lub odpowiednik (zalecany co najmniej procesor dwurdzeniowy lub z funkcją Hyper Threading) Procesor 64-bitowy: Intel Pentium 4 z obsługą architektury x86-64 lub odpowiednik (zalecany co najmniej procesor dwurdzeniowy lub z funkcją Hyper Threading) Uwaga: Procesory Intel Itanium IA-64 nie są obsługiwane. Fizyczna pamięć RAM Minimum 2 GB dostępnej pamięci RAM, zalecane 4 GB lub więcej. Uwaga: Serwer Symantec Endpoint Protection Manager może wymagać dodatkowej pamięci RAM w zależności od wymogów innych, już zainstalowanych aplikacji.

8 Wymagania systemowe programu Symantec Network Access Control 8 Składnik Dysk twardy Wyświetlacz System operacyjny Przeglądarka internetowa Wymagania 16 GB dostępnego miejsca (zalecane 100 GB) dla serwera zarządzania. Minimum 40 GB dostępnego miejsca (zalecane 200 GB) dla serwera zarządzania i lokalnie instalowanej bazy danych x 768 Windows XP (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP, wszystkie wersje oprócz wersji Home) Windows 7 (32-bitowy, 64-bitowy, RTM i SP1, wszystkie wersje oprócz Home) Windows 8 (32-bitowy, 64-bitowy) Windows 8.1 (32-bitowy, 64-bitowy) Windows 8.1 Update 1 (32-bitowy, 64-bitowy) Windows 8.1 Update 2 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy, R2, RTM, SP1 i SP2) Windows Server 2012 Windows Server 2012 R2 Windows Server 2012 R2 Update 1 Windows Server 2012 R2 Update 2 Windows Small Business Server 2003 (32-bitowy) Windows Small Business Server 2008 (64-bitowy) Windows Small Business Server 2011 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Microsoft Internet Explorer 8, 9, 10, 10.2, 11 Mozilla Firefox 3.6 do 31.0 Google Chrome do wersji Uwaga: Klientami starszymi niż wersja 12.1 można zarządzać za pomocą tej wersji programu Symantec Endpoint Protection Manager, bez względu na system operacyjny klienta. Program Symantec Endpoint Protection Manager zawiera wbudowaną bazę danych. Można również używać jednej z następujących wersji programu Microsoft SQL Server: SQL Server 2005, SP4 SQL Server 2008 do wersji z dodatkiem SP3 SQL Server 2008 R2 do wersji z dodatkiem SP2

9 Wymagania systemowe programu Symantec Network Access Control 9 SQL Server 2012 do wersji z dodatkiem SP1 SQL Server 2014 Wymagania systemowe klienta programu Symantec Network Access Control dla systemu Windows Tabela 1-3 przedstawia wymagania minimalne klienta Symantec Network Access Control dla systemu Windows. Tabela 1-3 Składnik Procesor Wymagania systemowe dotyczące klienta programu Symantec Network Access Control dla systemu Windows Wymaganie Procesor 32-bitowy: co najmniej Intel Pentium III o szybkości 1 GHz lub równoważny (zalecany Intel Pentium 4 lub równoważny) Procesor 64-bitowy: co najmniej Pentium 4 o szybkości 2 GHz z obsługą architektury x86-64 lub równoważny Uwaga: Procesory Itanium nie są obsługiwane. System operacyjny Fizyczna pamięć RAM Dysk twardy Wyświetlacz Windows XP (32-bitowy, SP2 lub nowszy; 64-bitowy, wszystkie dodatki SP) Windows XP Embedded Windows Vista (32-bitowy, 64-bitowy) Windows 7 (32-bitowy, 64-bitowy) Windows 8 (32-bitowy, 64-bitowy) Windows 8.1 (32-bitowy, 64-bitowy) Windows 8.1 Update 1 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy) Windows Server 2012 Windows Server 2012 R2 Windows Server 2012 R2 Update 1 Windows Small Business Server 2008 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) 512 MB pamięci RAM lub więcej, jeśli wymaga tego system operacyjny 32-bitowy: 300 MB; 64-bitowy: 400 MB 800 x 600

10 Wymagania systemowe programu Symantec Network Access Control 10 Wymagania systemowe klienta On-Demand Symantec Network Access Control dla systemu Windows Tabela 1-4 zawiera minimalne wymagania dla komputerów, na których wymagana jest instalacja klienta On-Demand Symantec Network Access Control. Tabela 1-4 Składnik Procesor System operacyjny Wymagania systemowe klienta On-Demand Symantec Network Access Control dla systemu Windows Opis Intel Pentium II 550 MHz (1 GHz w systemie Windows Vista) lub szybszy Obsługiwane są następujące systemy operacyjne: Windows XP Home lub Professional (32-bitowy, z dodatkiem SP 2 i SP3) Windows Vista (32-bitowy, 64-bitowy) Windows 7 (32-bitowy, 64-bitowy) Windows 8 (32-bitowy, 64-bitowy) Windows 8.1 (32-bitowy, 64-bitowy) Windows Server 2003 (32-bitowy, 64-bitowy, R2, SP1 lub nowszy) Windows Server 2008 (32-bitowy, 64-bitowy, R2) Windows Server 2012 Windows Server 2012 R2 Windows Small Business Server 2008 (64-bitowy) Windows Essential Business Server 2008 (64-bitowy) Pamięć Dysk twardy 512 MB pamięci RAM Rozmiar pobierania: 9 MB Ilość wolnego miejsca na dysku niezbędna do uruchamiania klienta: 100 MB Wyświetlane informacje Przeglądarka karta graficzna i monitor o rozdzielczości Super VGA (1024x768) lub wyższej Można korzystać z jednej z następujących przeglądarek: Microsoft Internet Explorer 6.0 lub nowszy Mozilla Firefox 3.0 lub nowszy

11 Typy egzekwowania w programie Symantec Network Access Control informacje 11 Wymagania systemowe klienta On-Demand Symantec Network Access Control dla systemu Mac Przed nawiązaniem połączenia z chronioną siecią organizacji warto sprawdzić wymagania systemowe. Tabela 1-5 zawiera minimalne wymagania dla komputerów, na których instalowany jest klienta On-Demand Symantec Network Access Control. Tabela 1-5 Składnik Procesor System operacyjny Pamięć Dysk twardy Wymagania systemowe dla narzędzia do pobierania Symantec Network Access Control On-Demand Downloader i klienta On-Demand Symantec Network Access Control dla systemu Mac Opis Komputer Mac z procesorem firmy Intel Mac OS X 10.6 lub MB pamięci RAM Rozmiar pobierania: 9 MB Ilość wolnego miejsca na dysku niezbędna do uruchamiania klienta: 100 MB Wyświetlanie obrazu i połączenia karta graficzna i monitor o rozdzielczości Super VGA (1024x768) lub wyższej Co najmniej jedna karta Ethernet (z zainstalowanym protokołem TCP/IP) Przeglądarka Apple Safari 4.0 i 5.0; Mozilla Firefox 3.0 lub nowsza. Typy egzekwowania w programie Symantec Network Access Control informacje Program Symantec Network Access Control obsługuje różne metody egzekwowania w celu kontrolowania dostępu do chronionej sieci. Tabela 1-6 przedstawia różnice między egzekwowaniem opartym na hoście a egzekwowaniem opartym na sieci.

12 Składniki programu Symantec Network Access Control 12 Tabela 1-6 Typy egzekwowania Typ egzekwowania Wymuszanie oparte na hoście Opis Umożliwia komputerom klienckim uzyskanie i uruchomienie oprogramowania niezbędnego do automatycznego wyeliminowania niezgodności. Zwykle odbywa się to poprzez przypisanie komputera klienckiego do serwera kwarantanny, z którego klient może pobierać potrzebne pliki naprawcze. Po przywróceniu zgodności komputer kliencki może bezpiecznie uzyskać dostęp do chronionych zasobów sieciowych. Wymuszanie oparte na hoście może selektywnie zezwalać na dostęp do chronionej sieci i blokować go albo użyć do tego celu zapory firmy Symantec. Zapora jest częścią produktu Symantec Endpoint Protection. Egzekwowanie oparte na hoście obejmuje następujące metody: Funkcja integralności hosta stosuje zasadę integralności hosta w celu sterowania dostępem sieciowym, zapewniając najprostszą i najszybszą opcję instalacji wymuszania. Sprawdzanie integralności hosta jest prostsze do wdrożenia w organizacji, która już zainstalowała produkt Symantec Endpoint Protection. Wymuszanie typu peer-to-peer zapewnia, że komunikacja klient-klient zachodzi tylko między komputerami firmy i komputerami spoza firmy, które są zgodne z wymogami integralności hosta. Komputery zgodne pomyślnie kończą sprawdzenie integralności hosta. Program Symantec Endpoint Protection musi być zainstalowany z modułem Symantec Network Access Control, aby korzystać z wymuszenia typu peer-to-peer. Egzekwowanie oparte na sieci Egzekwowanie przy użyciu urządzeń Symantec Enforcer i zintegrowanych programowych modułów Enforcer, umożliwiające kontrolę dostępu do sieci. Egzekwowanie oparte na sieci umożliwia uwierzytelnianie klientów w celu zezwalania na dostęp tylko tym klientom, którzy spełniają wymagania integralności hosta. Egzekwowanie oparte na sieci zapewnia również sprawdzanie aktualności zasady. Dodatkowo, jeśli instalacja obejmuje urządzenie Gateway Enforcer, można zezwalać gościom bez zgodnego oprogramowania na tymczasowy dostęp do sieci. Te moduły Enforcer umożliwiają dostęp gościom, instalując klientów On Demand na komputerach-gościach i usuwając klienta po wylogowaniu gościa. Dostęp gościa działa zarówno w przypadków klientów systemu Windows, jak i klientów systemu Mac. Wymuszanie tego typu wymaga zastosowania urządzenia Enforcer. Patrz Instalowanie programu Symantec Network Access Control na stronie 14 Patrz Składniki programu Symantec Network Access Control na stronie 12 Składniki programu Symantec Network Access Control Tabela 1-7 przedstawia składniki produktu i opisy ich funkcji.

13 Składniki programu Symantec Network Access Control 13 Tabela 1-7 Składniki produktu Symantec Network Access Control Składnik Symantec Endpoint Protection Manager Opis Program Symantec Endpoint Protection Manager to serwer zarządzania, który zarządza komputerami klienckimi łączącymi się z siecią firmy. Program Symantec Endpoint Protection Manager zawiera następujące oprogramowanie: Oprogramowanie serwera zarządzania zapewnia bezpieczną komunikację między komputerami klienckimi a konsolą. Konsola to interfejs serwera zarządzania. Oprogramowanie konsoli koordynuje i zarządza zasadami zabezpieczeń, komputerami klienckimi, raportami i dziennikami, rolami i dostępem, funkcjami administracyjnymi oraz zabezpieczeniami. Można również zainstalować konsolę zdalną i używać jej do logowania się na serwerze zarządzania z każdego komputera mającego połączenie sieciowe. Baza danych przechowuje zasady zabezpieczeń i zdarzenia. Wbudowana baza danych jest instalowana na komputerze hosta programu Symantec Endpoint Protection Manager. Można również oddzielnie zainstalować bazę danych programu Microsoft SQL Server, zamiast wbudowanej bazy danych. Patrz Instalowanie programu Symantec Endpoint Protection Manager na stronie 21 Klient Symantec Network Access Control dla systemu Windows Zasada integralności hosta wymusza zgodność z zasadami zabezpieczeń na komputerach klienckich, sprawdzając integralność hosta i stosując funkcje samodzielnego wymuszania. Klient przekazuje raporty o swoim stanie zgodności z wymogami integralności hosta do serwera zarządzania i modułu Symantec Enforcer. Więcej informacji na temat używania klienta zawiera Podręcznik klienta Symantec Endpoint Protection i Symantec Network Access Control. Patrz Co to jest Symantec Network Access Control? na stronie 4 Więcej informacji na ten temat zawiera Podręcznik instalacji i podręcznik administratora programu Symantec Network Access Control. Patrz Opcjonalne składniki programu Symantec Network Access Control na stronie 13 Opcjonalne składniki programu Symantec Network Access Control Tabela 1-8 przedstawia listę dodatkowych składników do pobrania, których można używać z programem Symantec Network Access Control.

14 Instalowanie programu Symantec Network Access Control 14 Tabela 1-8 Podskładniki produktu Symantec Network Access Control Składnik Symantec Enforcer Opis Moduł Enforcer sprawdza, czy klienci próbujący nawiązać połączenie z siecią są zgodni ze skonfigurowanymi zasadami zabezpieczeń. Dostęp niezgodnych komputerów do sieci można całkowicie zablokować lub ograniczyć do jej określonych segmentów, w których mogą wobec nich zostać podjęte działania naprawcze. Program Symantec Network Access Control zawiera następujące typy modułów Enforcer: Urządzenie Gateway Enforcer zapewnia egzekwowanie w punktach bramy sieci. Urządzenie LAN 802.1X Enforcer zapewnia pozapasmowe uwierzytelnianie dla sieci LAN i bezprzewodowych. Moduł DHCP Integrated Enforcer zapewnia obsługę usługi DHCP w sieciach LAN i bezprzewodowych o dowolnej infrastrukturze. Moduł Microsoft Network Access Protection Integrated Enforcer zapewnia obsługę usługi Microsoft NAP w sieciach LAN i bezprzewodowych. Klienci On-Demand Symantec Network Access Control dla systemu Windows i Mac Klienci On-Demand to tymczasowi klienci udostępniani użytkownikom nie mającym upoważnienia dostępu do chronionej sieci. Nieautoryzowane komputery klienckie nie mają oprogramowania zgodnego z zasadą zabezpieczeń. Gdy moduł Enforcer zainstaluje klienta On-Demand, klient łączy się tymczasowo z siecią przedsiębiorstwa jako gość. Serwer IT Analytics Narzędzie IT Analytics zwiększa możliwości wbudowanych funkcji raportów programu Symantec Endpoint Protection Manager, umożliwiając generowanie niestandardowych raportów i kwerend. Narzędzie to umożliwia również przeniesienie zadań związanych z obsługą raportów z serwera zarządzania na inny serwer. Narzędzie IT Analytics przechowuje informacje przez dłuższy okres, egzekwuje zgodność z zasadami, dostarcza podsumowania, a także ułatwia ograniczenie kosztów. Narzędzie IT Analytics i dokumentacja znajdują się w folderze Tools\ITAnalytics. Instalowanie programu Symantec Network Access Control Zalecaną metodą jest stopniowa instalacja programu Symantec Network Access Control. To podejście umożliwia organizacji wypracowanie implementacji odpowiedniej do potrzeb. Zmiany i udoskonalenia stosuje się stopniowo, zamiast kompletnie zmieniać całą infrastrukturę zabezpieczeń.

15 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy 15 Tabela 1-9 Fazy instalacji programu Symantec Network Access Control Faza Działanie Opis Faza 1 Instalacja klientów Symantec Endpoint Protection Manager i Symantec Network Access Control oraz skonfigurowanie zasad integralności hosta Można kontrolować dostęp do komputerów przenośnych, komputerów stacjonarnych i serwerów organizacji przy użyciu sprawdzania integralności hosta i wymuszania samodzielnego. W przypadku wymuszenia samodzielnego komputery mogą uzyskiwać oprogramowanie niezbędne do uzyskania zgodności z obowiązującą zasadą zabezpieczeń. Skonfigurowanie zasad integralności hosta za pomocą programu Symantec Endpoint Protection Manager. Patrz Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy na stronie 15 Faza 2 Instalacja i konfiguracja urządzenia Gateway Enforcer Celem jest częściowa ochrona sieci, kontrolowanie dostępu przewodowego i bezprzewodowego do sieci klientów zarządzanych i komputerów-gości. Klienci zarządzani to komputery z uruchomionym klientem Symantec Network Access Control. Klienci-goście to komputery przenośne, komputery stacjonarne i serwery, które nie spełniają wymagań zabezpieczeń takich, jak wymagane zainstalowane oprogramowanie i bezpieczne hasła. Są to urządzenia należące do gości takich, jak podwykonawcy, konsultanci i współpracownicy. Klientom-gościom można zezwolić na bezpieczne tymczasowe połączenie z chronioną siecią za pomocą klientów On-Demand. Patrz Instalowanie urządzenia Enforcer na stronie 30 Faza 3 Instalacja i konfiguracja urządzenia LAN Enforcer W celu pełnej ochrony sieci można kontrolować dostęp komputerów klienckich i komputerów-gości przez sieć LAN. Patrz Instalowanie urządzenia Enforcer na stronie 30 Patrz Typy egzekwowania w programie Symantec Network Access Control informacje na stronie 11 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy Tabela 1-10 przedstawia zadania, które należy wykonać, aby chronić komputery w sieci natychmiast po instalacji.

16 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy 16 Tabela 1-10 Zadania instalacji i konfiguracji programu Symantec Endpoint Protection Manager Działanie Zaplanuj architekturę instalacji Opis Przed zainstalowaniem produktu należy określić architekturę instalacji, uwzględniając rozmiar i geograficzne rozproszenie sieci. Aby uzyskać dobrą wydajność sieci i bazy danych, należy wziąć pod uwagę kilka kwestii. Te kwestie to między innymi liczba komputerów wymagających ochrony, czy łączą się one przez sieć rozległą, oraz częstotliwość zaplanowanych aktualizacji składników oprogramowania. Jeżeli sieć jest mała, znajduje się w jednej lokalizacji geograficznej i zawiera mniej niż 500 klientów, wystarczy zainstalować tylko jeden program Symantec Endpoint Protection Manager. W bardzo dużych sieciach można zainstalować dodatkowe lokacje z dodatkowymi bazami danych i skonfigurować je do replikowania danych. Aby zapewnić dodatkową niezawodność, można zainstalować dodatkowe lokacje w celu obsługi przełączania awaryjnego lub równoważenia obciążenia. Funkcji przełączania awaryjnego i równoważenia obciążenia można używać jedynie z bazami danych programu Microsoft SQL Server. Jeśli sieć jest geograficznie rozproszona, może być konieczne zainstalowanie dodatkowych serwerów zarządzania w celu obsługi równoważenia obciążenia i zwiększenia przepustowości. Informacje ułatwiające planowanie średnich i dużych instalacji zawiera Opracowanie techniczne programu Symantec Endpoint Protection dotyczące sprawdzonych metod wymiarowania i skalowalności.

17 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy 17 Działanie Przygotowanie do instalacji i instalacja programu Symantec Endpoint Protection Manager Opis 1 Upewnić się, że komputer, na którym ma być zainstalowany serwer zarządzania, spełnia minimalne wymagania systemowe. Patrz: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control 2 Należy zdecydować, czy ma zostać zainstalowana wbudowana baza danych, czy będzie używana baza danych programu Microsoft SQL Server. W przypadku używania bazy danych programu Microsoft SQL Server instalacja wymaga wykonania dodatkowych czynności. Są to między innymi kroki konfigurowania lub tworzenia wystąpienia bazy danych skonfigurowanej do używania trybu mieszanego lub trybu uwierzytelniania systemu Windows. Konieczne będzie również podanie poświadczeń administratora serwera bazy danych w celu utworzenia bazy danych i użytkownika bazy danych. Trzeba będzie ich używać na serwerze zarządzania. 3 Najpierw należy zainstalować program Symantec Endpoint Protection Manager. Po instalacji należy ją natychmiast skonfigurować za pomocą Kreatora konfiguracji serwera zarządzania. Podczas konfigurowania serwera zarządzania należy określić następujące elementy: Hasło logowania do konsoli zarządzania. Adres , na który wysyłane będą ważne powiadomienia i raporty. Hasło szyfrowania, które może być potrzebne w zależności od opcji wybranych podczas instalacji. Patrz Instalowanie programu Symantec Endpoint Protection Manager na stronie 21 Patrz Konfigurowanie programu Symantec Endpoint Protection Manager podczas instalacji na stronie 22

18 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy 18 Działanie Dodaj grupy, lokalizacje i zasady Opis 1 Do organizowania komputerów klienckich służą grupy, do których można przypisywać różne poziomy zabezpieczeń. Można użyć grup domyślnych, zaimportować grupy, jeśli sieć używa serwera LDAP lub usługi Active Directory, lub dodać nowe grupy. Podczas dodawania nowych grup jako podstawy można użyć następującej struktury grup: Komputery stacjonarne Komputery przenośne Serwery 2 Lokalizacje służą do stosowania różnych zasad i ustawień na komputerach na podstawie konkretnych kryteriów. Można na przykład stosować do komputerów różne poziomy zabezpieczeń, w zależności od tego, czy znajdują się w sieci firmy, czy poza nią. Zwykle komputery łączące się z siecią firmy zza zapory muszą mieć większe zabezpieczenia niż komputery za zaporą. Można skonfigurować lokalizację zezwalającą komputerom przenośnym znajdującym się poza biurem na automatyczne aktualizowanie definicji za pomocą serwerów LiveUpdate firmy Symantec. Patrz Sprawdzone metody dotyczące rozpoznawania lokalizacji programu Symantec Endpoint Protection. 3 W przypadku grup i lokalizacji, wobec których mają być stosowane inne zasady lub ustawienia, należy wyłączyć funkcję dziedziczenia. Domyślnie grupy dziedziczą zasady i ustawienia z domyślnej grupy nadrzędnej Moja firma. W przypadku zamiaru przypisania innej zasady do grup podrzędnych lub dodania lokalizacji należy najpierw wyłączyć dziedziczenie. Następnie można zmienić zasady dla grup podrzędnych lub dodać lokalizację. 4 Należy dodać wymagania do domyślnych zasad Sprawdzenia integralności hosta, aby miały one wpływ na komputer kliencki. Przed zainstalowaniem zasady na komputerach klienckich należy sprawdzić, czy zasada działa w oczekiwany sposób.

19 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy 19 Działanie Zmiana ustawień komunikacji w celu zwiększenia wydajności Aktywowanie licencji produktu Opis Wydajność sieciową można zwiększyć, modyfikując w każdej grupie następujące ustawienia komunikacji klient-serwer: Można użyć trybu ściągania zamiast trybu wypychania, aby kontrolować, kiedy klienty używają zasobów sieciowych w celu pobierania zasad i aktualizacji składników oprogramowania. Należy zwiększyć interwał pulsu. W przypadku mniej niż 100 klientów na serwer puls należy zwiększyć do minut. W przypadku od 100 do 1000 klientów puls należy zwiększyć do minut. Większe środowiska mogą wymagać większego interwału pulsu. Firma Symantec zaleca pozostawienie zaznaczonego pola wyboru Pozwól klientom natychmiast przekazywać zdarzenia krytyczne. Interwał losowego czasu pobierania można zwiększyć maksymalnie do trzykrotności interwału pulsu. Licencję należy kupić i aktywować w ciągu 60 dni od instalacji produktu. Patrz Aktywowanie lub importowanie licencji produktu Symantec Network Access Control 12.1.x na stronie 23 Decydowanie o metodzie instalacji klienta Należy określić metody instalacji klienta, które zostaną zastosowane w danym środowisku do zainstalowania oprogramowania klienckiego na komputerach. Patrz Instalowanie klientów za pomocą łącza internetowego i wiadomości na stronie 25 Patrz Instalowanie klientów za pomocą funkcji zdalnego wypychania na stronie 28 Patrz Instalowanie klientów przy użyciu funkcji Zapisz pakiet na stronie 26 W przypadku używania funkcji zdalnego wypychania może być konieczne wykonanie następującego zadania: Jeśli komputery klienckie są częścią domeny Active Directory, użytkownik musi być zalogowany na komputerze z programem Symantec Endpoint Protection Manager przy użyciu konta, które przyznaje lokalnemu administratorowi dostęp do komputerów klienckich. Poświadczenia administratora powinny być dostępne dla każdego komputera klienckiego, który nie jest częścią domeny Active Directory.

20 Konfigurowanie i uruchamianie serwera Symantec Endpoint Protection Manager po raz pierwszy 20 Działanie Przygotowanie do instalacji i instalowanie oprogramowania klienckiego Opis 1 Należy się upewnić, że komputer, na którym ma być zainstalowane oprogramowanie klienckie, spełnia minimalne wymagania systemowe. Patrz: Uwagi o wersji i wymagania systemowe wszystkich wersji programów Symantec Endpoint Protection i Symantec Network Access Control 2 Wykonaj następujące zadania: Upewnić się, że jest aktywny tryb komputera, a nie tryb użytkownika. Zaktualizować niestandardowe ustawienia instalacji klienta, aby określić opcje instalacji na komputerze klienckim. Te opcje to między innymi docelowy folder instalacji oraz tryb ponownego uruchomienia po dokończeniu instalacji. Można również użyć domyślnych ustawień instalacji klienta. 3 Za pomocą Kreatora instalacji klientów należy utworzyć pakiet instalacyjny klienta z wybranymi odpowiednimi opcjami, a następnie zainstalować go na komputerach klienckich. Sprawdzenie, czy komputery są wyświetlane w oczekiwanych grupach, a klienci komunikują się z serwerem zarządzania W konsoli zarządzania, na stronie Klienci > Klienci : 1 Należy zmienić widok na Stan klienta, aby upewnić się, że komputery klienckie w każdej grupie komunikują się z serwerem zarządzania. Informacje zawierają następujące kolumny: W kolumnie Nazwa wyświetlana jest zielona kropka wskazująca klientów połączonych z serwerem zarządzania. W kolumnie Czas ostatniej zmiany stanu wyświetlany jest czas ostatniej komunikacji każdego klienta z serwerem zarządzania. W kolumnie Wymagane ponowne uruchomienie wyświetlane są komputery klienckie, które wymagają ponownego uruchomienia w celu włączenia ochrony. W kolumnie Numer seryjny zasady wyświetlany jest najnowszy numer seryjny zasady. Zasada może nie być aktualizowana przez jeden lub dwa interwały pulsu. Jeśli zasada nie zostanie natychmiast zaktualizowana, można ją ręcznie zaktualizować na kliencie. 2 Na kliencie należy sprawdzić, czy klient jest połączony z serwerem oraz sprawdzić, czy zasada ma najnowszy numer seryjny. Więcej informacji na temat wykonywania tych zadań zawiera Podręcznik instalacji i podręcznik administratora programu Symantec Network Access Control.

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0

Podręcznik wprowadzający programu Symantec Protection Center. Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Wersja 2.0 Podręcznik wprowadzający programu Symantec Protection Center Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Protection Center 2.1

Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Podręcznik wprowadzający programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition 12.1.5 Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Wersja produktu: 12.1.5

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4. programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.4.1 programów Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja lokalna.

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Network Access Control

Podręcznik wprowadzający programu Symantec Network Access Control Podręcznik wprowadzający programu Symantec Network Access Control Dotyczy programów Symantec Network Access Control i Symantec Network Access Control Starter Edition Podręcznik wprowadzający programu Symantec

Bardziej szczegółowo

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik)

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania SPSS Statistics przy użyciu licencja dla jednego użytkownika. Licencja

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy Instalacja systemu Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy System Rodzajowa Ewidencja

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.2.1 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Internet wymagania dotyczące konfiguracji

Internet wymagania dotyczące konfiguracji Internet wymagania dotyczące konfiguracji Aby połączyć punkt dostępu z programem AP Manager, w ustawieniach TCP/IP komputera należy skonfigurować następujące parametry: Statyczny adres IP: 192.168.1.x

Bardziej szczegółowo

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.

Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1. Uwagi o wersji programów Symantec Endpoint Protection, Symantec Endpoint Protection Small Business Edition i Symantec Network Access Control 12.1.3 Symantec Endpoint Protection, Symantec Endpoint Protection

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection

Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Podręcznik wprowadzający programu Symantec Endpoint Protection Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna

NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI. Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Windows XP Funkcja Pulpit zdalny (Remote desktop) Pomoc techniczna Dok. Nr PLP0001 Wersja: 21-11-2005 ASKOM to zastrzeżony znak firmy ASKOM Sp. z o. o., Gliwice.

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone.

Wymagania systemowe dla Qlik Sense. Qlik Sense June 2018 Copyright QlikTech International AB. Wszelkie prawa zastrzeżone. Wymagania systemowe dla Qlik Sense Qlik Sense June 2018 Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone. Copyright 1993-2018 QlikTech International AB. Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition

Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Podręcznik wprowadzający programu Symantec Endpoint Protection Small Business Edition Oprogramowanie opisane w niniejszym

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 23 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Statistics dla systemu Mac OS. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Mac OS. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Mac OS Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Podręcznik użytkownika programu Symantec Protection Center 2.1

Podręcznik użytkownika programu Symantec Protection Center 2.1 Podręcznik użytkownika programu Symantec Protection Center 2.1 Podręcznik użytkownika programu Symantec Protection Center 2.1 Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Client Management Solutions i Mobile Printing Solutions

Client Management Solutions i Mobile Printing Solutions Client Management Solutions i Mobile Printing Solutions Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Seria wielofunkcyjnych serwerów sieciowych USB

Seria wielofunkcyjnych serwerów sieciowych USB Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia

Bardziej szczegółowo

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI Asix Konfiguracja serwera MS SQL dla potrzeb systemu Asix Pomoc techniczna Dok. Nr PLP0024 Wersja:2015-03-04 ASKOM i Asix to zastrzeżony znak firmy ASKOM Sp.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo