Kaspersky Endpoint Security 8 for Windows Podręcznik administratora
|
|
- Teodor Karczewski
- 9 lat temu
- Przeglądów:
Transkrypt
1 Kaspersky Endpoint Security 8 for Windows Podręcznik administratora WERSJA APLIKACJI: 8.0
2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Ostrzeżenie! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. Data korekty dokumentu: Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone
3 SPIS TREŚCI INFORMACJE O PODRĘCZNIKU W tym podręczniku Oznaczenia stosowane w dokumencie ŹRÓDŁA INFORMACJI O APLIKACJI Źródła informacji dla niezależnych badań Forum internetowe firmy Kaspersky Lab Kontakt z zespołem tworzącym dokumentację poprzez KASPERSKY ENDPOINT SECURITY 8 FOR WINDOWS Nowości Pakiet dystrybucyjny Zarządzanie ochroną komputera Usługi świadczone zarejestrowanym użytkownikom Wymagania sprzętowe i programowe INSTALOWANIE I DEZINSTALOWANIE APLIKACJI Instalowanie aplikacji Informacje o sposobach instalacji aplikacji Instalowanie aplikacji przy użyciu Kreatora instalacji Instalowanie aplikacji z poziomu wiersza poleceń Instalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy Opis ustawień pliku setup.ini Wstępna konfiguracja aplikacji Aktualizowanie z poprzedniej wersji aplikacji Informacje o sposobach aktualizacji starszej wersji aplikacji Aktualizowanie starszej wersji aplikacji poprzez przystawkę Edytor obiektów zasad grupy Dezinstalowanie aplikacji Informacje o sposobach dezinstalacji aplikacji Usuwanie aplikacji przy użyciu Kreatora instalacji Dezinstalowanie programu z poziomu wiersza poleceń Dezinstalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy LICENCJONOWANIE APLIKACJI Informacje o Umowie licencyjnej Informacje o przekazywaniu danych Informacje o licencji Informacje o kodzie aktywacyjnym Informacje o pliku klucza Informacje o metodach aktywacji aplikacji Zarządzanie licencją Aktywacja aplikacji za pomocą Kreatora aktywacji Zakup licencji Odnawianie licencji Przeglądanie informacji o licencji Kreator aktywacji INTERFEJS APLIKACJI Ikona aplikacji w obszarze powiadomień paska zadań
4 Menu kontekstowe ikony aplikacji Okno główne aplikacji Okno ustawień aplikacji URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Włączanie i wyłączanie automatycznego uruchamiania aplikacji Ręczne uruchamianie i zatrzymywanie działania aplikacji Wstrzymywanie i wznawianie kontroli i ochrony komputera OCHRONA SYSTEMU PLIKÓW KOMPUTERA. OCHRONA PLIKÓW Informacje o module Ochrona plików Włączanie i wyłączanie modułu Ochrona plików Automatyczne wstrzymywanie modułu Ochrona plików Konfigurowanie ustawień modułu Ochrona plików Zmienianie poziomu ochrony plików Zmienianie akcji podejmowanej na zainfekowanych plikach Modyfikowanie obszaru ochrony modułu Ochrona plików Używanie Analizatora heurystycznego z Ochroną plików Wykorzystywanie technologii skanowania w działaniu Ochrony plików Optymalizowanie skanowania plików Skanowanie plików złożonych Zmienianie trybu skanowania KONTROLA SYSTEMU Informacje o module Kontrola systemu Włączanie i wyłączanie modułu Kontrola systemu Korzystanie z sygnatur strumieni zachowań (BSS) Cofanie akcji szkodliwego oprogramowania podczas leczenia OCHRONA WIADOMOŚCI . OCHRONA POCZTY Informacje o module Ochrona poczty Włączanie i wyłączanie modułu Ochrona poczty Konfigurowanie ustawień modułu Ochrona poczty Zmienianie poziomu ochrony poczty Zmienianie akcji podejmowanej na zainfekowanych wiadomościach Modyfikowanie obszaru ochrony modułu Ochrona poczty Skanowanie plików złożonych załączonych do wiadomości Filtrowanie załączników w wiadomościach Używanie analizy heurystycznej Skanowanie poczty elektronicznej w programie Microsoft Office Outlook Skanowanie poczty elektronicznej w programie The Bat! OCHRONA KOMPUTERA W INTERNECIE. OCHRONA 74 Informacje o module Ochrona 74 Włączanie i wyłączanie modułu Ochrona 74 Konfigurowanie ustawień modułu Ochrona 75 Zmienianie poziomu ochrony ruchu sieciowego Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym Skanowanie adresów internetowych przy pomocy baz danych podejrzanych i phishingowych adresów internetowych Używanie Analizatora heurystycznego z Ochroną 78 Konfigurowanie czasu buforowania ruchu sieciowego
5 S P I S T R E Ś C I Modyfikowanie listy zaufanych adresów internetowych OCHRONA RUCHU KLIENTÓW KOMUNIKATORÓW INTERNETOWYCH. OCHRONA KOMUNIKATORÓW Informacje o module Ochrona komunikatorów Włączanie i wyłączanie modułu Ochrona komunikatorów Konfigurowanie ustawień modułu Ochrona komunikatorów Tworzenie obszaru ochrony modułu Ochrona komunikatorów Skanowanie adresów internetowych przez Ochronę komunikatorów przy pomocy baz danych podejrzanych i phishingowych adresów internetowych Używanie Analizatora heurystycznego z Ochroną komunikatorów OCHRONA SIECI Zapora sieciowa Informacje o module Zapora sieciowa Włączanie i wyłączanie modułu Zapora sieciowa Informacje o regułach sieciowych Informacje o stanie połączenia sieciowego Zmienianie stanu połączenia sieciowego Zarządzanie regułami dla pakietów sieciowych Zarządzanie regułami sieciowymi dla grup aplikacji Zarządzanie regułami sieciowymi dla aplikacji Konfigurowanie zaawansowanych ustawień Zapory sieciowej Blokowanie ataków sieciowych Informacje o module Blokowanie ataków sieciowych Włączanie i wyłączanie modułu Blokowanie ataków sieciowych Modyfikowanie ustawień używanych do blokowania atakującego komputera Monitorowanie ruchu sieciowego Informacje o monitorowaniu ruchu sieciowego Konfigurowanie ustawień monitorowania ruchu sieciowego Monitor sieci Informacje o Monitorze sieci Uruchamianie Monitora sieci KONTROLA URUCHAMIANIA APLIKACJI Informacje o module Kontrola uruchamiania aplikacji Włączanie i wyłączanie modułu Kontrola uruchamiania aplikacji Informacje o regułach Kontroli uruchamiania aplikacji Zarządzanie regułami Kontroli uruchamiania aplikacji Dodawanie i modyfikowanie reguły Kontroli uruchamiania aplikacji Dodawanie warunku wyzwalającego dla reguły Kontroli uruchamiania aplikacji Modyfikowanie stanu reguły Kontroli uruchamiania aplikacji Modyfikowanie szablonów wiadomości Kontroli uruchamiania aplikacji Informacje o trybach działania Kontroli uruchamiania aplikacji Przełączanie z trybu Czarna lista do trybu Biała lista Etap 1. Zbieranie informacji o aplikacjach zainstalowanych na komputerach użytkowników Etap 2. Tworzenie kategorii aplikacji Etap 3. Tworzenie reguł zezwalających Kontroli uruchamiania aplikacji Etap 4. Testowanie reguł zezwalających Kontroli uruchamiania aplikacji Etap 5. Przełączanie do trybu Biała lista Zmienianie stanu reguły Kontroli uruchamiania aplikacji po stronie Kaspersky Security Center
6 KONTROLA UPRAWNIEŃ APLIKACJI Informacje o module Kontrola uprawnień aplikacji Włączanie i wyłączanie modułu Kontrola uprawnień aplikacji Umieszczanie aplikacji w grupach Modyfikowanie grupy zaufania Zarządzanie regułami Kontroli aplikacji Modyfikowanie reguł kontroli dla grup zaufania i grup aplikacji Modyfikowanie reguły kontroli aplikacji Pobieranie i aktualizowanie reguł kontroli aplikacji z baz danych Kaspersky Security Network Wyłączanie dziedziczenia ograniczeń procesu nadrzędnego Wykluczanie określonych akcji aplikacji z reguł kontroli aplikacji Konfigurowanie ustawień przechowywania reguł kontroli dla nieużywanych aplikacji Ochrona zasobów systemu operacyjnego i danych tożsamości Dodawanie kategorii chronionych zasobów Dodawanie chronionego zasobu Wyłączanie ochrony zasobu KONTROLA URZĄDZEŃ Informacje o module Kontrola urządzeń Włączanie i wyłączanie modułu Kontrola urządzeń Informacje o regułach dostępu do urządzeń i magistral Informacje o zaufanych urządzeniach Standardowe decyzje dotyczące dostępu do urządzeń Modyfikowanie reguły dostępu do urządzenia Modyfikowanie reguły dostępu do MAGISTRALI Działania podejmowane na zaufanych urządzeniach Dodawanie urządzenia do listy zaufanych urządzeń Modyfikowanie ustawienia Użytkownicy dla zaufanego urządzenia Usuwanie urządzenia z listy zaufanych urządzeń Modyfikowanie szablonów wiadomości Kontroli urządzeń Uzyskiwanie dostępu do zablokowanego urządzenia Tworzenie kodu dostępu do urządzenia KONTROLA SIECI Informacje o module Kontrola sieci Włączanie i wyłączanie modułu Kontrola sieci Informacje o regułach dostępu do zasobów sieciowych Działania podejmowane na regułach dostępu do zasobów sieciowych Dodawanie i modyfikowanie reguły dostępu do zasobu sieciowego Przydzielanie priorytetów do reguł dostępu do zasobów sieciowych Testowanie reguł dostępu do zasobów sieciowych Włączanie i wyłączanie reguły dostępu do zasobu sieciowego Eksportowanie i importowanie listy adresów zasobów sieciowych Modyfikowanie masek adresów zasobów sieciowych Modyfikowanie szablonów wiadomości Kontroli sieci AKTUALIZOWANIE BAZ DANYCH I MODUŁÓW APLIKACJI Informacje o aktualizacjach baz danych i modułów aplikacji Informacje o źródłach uaktualnień Konfiguracja ustawień aktualizacji
7 S P I S T R E Ś C I Dodawanie źródła uaktualnień Wybieranie regionu serwera aktualizacji Konfigurowanie aktualizacji z foldera współdzielonego Wybieranie trybu uruchamiania zadania aktualizacji Uruchamianie zadania aktualizacji z poziomu konta innego użytkownika Uruchamianie i zatrzymywanie zadania aktualizacji Cofanie ostatniej aktualizacji Konfigurowanie ustawień serwera proxy Włączanie i wyłączanie skanowania plików w Kwarantannie po aktualizacji SKANOWANIE KOMPUTERA Informacje o zadaniach skanowania Uruchamianie i zatrzymywanie zadania skanowania Konfigurowanie ustawień zadania skanowania Zmienianie poziomu ochrony plików Zmienianie akcji podejmowanej na zainfekowanych plikach Modyfikowanie obszaru skanowania Optymalizowanie skanowania plików Skanowanie plików złożonych Wybieranie metody skanowania Używanie technologii skanowania Wybieranie trybu uruchamiania zadania skanowania Uruchamianie zadania skanowania z poziomu konta innego użytkownika Skanowanie napędów wymiennych po ich podłączeniu do komputera Działania podejmowane na nieprzetworzonych plikach Informacje o nieprzetworzonych plikach Zarządzanie listą nieprzetworzonych plików WYKRYWANIE LUK Informacje o module Monitor wykrywania luk Włączanie i wyłączanie modułu Monitor wykrywania luk Przeglądanie informacji o lukach w uruchomionych aplikacjach Informacje o zadaniu Wykrywanie luk Uruchamianie i zatrzymywanie zadania Wykrywanie luk Tworzenie obszaru wykrywania luk Wybieranie trybu uruchamiania zadania Wykrywanie luk Konfigurowanie uruchamiania zadania Wykrywanie luk z poziomu konta innego użytkownika Działania podejmowane na wykrytych lukach Informacje o lukach Zarządzanie listą luk ZARZĄDZANIE RAPORTAMI Zasady zarządzania raportami Konfigurowanie ustawień raportów Konfigurowanie maksymalnego czasu przechowywania raportu Konfigurowanie maksymalnego rozmiaru pliku raportu Generowanie raportów Przeglądanie w osobnej sekcji informacji o zapisanym zdarzeniu Zapisywanie raportu do pliku Usuwanie informacji z raportów
8 USŁUGA POWIADAMIANIA Informacje o powiadomieniach Kaspersky Endpoint Security Konfigurowanie usługi powiadamiania Konfigurowanie ustawień dziennika zdarzeń Konfigurowanie dostarczania powiadomień wyskakujących oraz powiadomień Wyświetlanie dziennika zdarzeń Microsoft Windows ZARZĄDZANIE KWARANTANNĄ I KOPIĄ ZAPASOWĄ Informacje o Kwarantannie i Kopii zapasowej Konfigurowanie ustawień Kwarantanny i Kopii zapasowej Konfigurowanie maksymalnego czasu przechowywania plików w Kwarantannie i Kopii zapasowej Konfigurowanie maksymalnego rozmiaru Kwarantanny i Kopii zapasowej Zarządzanie Kwarantanną Przenoszenie pliku do Kwarantanny Uruchamianie zadania Skanowanie obiektów dla plików znajdujących się w Kwarantannie Przywracanie plików z Kwarantanny Usuwanie plików z Kwarantanny Wysyłanie potencjalnie zainfekowanych plików do Kaspersky Lab w celu ich analizy Zarządzanie Kopią zapasową Przywracanie plików z Kopii zapasowej Usuwanie kopii zapasowych plików z Kopii zapasowej ZAAWANSOWANE USTAWIENIA APLIKACJI Strefa zaufana Informacje o strefie zaufanej Konfigurowanie strefy zaufanej Autoochrona Kaspersky Endpoint Security Informacje o Autoochronie Kaspersky Endpoint Security Włączanie i wyłączanie Autoochrony Włączanie i wyłączanie ochrony przed zdalną kontrolą Obsługiwanie aplikacji do zdalnej administracji Wydajność Kaspersky Endpoint Security i kompatybilność z innymi aplikacjami Informacje o wydajności programu Kaspersky Endpoint Security i jego kompatybilności z innymi aplikacjami221 Wybieranie typów wykrywanych zagrożeń Włączanie i wyłączanie technologii zaawansowanego leczenia Włączanie i wyłączanie trybu oszczędzania energii Włączanie i wyłączanie udostępniania zasobów innym aplikacjom Ochrona hasłem Informacje o ograniczaniu dostępu do Kaspersky Endpoint Security Włączanie i wyłączanie ochrony hasłem Modyfikowanie hasła dostępu do Kaspersky Endpoint Security ZDALNE ZARZĄDZANIE POPRZEZ KASPERSKY SECURITY CENTER Zarządzanie Kaspersky Endpoint Security Uruchamianie i zatrzymywanie działania Kaspersky Endpoint Security na komputerze klienckim Konfigurowanie ustawień Kaspersky Endpoint Securit Zarządzanie zadaniami Informacje o zadaniach dla Kaspersky Endpoint Security Tworzenie zadania lokalnego Tworzenie zadania grupowego
9 S P I S T R E Ś C I Tworzenie Zadania dla wskazanych komputerów Uruchamianie, zatrzymywanie, wstrzymywanie i wznawianie zadania Modyfikowanie ustawień zadania Zarządzanie profilami Informacje o profilach Tworzenie profilu Modyfikowanie ustawień profilu Przeglądanie zgłoszeń użytkowników w miejscu przechowywania zdarzeń programu Kaspersky Security Center238 UCZESTNICTWO W KASPERSKY SECURITY NETWORK Informacje o uczestnictwie w Kaspersky Security Network Włączanie i wyłączanie korzystania z Kaspersky Security Network Sprawdzanie połączenia z Kaspersky Security Network KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Jak uzyskać pomoc techniczną Zbieranie informacji dla pomocy technicznej Tworzenie pliku śledzenia Przesyłanie plików danych na serwer pomocy technicznej Zapisywanie plików danych na dysku twardym Pomoc techniczna za pośrednictwem telefonu Uzyskiwanie pomocy technicznej poprzez Panel klienta SŁOWNIK KASPERSKY LAB ZAO INFORMACJE O KODZIE FIRM TRZECICH INFORMACJE O ZNAKACH TOWAROWYCH INDEKS
10 INFORMACJE O PODRĘCZNIKU Dokument ten jest Podręcznikiem administratora dla Kaspersky Endpoint Security 8 for Windows (zwany dalej Kaspersky Endpoint Security). Niniejszy podręcznik stworzono dla administratorów lokalnych sieci firmowych oraz dla specjalistów odpowiedzialnych za ochronę antywirusową komputerów firmowych. Zwykłym użytkownikom, korzystającym z Kaspersky Endpoint Security na swoich stacjach roboczych, podręcznik ten pomoże rozwiązać różne problemy. Podręcznik ma na celu: Pomoc użytkownikom w samodzielnej instalacji aplikacji na komputerze, jej aktywacji i konfiguracji zgodnie z wymaganiami użytkownika. Zapewnienie łatwo dostępnego źródła informacji poświęconego działaniu aplikacji. Przedstawienie alternatywnych źródeł informacji o aplikacji i sposobów uzyskiwania pomocy technicznej. W TEJ SEKCJI: W tym podręczniku Oznaczenia stosowane w dokumencie W TYM PODRĘCZNIKU Niniejszy podręcznik zawiera następujące sekcje. Źródła informacji o aplikacji (patrz strona 13) Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie. Kaspersky Endpoint Security 8 for Windows (patrz strona 15) Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa. Instalowanie i dezinstalowanie aplikacji (patrz strona 21) Sekcja ta opisuje proces instalacji Kaspersky Endpoint Security na komputerze, wykonywanie wstępnej konfiguracji, aktualizowanie z poprzedniej wersji aplikacji i usuwanie aplikacji z komputera. Licencjonowanie aplikacji (patrz strona 38) Sekcja ta zawiera informacje o podstawowych pojęciach związanych z aktywacją aplikacji. Opisuje przeznaczenie umowy licencyjnej, typy licencji, sposoby aktywacji aplikacji i odnowienia licencji. 10
11 Interfejs aplikacji (patrz strona 45) Sekcja opisuje podstawowe elementy interfejsu graficznego aplikacji: ikonę aplikacji i jej menu kontekstowe, okno główne aplikacji oraz okno ustawień aplikacji. Uruchamianie i zatrzymywanie działania aplikacji (patrz strona 50) Sekcja zawiera informacje dotyczące konfiguracji automatycznego uruchamiania aplikacji, ręcznego uruchamiania i zatrzymywania działania aplikacji oraz wstrzymywania i wznawiania działania modułów ochrony i kontroli. Podstawowe zadania (sekcja "Ochrona systemu plików komputera. Ochrona plików" na stronie 52) Grupa sekcji opisujących podstawowe zadania i składniki aplikacji. Sekcje te zawierają szczegółowe informacje dotyczące konfigurowania zadań i składników aplikacji. Zdalne zarządzanie poprzez Kaspersky Security Center (patrz strona 228) Sekcja ta opisuje zarządzanie Kaspersky Endpoint Security poprzez Kaspersky Security Center. Uczestnictwo w Kaspersky Security Network (patrz strona 239) Sekcja zawiera informacje o uczestnictwie w Kaspersky Security Network oraz instrukcje dotyczące włączania i wyłączania korzystania z Kaspersky Security Network. Kontakt z działem pomocy technicznej (patrz strona 242) Sekcja zawiera informacje o sposobach uzyskania pomocy technicznej i warunkach, które należy spełnić, aby uzyskać tę pomoc. Słownik (patrz strona 247) Sekcja zawiera listę pojęć z ich definicjami, które użyte zostały w niniejszym dokumencie. Kaspersky Lab ZAO (patrz strona 251) Sekcja zawiera informacje o firmie Kaspersky Lab ZAO. Indeks Sekcja ta umożliwia szybkie odnalezienie potrzebnych informacji w dokumencie. OZNACZENIA STOSOWANE W DOKUMENCIE W dokumencie znajdują się elementy znaczeniowe, na które należy zwrócić szczególną uwagę: ostrzeżenia, wskazówki i przykłady. Oznaczenia stosowane w dokumencie służą do wyróżnienia elementów znaczeniowych. Poniższa tabela prezentuje oznaczenia stosowane w dokumencie wraz z przykładami ich użycia. 11
12 Tabela 1. Oznaczenia stosowane w dokumencie Przykładowy tekst Pamiętaj, że... Zalecamy... Przykład: Opis oznaczenia stosowanego w dokumencie Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach. Ostrzeżenia zawierają informacje o prawdopodobnie niechcianych akcjach, które mogą prowadzić do utraty danych lub błędów w działaniu komputera. Uwagi znajdują się w ramkach. Zawierają one dodatkowe informacje. Uwagi mogą zawierać przydatne porady, zalecenia, szczególne wartości lub pewne ważne, nietypowe przypadki dotyczące działania aplikacji. Przykłady znajdują się pod nagłówkiem "Przykład".... Aktualizacja to... Występuje zdarzenie Bazy danych są nieaktualne. Wciśnij ENTER. Wciśnij Opcja+N. Kliknij przycisk Włącz. W celu utworzenia pliku śledzenia: W wierszu poleceń należy wprowadzić następujące polecenie: kav update Pojawi się następująca wiadomość: Określ datę w formacie dd:mm:rr. Następujące elementy znaczeniowe oznaczone są kursywą: Nowe pojęcia Nazwy stanów aplikacji i zdarzeń Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami. Nazwa klawiszy z umieszczonym pomiędzy nimi symbolem "+" oznacza użycie kombinacji klawiszy. Klawisze te należy wciskać jednocześnie. Nazwy elementów interfejsu aplikacji (pola do wprowadzania danych, elementy menu i przyciski) oznaczone są pogrubioną czcionką. Frazy wprowadzające do instrukcji oznaczone są kursywą i towarzyszy im znak strzałki. Następujące typy tekstu są wyróżnione specjalną czcionką (Courier): Tekst wiersza poleceń Tekst wiadomości wyświetlanych na ekranie przez aplikację Dane, które powinien wprowadzić użytkownik. <adres IP Twojego komputera> Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych należy wprowadzić odpowiednią wartość, pomijając nawiasy. 12
13 ŹRÓDŁA INFORMACJI O APLIKACJI Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie. Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie. W TEJ SEKCJI: Źródła informacji dla niezależnych badań Forum internetowe firmy Kaspersky Lab Kontakt z zespołem tworzącym dokumentację poprzez ŹRÓDŁA INFORMACJI DLA NIEZALEŻNYCH BADAŃ Do samodzielnego wyszukania informacji dotyczących aplikacji możesz wykorzystać następujące źródła: Strona aplikacji na witrynie Kaspersky Lab Strona aplikacji na witrynie internetowej (Baza Wiedzy) działu pomocy technicznej firmy Kaspersky Lab (zwany dalej,,pomoc techniczna") Pomoc elektroniczna Dokumentacja Jeżeli nie znajdziesz rozwiązania swojego problemu, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab (sekcja "Pomoc techniczna za pośrednictwem telefonu" na stronie 244). Do wyszukiwania informacji na stronie internetowej Kaspersky Lab konieczne jest połączenie z Internetem. Strona aplikacji na witrynie Kaspersky Lab Witryna Kaspersky Lab zawiera osobną stronę dla każdej aplikacji. Na stronie znajdziesz ogólne informacje o aplikacji, jej funkcjach i właściwościach. Strona zawiera odnośnik do sklepu internetowego. Możesz w nim kupić lub odnowić licencję dla aplikacji. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Baza wiedzy jest oddzielną sekcją strony pomocy technicznej, która zawiera zalecenia dotyczące korzystania z aplikacji Kaspersky Lab. Baza wiedzy zawiera odnośniki do artykułów pogrupowane według tematów. Na stronie internetowej aplikacji w Bazie wiedzy możesz przeczytać artykuły zawierające przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z Kaspersky Endpoint Security dla stacji roboczych i serwerów plików 13
14 Artykuły mogą zawierać odpowiedzi na pytania spoza zakresu programu Kaspersky Endpoint Security, związane z innymi aplikacjami Kaspersky Lab. Mogą zawierać również nowości z działu pomocy technicznej. Pomoc elektroniczna Pomoc elektroniczna aplikacji zawiera pliki pomocy. Pomoc kontekstowa udostępnia informacje o każdym oknie aplikacji, wymienia i opisuje związane z nim ustawienia i listę zadań. Pełna pomoc zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji. Podręcznik administratora Podręcznik administratora jest dostępny do pobrania w formacie PDF na stronie internetowej firmy Kaspersky Lab, w sekcji Download. Dokument ten będzie pomocny podczas instalacji i aktywacji aplikacji na komputerach w sieci LAN oraz konfiguracji jej ustawień. Dokument zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na tym forum możesz przeglądać istniejące tematy, pozostawiać swoje komentarze i tworzyć nowe tematy. KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ POPRZEZ Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość . W temacie wiadomości wpisz "Opinia o dokumentacji: Kaspersky Endpoint Security 8 for Windows". 14
15 KASPERSKY ENDPOINT SECURITY 8 FOR WINDOWS Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa. W TEJ SEKCJI: Nowości Pakiet dystrybucyjny Zarządzanie ochroną komputera Usługi świadczone zarejestrowanym użytkownikom Wymagania sprzętowe i programowe NOWOŚCI Program Kaspersky Endpoint Security 8 for Windows oferuje nowe funkcje: Dodano funkcję Kontroli aplikacji, która umożliwia zezwalanie na lub blokowanie uruchamiania poszczególnych aplikacji, w zależności od polityki działu IT Twojej firmy. Kontrola aplikacji składa się z następujących modułów: Kontrola uruchamiania aplikacji, która działa w oparciu o reguły zezwalające i blokujące określone przez administratora sieci lokalnej. Reguły mogą być tworzone na podstawie kategorii oprogramowania udostępnianych przez Kaspersky Lab lub warunków określonych przez administratora sieci lokalnej. Dzięki integracji z Active Directory reguły zezwalające lub blokujące uruchamianie aplikacji są określone dla użytkowników i grup użytkowników Active Directory. Kontrola uprawnień aplikacji, która blokuje aktywność aplikacji w zależności od reputacji i poziomu zagrożenia aplikacji. Informacje o reputacji aplikacji są udostępniane przez Kaspersky Lab. Monitor wykrywania luk, który wykrywa luki w uruchomionych oraz we wszystkich zainstalowanych na komputerze aplikacjach. Dodano moduł Kontrola sieci, który umożliwia ograniczenie lub zablokowanie dostępu użytkownika do zasobów sieciowych zgodnie z regułami. Jako parametry reguły można określić kategorie zawartości stron internetowych, typy danych oraz pojedyncze adresy internetowe lub grupy adresów. Dzięki integracji z Active Directory reguły dostępu do zasobów sieciowych są określone dla użytkowników lub grup użytkowników Active Directory. Nowy interfejs okna głównego aplikacji: w oknie głównym wyświetlane są statystyki dotyczące działania modułów ochrony i kontroli, a także zadań aktualizacji i skanowania. Unowocześnienia: Udoskonalono ochronę antywirusową między innymi dzięki integracji z Kaspersky Security Network. Integracja z Kaspersky Security Network udostępnia informacje o reputacji plików i adresów internetowych. Ulepszono technologię zaawansowanego leczenia. 15
16 Ulepszono technologię autoochrony zabezpieczającej aplikację przed zmianami plików, procesów pamięci oraz wartości rejestru systemowego. Udoskonalono technologię Ochrony proaktywnej. Moduł Kontrola systemu zapisujący aktywność aplikacji. Sygnatury strumieni zachowań (BSS - Behavior Stream Signatures) - technologia wykrywające szkodliwe zachowania w oparciu o regularnie aktualizowane sygnatury. W trakcie leczenia możliwe jest teraz wycofywanie szkodliwych działań aplikacji. Ulepszono moduł Zapora sieciowa umożliwiający monitorowanie ruchu wychodzącego i przychodzącego z danych portów, adresów IP oraz aplikacji generujących ten ruch. Udoskonalono technologię Systemu wykrywania włamań (IDS) poprzez dodanie obsługi wykluczeń według adresów IP. Ulepszono moduł Kontrola urządzeń: Rozszerzono zakres obsługiwanych magistrali i typów urządzeń. Jako kryterium można teraz użyć numeru seryjnego urządzenia. Istnieje teraz możliwość ograniczenia dostępu do systemów plików urządzeń na poziomie odczytu / zapisu. Istnieje teraz możliwość ustawienie terminarza dostępu użytkowników do urządzeń. Dodano integrację z Active Directory. Poszerzono zakres skanowania. Możliwe będzie skanowanie ruchu sieciowego przechodzącego przez protokoły IRC, Mail.ru oraz AIM. PAKIET DYSTRYBUCYJNY Pakiet dystrybucyjny Kaspersky Endpoint Security jest dostępny w sklepie internetowym Kaspersky Lab ( sekcja Sklep) lub u naszych partnerów. Pakiet dystrybucyjny zawiera następujące elementy: Pliki niezbędne do zainstalowania aplikacji w każdy z dostępnych sposobów (sekcja "Informacje o sposobach instalacji aplikacji" na stronie 21). Plik ksn.txt, w którym znajdziesz warunki uczestnictwa w Kaspersky Security Network (sekcja "Uczestnictwo w Kaspersky Security Network" na stronie 239). Plik license.txt, w którym znajduje się treść Umowy licencyjnej. Umowa licencyjna określa warunki korzystania z aplikacji. Informacje potrzebne do aktywacji aplikacji są przesyłane drogą elektroniczną po dokonaniu płatności. Aby uzyskać więcej informacji dotyczących metod zakupu i pakietu dystrybucyjnego, skontaktuj się z działem sprzedaży. 16
17 ZARZĄDZANIE OCHRONĄ KOMPUTERA Kaspersky Endpoint Security zapewnia odpowiednią ochronę komputera przed znanymi i nowymi zagrożeniami, atakami sieciowymi i phishingowymi, spamem i innymi niechcianymi treściami. Każdy typ zagrożenia jest przetwarzany przez dedykowany moduł. Moduły mogą być włączane, wyłączane i konfigurowane niezależnie od siebie. Poza ochroną w czasie rzeczywistym zapewnianą przez moduły aplikacji, zalecamy regularne skanowanie komputera w poszukiwaniu wirusów i innych zagrożeń. Pozwala to wyeliminować możliwość rozpowszechniania się szkodliwego oprogramowania, które nie jest wykrywane przez moduły ochrony z powodu ustawienia niskiego poziomu ochrony lub z innych powodów. Aby wersje modułów i bazy danych programu Kaspersky Endpoint Security nie uległy przeterminowaniu, musisz je aktualizować. Domyślnie aplikacja jest aktualizowana automatycznie, ale w razie konieczności możesz zawsze uruchomić aktualizację baz danych i modułów aplikacji ręcznie. Modułami kontroli są następujące składniki aplikacji: Kontrola uruchamiania aplikacji. Ten moduł śledzi próby uruchamiania aplikacji przez użytkownika i kontroluje uruchamianie aplikacji. Kontrola uprawnień użytkownika. Ten komponent rejestruje akcje wykonywane przez aplikacje w systemie i kontroluje aktywność aplikacji w zależności od grupy zaufania, do której należy dana aplikacja. Dla każdej grupy aplikacji określony jest zestaw reguł. Reguły te kontrolują dostęp aplikacji do danych użytkownika i zasobów systemu operacyjnego. Takie dane to pliki użytkownika (folder Moje Dokumenty, ciasteczka, informacje o aktywności użytkownika) oraz pliki, foldery i klucze rejestru zawierające ustawienia i ważne informacje dotyczące najczęściej używanych aplikacji. Monitor wykrywania luk. Monitor wykrywania luk wykonuje w czasie rzeczywistym zadanie wykrywania luk w uruchamianych aplikacjach i w aplikacjach już działających na komputerze użytkownika. Kontrola urządzeń. Ten moduł umożliwia ustawienie elastycznych ograniczeń dostępu do urządzeń przechowywania danych (takich jak dyski twarde, nośniki wymienne, nośniki taśmowe, płyty CD i DVD), sprzętu przesyłającego dane (takiego jak modemy), sprzętu tworzącego kopie informacji (takiego jak drukarki) i interfejsów służących do podłączania urządzeń do komputerów (takich jak USB, Bluetooth czy podczerwień). Kontrola sieci. Ten składnik umożliwia ustawienie elastycznych ograniczeń dostępu do zasobów sieciowych dla różnych grup użytkowników. Działanie modułów kontroli opiera się na następujących regułach: Kontrola uruchamiania aplikacji używa reguł kontroli uruchamiania aplikacji (sekcja "Informacje o regułach Kontroli uruchamiania aplikacji" na stronie 114). Kontrola uprawnień aplikacji używa reguł kontroli aplikacji (sekcja "Informacje o module Kontrola uprawnień aplikacji" na stronie 126). Kontrola urządzeń używa reguł dostępu do urządzeń i magistral połączeń (sekcja "Informacje o regułach dostępu do urządzeń i magistral połączeń" na stronie 140). Kontrola sieci używa reguł dostępu do zasobów sieciowych (sekcja "Informacje o regułach dostępu do zasobów sieciowych" na stronie 151). Modułami ochrony są następujące składniki aplikacji: Ochrona plików. Ten moduł chroni system plików komputera przed infekcją. Ochrona plików uruchamia się przy starcie Kaspersky Endpoint Security, pozostaje aktywna w pamięci komputera i skanuje wszystkie pliki otwierane, zapisywane i uruchamiane na komputerze oraz na wszystkich podłączonych dyskach. Ochrona plików przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu wirusów i innych zagrożeń. 17
18 Kontrola systemu. Ten moduł zbiera informacje o aktywności aplikacji na komputerze i udostępnia te informacje innym modułom w celu zapewnienia bardziej efektywnej ochrony. Ochrona poczty. Ten moduł skanuje odbierane i wysyłane wiadomości w poszukiwaniu wirusów i innych zagrożeń. Ochrona WWW. Ten komponent skanuje ruch sieciowy przychodzący za pośrednictwem protokołu HTTP i FTP, a także sprawdza, czy adresy znajdują się na liście podejrzanych lub phishingowych adresów internetowych. Ochrona komunikatorów internetowych. Ten składnik skanuje informacje przysyłane na komputer za pośrednictwem protokołów komunikatorów internetowych. Zapewnia bezpieczne działanie różnych aplikacji komunikatorów internetowych. Zapora sieciowa. Ten moduł chroni osobiste dane przechowywane na komputerze i blokuje wszystkie rodzaje zagrożeń systemu operacyjnego, gdy komputer jest podłączony do Internetu lub sieci lokalnej. Moduł filtruje całą aktywność sieciową zgodnie z dwoma typami reguł: regułami sieciowymi dla aplikacji i regułami dla pakietów sieciowych (sekcja "Informacje o regułach sieciowych" na stronie 86). Monitor sieci. Ten moduł pozwala śledzić aktywność sieciową komputera w czasie rzeczywistym. Blokowanie ataków sieciowych. Ten komponent bada przychodzący ruch sieciowy w poszukiwaniu aktywności typowych dla ataków sieciowych. Po wykryciu próby ataku sieciowego na Twój komputer, Kaspersky Endpoint Security blokuje aktywność sieciową pochodzącą z atakującego komputera. W Kaspersky Endpoint Security dostępne są następujące zadania: Pełne skanowanie. Kaspersky Endpoint Security dokładnie skanuje system operacyjny, włączając w to pamięć RAM, obiekty ładowane podczas uruchamiania systemu, miejsce przechowywania kopii zapasowych systemu operacyjnego oraz wszystkie dyski twarde i wymienne. Skanowanie obiektów. Kaspersky Endpoint Security skanuje obiekty wybrane przez użytkownika. Skanowanie obszarów krytycznych. Kaspersky Endpoint Security skanuje obiekty ładowane podczas uruchamiania systemu, pamięć RAM i obiekty będące celem rootkitów. Aktualizacja. Kaspersky Endpoint Security pobiera uaktualnienia baz danych i modułów aplikacji. Regularne aktualizowanie aplikacji zapewnia ciągłą ochronę komputera przed nowymi wirusami i innymi zagrożeniami. Wykrywanie luk. Kaspersky Endpoint Security skanuje system operacyjny i zainstalowane oprogramowanie w poszukiwaniu luk. To zadanie zapewnia szybkie wykrywanie i usuwanie potencjalnych problemów, które mogą zostać wykorzystane przez cyberprzestępców. Zdalne zarządzanie poprzez Kaspersky Security Center Kaspersky Security Center umożliwia zdalne uruchamianie i zatrzymywanie działania Kaspersky Endpoint Security na komputerze klienckim oraz zdalne zarządzanie i konfigurację ustawień aplikacji. Funkcje i aplikacje usługowe Kaspersky Endpoint Security zawiera pewną liczbę funkcji usługowych. Służą one do utrzymywania aktualnego stanu aplikacji, rozszerzania jej funkcjonalności i pomocy użytkownikowi w pracy z aplikacją. Raporty. W trakcie działania aplikacja tworzy raporty dotyczące każdego swojego składnika i zadania. Raporty zawierają listę zdarzeń Kaspersky Endpoint Security i wszystkich działań podejmowanych przez aplikację. W przypadku wystąpienia problemu, można przesłać raporty do firmy Kaspersky Lab, gdzie specjaliści pomocy technicznej przyjrzą się problemowi i pomogą go rozwiązać. Miejsce przechowywania danych. Jeżeli podczas skanowania komputera w poszukiwaniu wirusów i innych zagrożeń aplikacja wykryje zainfekowane lub podejrzane pliki, zablokuje je. Kaspersky Endpoint Security przenosi podejrzane pliki do specjalnego miejsca przechowywania zwanego Kwarantanną. Kaspersky Endpoint Security przechowuje kopie zainfekowanych i usuniętych plików w Kopii zapasowej. Kaspersky Endpoint 18
19 Security przenosi pliki, które z jakiegoś powodu nie zostały przetworzone, na listę nieprzetworzonych plików. Możesz skanować pliki, przywracać pliki do ich oryginalnych folderów, ręcznie przenosić pliki do Kwarantanny i czyścić miejsca przechowywania danych. USŁUGA POWIADAMIANIA. USŁUGA POWIADAMIANIA informuje użytkownika o bieżącym stanie ochrony komputera i działaniach Kaspersky Endpoint Security. Powiadomienia mogą być wyświetlane na ekranie lub przesyłane pocztą elektroniczną. Kaspersky Security Network. Uczestnictwo użytkownika w Kaspersky Security Network zwiększa efektywność ochrony komputera dzięki zbieraniu w czasie rzeczywistym informacji o reputacji plików, zasobach sieciowych i oprogramowaniu od użytkowników z całego świata. Licencja. Korzystanie z licencji odblokowuje pełną funkcjonalność aplikacji, zapewnia dostęp do aktualizacji baz danych i modułów aplikacji, szczegółowych informacji o aplikacji i pomocy technicznej Kaspersky Lab. Pomoc techniczna. Wszyscy zarejestrowani użytkownicy Kaspersky Endpoint Security mogą skontaktować się ze specjalistami pomocy technicznej Kaspersky Lab w celu uzyskania pomocy. Możesz wysłać Zażalenie z poziomu Panelu klienta na stronie internetowej pomocy technicznej lub uzyskać pomoc przez telefon. USŁUGI ŚWIADCZONE ZAREJESTROWANYM UŻYTKOWNIKOM Po zakupie licencji użytkownika dla aplikacji stajesz się zarejestrowanym użytkownikiem aplikacji Kaspersky Lab i możesz korzystać z następujących usług podczas całego okresu ważności licencji: Aktualizacji baz danych i dostępu do nowych wersji aplikacji Konsultacji za pośrednictwem telefonu i poczty elektronicznej w sprawach związanych z instalacją, konfiguracją i korzystaniem z aplikacji Powiadomień o wydaniu nowych aplikacji Kaspersky Lab i nowych wirusach. Aby korzystać z tej usługi, należy na stronie pomocy technicznej wyrazić zgodę na otrzymywanie wiadomości o nowościach od Kaspersky Lab. Kaspersky Lab nie oferuje konsultacji odnośnie problemów związanych z działaniem systemów operacyjnych, oprogramowania firm trzecich, a także działania różnych technologii. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aby aplikacja Kaspersky Endpoint Security działała poprawnie, komputer powinien spełniać określone wymagania. Wymagania ogólne: 1 GB wolnego miejsca na dysku twardym CD/DVD-ROM (do zainstalowania aplikacji z płyty CD) Microsoft Internet Explorer 7.0 lub nowszy Microsoft Windows Installer 3.0 lub nowszy Połączenie internetowe niezbędne do aktywacji aplikacji i aktualizacji baz danych i modułów aplikacji Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla stacji roboczych: Microsoft Windows XP Professional SP3, Microsoft Windows XP Professional x64 Edition SP2: 19
20 Procesor Intel Pentium 1 GHz lub szybszy (lub kompatybilny odpowiednik) 256 MB wolnej pamięci RAM Microsoft Windows 7 Professional / Enterprise / Ultimate (SP0 lub nowszy), Microsoft Windows 7 Professional / Enterprise / Ultimate (x64 Edition SP0 lub nowszy), Microsoft Windows Vista SP2, Microsoft Windows Vista x64 Edition SP2: Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik) 512 MB wolnej pamięci RAM Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows Embedded Standard 7 x64 Edition SP1, Microsoft Windows Embedded POSReady 2009 z najnowszym SP: Procesor Intel Pentium 800 GHz lub szybszy (lub kompatybilny odpowiednik) 256 MB wolnej pamięci RAM Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla serwerów plików: Microsoft Windows Small Business Server 2008 Standard x64 Edition, Microsoft Windows Small Business Server 2011 Essentials / Standard (x64 Edition), Microsoft Windows Server 2008 R2 Standard / Enterprise (x64 Edition SP1), Microsoft Windows Server 2008 Standard / Enterprise SP2, Microsoft Windows Server 2008 Standard / Enterprise SP2 (x64 Edition), Microsoft Windows Server 2003 R2 Standard / Enterprise SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server 2003 Standard SP2, Microsoft Windows Server 2003 Standard x64 Edition SP2: Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik) 512 MB wolnej pamięci RAM 20
Kaspersky Endpoint Security 8 for Windows Podręcznik administratora
Kaspersky Endpoint Security 8 for Windows Podręcznik administratora WERSJA APLIKACJI: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas
Bardziej szczegółowoKaspersky Internet Security 2012 Podręcznik użytkownika
Kaspersky Internet Security 2012 Podręcznik użytkownika WERSJA APLIKACJI: 12.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego
ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoKaspersky Internet Security Podręcznik użytkownika
Kaspersky Internet Security Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoKaspersky Anti-Virus Podręcznik użytkownika
Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L I K A C J I : 1 5. 0 M A I N T E N A N C E R E L E A S E 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten
Bardziej szczegółowoKaspersky Internet Security 2013 Podręcznik użytkownika
Kaspersky Internet Security 2013 Podręcznik użytkownika WERSJA APLIKACJI: 13.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
Kaspersky Security for Mac PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoKaspersky Internet Security for Mac Podręcznik użytkownika
Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoKaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3
Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego
Bardziej szczegółowoESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoProgram Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Bardziej szczegółowoKaspersky Total Security
Kaspersky Total Security Podręcznik użytkownika Wersja aplikacji: 16.0 Maintenance Release 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Bardziej szczegółowoKaspersky Internet Security for Mac Podręcznik użytkownika
Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoInstrukcja Instalacji. Copyright 2011 Bitdefender
Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna
Bardziej szczegółowoKaspersky Anti-Virus Podręcznik użytkownika
Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L IK A CJ I: 1 4. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoKaspersky Internet Security Podręcznik Użytkownika
Kaspersky Internet Security Podręcznik Użytkownika W E R S J A A P L IK A CJ I: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas
Bardziej szczegółowoKaspersky Internet Security
Kaspersky Internet Security Podręcznik użytkownika Wersja aplikacji: 16.0 Maintenance Release 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny
Bardziej szczegółowoProgram dla praktyki lekarskiej. Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu
Bardziej szczegółowoKaspersky Security Center 9.0
Kaspersky Security Center 9.0 PRZEWODNIK INSTALACJI WERSJA APLIKACJI: 9. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie
Bardziej szczegółowoDOKUMENTACJA DODATKOWA
Kaspersky Administration Kit 8.0 DOKUMENTACJA DODATKOWA W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.
Bardziej szczegółowoInstrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis
Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania
Bardziej szczegółowoG DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
Bardziej szczegółowoESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Bardziej szczegółowoAktualizacja do systemu Windows 8.1 przewodnik krok po kroku
Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoDokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.
Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoSymfonia Faktura. Instalacja programu. Wersja 2013
Symfonia Faktura Instalacja programu Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoKaspersky Small Office Security Podręcznik użytkownika
Kaspersky Small Office Security Podręcznik użytkownika WERSJA APLIKACJI: 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...
Bardziej szczegółowoSymfonia e-dokumenty. Instalacja programu. Wersja 2014
Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoUaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoKaspersky Tablet Security dla systemu Android
Kaspersky Tablet Security dla systemu Android Podręcznik użytkownika WERSJA APLIKACJI: 9.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowoAsystent Hotline Instrukcja instalacji
SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoInstrukcja instalacji Asystenta Hotline
SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE
Bardziej szczegółowoOprogramowanie Capture Pro
Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
Kaspersky Anti-Virus 6.0 SOS MP4 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I 6. 0 M A I N T E N A N C E P A C K 4 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoHP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowodla systemu Mac Przewodnik Szybki start
dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,
Bardziej szczegółowoKASPERSKY ANTI-VIRUS 2010
PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ANTI-VIRUS 2010 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Uwaga!
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoPrzywracanie systemu
Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoKaspersky Security Center 9.0 ROZPOCZĘCIE PRACY
Kaspersky Security Center 9.0 ROZPOCZĘCIE PRACY WERSJA APLIKACJI: 9. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie
Bardziej szczegółowoInstrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS
Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7 Dangerfield luty 2010 V1.0 Delphi PSS 1 SPIS TREŚCI Główne elementy....3 Instrukcje instalacji.......5 Instalacja adaptera Bluetooth.....17
Bardziej szczegółowoSymfonia Start e-dokumenty
Symfonia Start e-dokumenty Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby
Bardziej szczegółowoKaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA
Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA SPIS TREŚCI W tym dokumencie... 4 Oznaczenia stosowane w dokumencie... 6 Przygotowanie do nawiązania połączenia z Serwerem administracyjnym...
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoProgram szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)
Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych
Bardziej szczegółowoESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Bardziej szczegółowoInstalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.
Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoWstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1
Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...
Bardziej szczegółowoMotorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
Bardziej szczegółowoIBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoInstalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoKaspersky Security Center 10.0
Kaspersky Security Center 10.0 PRZEWODNIK INSTALACJI W E R S J A A P L I K A C J I : 1 0. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas
Bardziej szczegółowoSage Symfonia Kadry i Płace
Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja lokalna.
Bardziej szczegółowoStatistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)
PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.
Bardziej szczegółowoSage Symfonia e-dokumenty. Instalacja programu
Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest
Bardziej szczegółowoKaspersky PURE Podręcznik użytkownika
Kaspersky PURE Podręcznik użytkownika WERSJA APLIKACJI: 3.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość
Bardziej szczegółowo- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowo