• Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów
  • Start
  • Baza wiedzy
    • Baza wiedzy PL
    • Baza wiedzy ENG
    • Webinaria
    • FAQ
  • Forum
    • Forum użytkowników
    • Rejestracja
    • Odzyskaj hasło
  • NewsRoom
  • Nasze usługi
    • Pakiety techniczne
  • O nas
    • Comodo-Polska
    • Kontakt
  • Mapa integratorów

Baza Wiedzy

home/Documentation/Baza Wiedzy
popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza
Rozwiń wszystko Zwiń wszystko
  •  Xcitium – Nowy Podręcznik
    • DASHBOARDS
    •   SECURITY
      •   [Security] Endpoint Security
        •   [Endpoint Security] - Alerty
          • # Alert Search
          • # Hash View
          • # Device View
    • MANAGED SECURITY
    •   ASSETS
      •   [Assets] Configuration Templates
        •   [CT] Profiles
          • # [Profiles] Containment
          • #[Profiles] External Devices Control
    • SOFTWARE INVENTORY
    • MANAGEMENT
    • SETTINGS
  •  Xcitium Platform – Poradnik
    • # Instalacja pakietów / Wdrażanie urządzeń poprzez ADDT
    • # Tworzenie raportów w konsoli
    •   # 2FA
      • [ITSM] Wyłączenie dwustopniowej weryfikacji 2FA
      • [ITSM] Brak telefonu - Resetowanie dwustopniowej weryfikacji 2FA
      • [ITSM] Włączenie dwustopniowej weryfikacji przez SMS
      • [ITSM] Wyłączenie i resetowanie 2FA dla administratora dodanego przez głównego Admina
    • # Nie mogę się zalogować ani zresetować hasła
    •   # Rozwiązywanie problemów
      • [CCC] Rozwiązanie problemu przy ponownej instalacji Agenta Komunikacji
      • [EM] Migracja urządzeń do innej konsoli EM
      • [CCC+CCS] Rozwiązanie niemożności instalacji CCC + CCS na systemie Windows 7
      • [ADDT] Wymagania Auto Discovery and Deployment Tool
      • [EM] Eksport profilu
      • [ITSM] Zmiana adresu email głównego konta Comodo One / ITarian (Account Admina)
      • [EM] Ręczne aktualizowanie baz sygnatur antywirusa CCS
      • [AEP] Awaryjne narzędzie do odinstalowania antywirusa
      • Brak dostępu do strony rejestrującej nasz nowy klucz licencyjny
      • [EM] Usuwanie ręczne starych i nadmiarowych urządzeń z CCS
      • [AEP] Comodo Uninstaller Tool - narzędzie dezinstalacyjne antywirusa CCS
      • [EM] Jak zdobyć bezpośredni adres URL do konsoli Endpoint Manager
    • # Tworzenie administratora z dostępem do określonej grupy/określanie dostępu do grup
    • # Migracja urządzeń za pomocą skryptu
    •   # O produkcie
      • Prezentacja rozwiązania Comodo AEP / ITSM
      • Comodo ITSM – rejestracja darmowej i bezterminowej konsoli Comodo One / ITarian / Dragon
      • Korzystanie z Comodo ITSM za darmo
      • Prezentacja konsoli Comodo MDM
      • Język polski w konsoli Comodo ITSM
      • Comodo ITSM - cechy produktu Endpoint Manager
    • # Aktualizacja dodatkowych pakietów Xcitium
    • # Rejestracja darmowej wersji 30 dniowej konsoli Xcitium
  •  Xcitium Platform – Podręcznik
    •   APLIKACJE
      •   Endpoint Manager
        •   PANEL STEROWANIA
          • [EM] Inwentaryzacja sprzętu
          • [EM] Labolatorium Comodo AEP – Valkyrie
          • [EM] Logi audytowe
          • [EM] Tworzenie raportów
        •   URZĄDZENIA
          •   Instalacja
            • [EM] Instalacja agenta komunikacji za pomocą linku
            • [EM] Instalacja MDM na systemie Android
            • [EM] Instalacja MDM na systemie iOS
            • [EM] Instalacja na starszych systemach Windows XP / 7 / Server
            • [EM] Instalacja na systemie z jądrem Linux
            • [EM] Instalacja na systemie Mac OS X
            • [EM] Wdrażanie za pomocą instalatora
            • [EM] Instalacja Comodo za pomocą paczki MSI
            • [EM] Pozyskanie nazwy hosta portu i tokena
            • [EM] Instalacja CCS + CCC na systemie MacOS bez certyfikatu APN
            • [EM] Szybka instalacja CCC oraz CCS
            • [EM] Instalacja dodatkowych pakietów Comodo
            • [EM] Wdrażanie Comodo poprzez Active Directory
            • [EM] Wdrażanie Comodo poprzez sieć lokalną
            • [EM] Doinstalowanie antywirusa do klienta komunikacji
            • [EM] Wdrażanie Comodo poprzez grupę roboczą
          • [EM] Usuwanie grup urządzeń
          •   Aktualizacja
            • [EM] Zdalna aktualizacja CCS
            • [EM] Zdalna aktualizacja CCC
          •   Dezinstalacja
            • [EM] Usuwanie urządzeń z konsoli Endpoint Manager
            • [EM] Deinstalacja Comodo Client Security z urządzeń MAC OS X
            • [EM] Ręczna dezinstalacja agenta komunikacji Linux
            • [EM] Usuwanie skryptem antywirusa innego producenta (na przykładzie Eseta)
          • [EM] Dodawanie grupy i przypisywanie urządzeń
          • [EM] Instalacja niestandardowych paczek MSI na urządzeniach Windows
          • [EM] Korzystanie ze zdalnego pulpitu Comodo RC
          • [EM] Przenoszenie urządzeń do innej firmy w konsoli
          • [EM] Zarządzanie urządzeniami mobilnymi MDM
          • [EM] Jak połączyć różne urządzenia w tym samym czasie przy użyciu Zdalnej Kontroli z Serwerem RDS
        •   UŻYTKOWNICY
          • Comodo ITSM - Zdalny pulpit i przesył plików dla pracowników
          • [EM] Importowanie użytkowników wraz z rolami
          • [EM] Dodawanie administratorów konsolowych oraz tworzenie i zarządzanie ich rolami
        •   SZABLONY KONFIGURACJI
          •   Profile
            •   Wyjątki
              • [EM] Wykluczenie wtyczki Roboform w HIPS
              • [EM] Wykluczenie programu Szafir - opcja nowa
              • [EM] Dodanie do wyjątku tworzenie Veeam Create Recovery Media
              • [EM] Dodanie wyjątku do programu SOWA
              • [EM] Dodawanie wyjątków do Firewall'a
              • [EM] Wyjątek do agenta pocztowego Outlook
              • [EM] Dodanie do wyjątków pliki PDF uruchamiane z poczty
              • [EM] Dodawanie wyjątków do automatycznej piaskownicy w konsoli
              • [EM] Dodawanie szybkich wyjątków
              • [EM] Wyjątek dla aplikacji WAPRO by Asseco
              • [EM] Wyjątek dla pakietu Office Starter
              • [EM] Tworzenie wykluczeń Sandbox / HIPS / Antywirus / Firewall
              • [EM] Wykluczenie programu Płatnik
            • [EM] Jak skonfigurować ogólne ustawienia firewall'a w profilu Windows
            • [EM] Klonowanie bezpiecznego profilu dla systemu Windows
            • [EM] Dodanie profilu EM do wszystkich urządzeń w grupie
            • [EM] Niezarządzalna stacja z konsoli
            • [EM] Przypisywanie bezpiecznego profilu do urządzeń
            • [EM] Profil Windows - Agent Discovery Settings
            • [EM] Profil Windows - Analiza skryptu
            • [EM] Zmiana interfejsu użytkownika na język polski
            • [EM] Przenoszenie polityk/profilów ustawień do innej konsoli
            • [EM] Tworzenie profilu
            • [EM] Dystrybucja aktualizacji CCC i CCS z lokalnej sieci
            • [EM] Zezwolenie użytkownikowi na nadpisywanie ustawień z profilu
            • [EM] Sprawdzanie przypisanego profilu do urządzenia
            • [EM] Wyłączenie filtrowania witryn internetowych w profilu
            • [EM] Profil - Xcitium Verdict Cloud
          •   Zapobieganie utracie danych
            • [EM] Blokowanie zewnętrznych pamięci masowych
            • [EM] Ochrona przed wyciekiem danych Data Loss Prevention
          •   Procedury
            • [EM] Importowanie procedur z repozytorium Comodo
        •   ZARZĄDZANIE SIECIĄ
          • [EM] Zarządzanie siecią
        •   SKLEP Z APLIKACJAMI
          • [EM] Repozytorium aplikacji Windows Android iOS
        •   PODSYSTEMY BEZPIECZEŃSTWA
          • [EM] Podsystemy bezpieczeństwa
          • Weryfikacja potencjalnych zagrożeń w Valkyrie
        •   ZARZĄDZANIE LICENCJAMI
          • [EM] Faktura z Comodo za przekroczenie licencji / blokowany interfejs użytkownika Konsoli
          • [EM] Zarządzanie kluczami licencyjnymi
        •   USTAWIENIA
          • [EM] Integracja Apple DEP z konsolą Endpoint Manager
          • [EM] Interwały czasowe zmian wprowadzanych na urządzeniach
          • Certyfikat APNs dla systemu iOS oraz MacOS
        • [ITSM] Przejście po migracji w panelu Xcitium Enterprise Platform do widoku klasycznego
        • [EM] Blokowanie użytkownikowi systemu Windows dostępu do komputera
        •   # Konfiguracja
          • [AEP/ITSM] Aktywacja zarejestrowanego klucza AEP w konsoli Endpoint Manager
          • [EM] Pełna instalacja i konfiguracja od podstaw
          • [EM] Pełne wdrożenie krok po kroku wersji testowej ITSM Comodo One / ITarian / Dragon
          • [AEP/ITSM] Rejestracja i aktywacja klucza oraz konsoli po zakupie
          • Blokowanie dostępu urządzeń i dodawanie wyjątków USB
          • Co Comodo blokuje / wirtualizuje czyli Dzienniki Zdarzeń (dodawanie wyjątków)
          • [CCS] Wirtualny Pulpit
          • Migracja z konsoli Itarian do konsoli Dragon
          • [EM] Dodawanie dodatkowych firm, oddziałów do konsoli ITSM (MSP)
          • [EM] Dostęp zdalny przez użytkowników (nie administratorów)
          • Active Directory-[GPO]
          • [CCS]Ręczna aktualizacja sygnatur
        • Patch Management
        •   _tmp|inne|
          • [EM] Reguły zapobiegania utracie danych
          • [EM] Wykluczenie programu Szafir - Contaimnent i HIPS
      • Secure Internet Gateway
      • CRM
      • Quote Manager
      • Secure Email Gateway
      •   SOCaaP
        • [SOCaaP] Najczęściej zadawane pytania
        • [SOCaaP] Logowanie do konsoli
        • [SOCaaP] Dashboard
        • [SOCaaP] SIEM
        • [SOCaaP] Instalacja czujników
        • [SOCaaP] Wprowadzenie
      • - Alerty i Eskalacje
      • Secure Web Gateway
      • Technology Assessment Platform
      •   Service Desk
        • [SD] Wprowadzenie
        • [SD] Wstępna konfiguracja / integracja e-mail
      • Wszystkie Aplikacje
    •   ZARZĄDZANIE
      •   Klienci
        • [ITSM] Dodanie dodatkowych firm do konsoli
      •   Personel
        • [ITSM] Dodawanie nowego administratora konsoli
      •   Role
        • [ITSM] Dodawanie nowej roli dla administratora
      •   Konto
        • [ITSM] Zarządzanie kontem ITarian / Comodo One / Dragon
      •   Dzienniki audytu
        • [ITSM] Dzienniki konsoli ITarian / Comodo One / Dragon
    •   SKLEP
      • Aplikacje panelu Comodo One / ITarian / Dragon
      • [ITSM] Porównanie aplikacji dla wersji Enterprise i MSP
    •   NARZĘDZIA
      • [ITSM] Narzędzia serwisowe
  •  Comodo – Podręcznik
    •   Comodo cWatch MDR
      • [MDR] Zakup licencji
      • [MDR] Ekran główny
      • [MDR] Logowanie do konsoli administratora
      • [MDR] Wprowadzenie
    •   Comodo Secure Internet Gateway
      • [SIG] Wprowadzenie
      • [SIG] Porty oraz DNS - dla agenta SIG
      • [SIG] Wstępna konfiguracja modułu
      • [SIG] Dodawanie stron do białej / czarnej listy oraz komunikatu
      • [SIG] Dodawanie sieci - dodawanie nowych sieci
      • [SIG] Modyfikowanie zasad bezpieczeństwa
      • [SIG] Zmiana blokowanych kategorii stron
    •   Comodo CRM
      • [CRM] Jak dodawać okazję biznesową / projekt sprzedażowy
      • [CRM] Opis interfejsu okazji biznesowej / projektu sprzedażowego w Comodo One / ITarian
      • Comodo CRM - Omówienie
      • [CRM] Zarządzaj kampaniami marketingowymi
      • [CRM] Rozwiązanie problemu z dostępem
    •   Comodo Quote Manager
      • [QM] Wprowadzenie
    •   Comodo Secure Email Gateway
      • [CSEG MSP] Wprowadzenie
      • [CSEG MSP] - Zakup licencji
      • [CSEG MSP] Konsola administratora
      • [CSEG MSP] Logowanie do konsoli administratora
      • [CSEG MSP] Początek konfiguracji
      • [CSEG MSP] Konfiguracja filtrowania poczty przychodzącej
      • [CSEG MSP] Konfiguracja filtrowania poczty wychodzącej
    •   Comodo Secure Web Gateway
      • [SWG] Wprowadzenie
      • [SWG] Zakup licencji
      • [SWG] Logowanie
      •   [SWG] Konfiguracja przekierowania ruchu
        • [SWG] Przekazywanie ruchu przez Direct Proxy lub PAC
        • [SWG] Przekierowanie ruchu za pomocą łańcucha Proxy
        • [SWG] Przekierowanie ruchu za pomocą protokołu ICAP
        • [SWG] Przekierowanie ruchu za pośrednictwem agenta SWG
      • [SWG] Łączenie z siecią Comodo SWG
      • [SWG] Podłączanie urządzeń roamingowych
      • [SWG] Konfiguracja ustawień uwierzytelniania użytkownika
      • [SWG] Dodawanie użytkowników
      • [SWG] Tworzenie polityk
      • [SWG] Stosowanie polityk bezpieczeństwa
      • [SWG] Generowanie raportów
    •   Comodo Technology Assessment Platform
      • [TAP] Wprowadzenie
      • [TAP] Logowanie
      • [TAP] Dostosowanie kwestionariusza
      • [TAP] Tworzenie kwestionariusza
      • [TAP] Wypełnienie kwestionariusza
      • [TAP] Raporty
    •   Comodo Internet Securiy (CIS)
      • [CIS] Instalacja i aktywacja
      • [CIS] Aktywacja klucza licencyjnego
      • [CIS] Opis obsługi po stronie stacji roboczej
    •   Comodo EM On-Premise
      • [Konsola lokalna] Przewodnik wdrożeniowy Endpoint Manager'a On-Premise
      • [Konsola lokalna] Jak działa
      • [Konsola lokalna] Wymagania sprzętowe
      • [Konsola lokalna] Komunikacja sieciowa
      • [Konsola lokalna] Wymagania Firewall
      • [Konsola lokalna] Wymagania systemowe
      • [Konsola lokalna] Wymagania DNS
      • [Konsola lokalna] Wymagania SSL
      • [Konsola lokalna] Instalacja przez instalator
      • [Konsola lokalna] Instalacja ręczna
      • [Konsola lokalna] Ręczna aktualizacja
      • [Konsola lokalna] Ustawienia SMTP
    •   Comodo EDR
      • Endpoint Detection and Response od teraz Open Source
  • _temp

[CIS] Instalacja i aktywacja

1361 Wyświetleń 3

  • Przed rozpoczęciem instalacji należy upewnić się, że usunięto z komputera wszelkie inne produkty antywirusowe i zapory sieciowe.
  • CIS Pro zawiera Dragon Browser, Secure Shopping, Internet Security Essentials oraz Comodo Internet Security.
  • Zakup licencji można dokonać za pośrednictwem:
    • Dystrybucji Comodo w Polsce (kontakt: biuro@zabezpieczenia.it)
    • Partnerów
  • Następnie pobierz plik instalacyjny z poniższej strony.
    • Kliknij “Download Trial“, aby zapisać pakiet instalacyjny.
    • Pobierz wersję offline klikając tutaj.
  • Po zapisaniu należy uruchomić setup , aby uruchomić kreator instalacji.

Krok 1 – Wybierz język interfejsu i opcje instalacji

  • Select the language – Wybierz język, który chcesz widzieć w interfejsie z listy rozwijanej. CIS Pro jest dostępny w wielu językach (również w języku polskim).
  • EULA – Kliknij na link w dolnej części ekranu, aby zobaczyć umowę licencyjną użytkownika końcowego i politykę prywatności:

  • Kliknij “Close”, aby wrócić do instalacji po przeczytaniu umów

Opcje

  • Kliknij przycisk “Opcje”, aby skonfigurować ścieżkę instalacji, składniki CIS i inne ustawienia ogólne:

  • Installation Directory – Kliknij ‘Browse’ aby zmienić folder instalacji CIS. Domyślną ścieżką jest C:/Pliki programu/COMODO/COMODO Internet Security.
  • Import Google Chrome settings (history, bookmarks, cookies, browser cache, etc.) to Comodo Dragon browser – Comodo Dragon jest szybką i wszechstronną przeglądarką internetową opartą na Chromie i połączoną z niezrównanym poziomem bezpieczeństwa Comodo. Dragon jest domyślnie instalowany z CIS.
    • Wybierz tę opcję, aby automatycznie importować zakładki, historię i inne dane z Google Chrome do Comodo Dragon
  • Show Widget on Desktop at startup – Widżet jest poręcznym elementem pulpitu, który umożliwia szybkie uruchamianie zadań CIS i przeglądarek oraz zawiera informacje o stanie zabezpieczeń.

  • Wybierz tę opcję, jeśli chcesz, aby widżet był automatycznie wyświetlany na pulpicie.
  • Widżet można włączyć lub wyłączyć później, klikając prawym przyciskiem myszy na ikonę systemu CIS po instalacji.

Components:

Zakładka “Components” umożliwia wybranie funkcji, które chcesz zainstalować:

    • COMODO Internet Security – Instaluje skaner antywirusowy, firewall, HIPS, Containment i komponenty VirusScope.
    • COMODO Dragon Web Browser – Instaluje Dragon, szybką i wszechstronną przeglądarkę internetową opartą na technologii Chromium i połączoną z niezrównanym poziomem bezpieczeństwa Comodo. Zobacz Dragon Browser, aby uzyskać więcej szczegółów.
    • COMODO Secure Shopping – Comodo Secure Shopping tworzy bezpieczny, odporny na zagrożenia tunel pomiędzy Twoją przeglądarką a stroną docelową. Zobacz Comodo Secure Shopping, aby uzyskać więcej szczegółów.
    • Internet Security Essentials – Instaluje Internet Security Essentials, aplikację, która chroni Cię przed atakami typu “man-in-the-middle” podczas korzystania z Internetu dla usług takich jak bankowość internetowa i tak dalej. Zobacz Comodo Internet Security Essentials, aby uzyskać więcej szczegółów.
  • Kliknij przycisk “Close”, gdy będziesz zadowolony ze swoich ustawień.
  • Kliknij “Accept and Install” na ekranie “Welcome”, aby rozpocząć instalację.

 

Etap 2 – Postępy w instalacji

Wybrane komponenty zostaną zainstalowane:

Etap 3 – Finalizacja

Ostatnim krokiem jest ustawienie niektórych opcji CIS:

Change my DNS provider to COMODO Secure DNS

  • Ta opcja kieruje ustawienia DNS do serwerów Comodo Secure DNS. Zmiana ta oznacza, że Twoje żądania DNS są rozwiązywane za pomocą autorskiej platformy Comodo Directory Services Platform.
  • Ogólnoświatowa sieć nadmiarowych serwerów DNS firmy Comodo zapewnia szybkie i bezpieczne przeglądanie Internetu bez konieczności instalacji sprzętu i oprogramowania. Usługa ta chroni również użytkownika poprzez blokowanie dostępu do złośliwych stron.
  • W razie potrzeby można powrócić do oryginalnych ustawień w dowolnym momencie po instalacji. Więcej informacji na temat konfigurowania usługi Comodo Secure DNS można znaleźć w Dodatku 2 Usługa Comodo Secure DNS.
  • Więcej informacji na temat usługi Comodo Secure DNS znajduje się w odnośniku “What is this”.


Enable ‘Cloud Based Behavior Analysis’ of untrusted files

  • CIS przesyła do Comodo wszelkie pliki z “nieznanym” wskaźnikiem zaufania w celu analizy zachowań.
  • Nieznane pliki są poddawane szeregowi testów w celu ustalenia, czy są bezpieczne, czy złośliwe.
  • Wyniki są wysyłane z powrotem do komputera w ciągu około 15 minut. Comodo zaleca, aby użytkownicy pozostawili to ustawienie włączone.

Send anonymous program usage statistics

  • CIS będzie wysyłał anonimowe dane dotyczące awarii i użytkowania do Comodo. Dane te pomagają nam zidentyfikować obszary programu, które wymagają poprawy. Twoja prywatność jest chroniona, ponieważ wszystkie dane są anonimowe i wysyłane bezpiecznym i szyfrowanym kanałem. Wyłącz tę opcję, jeśli nie chcesz wysyłać danych o użytkowaniu. Możesz również zmienić to ustawienie później w zakładce Log Settings interface.

Set Comodo Dragon as default browser

  • Do otwierania stron internetowych używaj domyślnie Comodo Dragon

Kliknij “Finish”, aby zakończyć instalację.

Po zakończeniu instalacji, aplikacja uruchomi skanowanie antywirusowe na Twoim komputerze. Skanowanie obejmuje krytyczne obszary komputera, pamięć systemową, wpisy autoryzacji, ukryte usługi i sektory startowe. Baza danych wirusów zostanie zaktualizowana automatycznie przed rozpoczęciem skanowania.

  • Kliknij przycisk “Send to Background”, aby zmniejszyć ilość zasobów, którymi dysponuje konsument. Zadania w tle można przeglądać w interfejsie “Task Manager”.
  • Kliknąć “Stop”, jeśli nie chcesz, aby skanowanie było kontynuowane w tym czasie.
  • Wyniki pojawią się na końcu skanowania. Wyniki pokazują liczbę skanowanych obiektów oraz wszelkie zidentyfikowane zagrożenia:

  • Wybierz “Clean” z listy rozwijanej u góry po prawej stronie i kliknij “Apply Selected Actions”, aby usunąć wszystkie zagrożenia z komputera. Jeśli potrzebujesz więcej pomocy, zapoznaj się z częścią “Process Infected Files“.

Krok 4 – Wybierz swoją lokalizację

Wybierz lokalizację, aby zapora sieciowa mogła zastosować odpowiednie ustawienia dla Twojego połączenia. W górnej części okna dialogowego jest wyświetlane, czy używasz połączenia przewodowego, czy bezprzewodowego:

  • Wybierz opcję “Do not detect new networks again”, jeśli jesteś doświadczonym użytkownikiem, który chce ręcznie skonfigurować swoją sieć. Można to zrobić w ‘Network Zones‘ i za pomocą ‘Stealth Ports Wizard‘.

Krok 5 – Ponowne uruchomienie systemu

Komputer musi zostać zrestartowany w celu sfinalizowania instalacji:

  • Jeśli chcesz natychmiast zrestartować komputer, zapisz całą pracę i kliknij ‘Restart Now’.
  • Jeśli chcesz zrestartować komputer w późniejszym czasie, wybierz okres z listy rozwijanej i kliknij ‘Postpone’.

Krok 6 – Po ponownym uruchomieniu systemu

Ekran powitalny pojawia się natychmiast po ponownym uruchomieniu. Podsumowuje on zainstalowane przez Państwa komponenty i oferuje porady dotyczące użytkowania produktu.

  • Do not show this window again – ekran powitalny nie zostanie wyświetlony przy następnym restarcie.

W tle otworzy się główny interfejs CIS:

Ważna wskazówka: Po instalacji należy aktywować licencję CIS Pro.

  • Pomoc na temat aktywacji licencji znajduje się w rozdziale Aktywacja klucza licencyjnego
  • Pomoc w aktywacji gwarancji można znaleźć w sekcji Activate Your Guarantee Coverage

Czy było to pomocne?

3 Tak  2 Nie
O nas

Firma it partners security sp. z o.o. od 15 lat nieprzerwanie
zajmuje się dystrybucją wyłącznie innowacyjnych produktów
z sektora IT security.

W naszym portfolio znajdują się oprócz zabezpieczeń endpointów
i serwerów także zabezpieczenia styku sieci i backupu.

Na skróty:
  • FAQ
  • Forum
  • Baza wiedzy
  • Wideo poradniki
Linki producenta:
  • Strona producenta
  • Procedury
  • Forum producenta
  • Support producenta
Linki dystrybutora:
  • Strona dystybutora
  • news-room
  • Webinaria
  • Logowanie do konsoli
  • Start
  • Baza wiedzy
  • Forum
  • NewsRoom
  • Nasze usługi
  • O nas
  • Mapa integratorów
  • © 2022 it partners security sp. z o. o. All Rights Reserved.

popularne wyniki:demo Itarian, wyjątki do programów , aktywacja klucza