Spis treści Jak sprawdzić wersję systemu operacyjnego Windows?... 3

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści Jak sprawdzić wersję systemu operacyjnego Windows?... 3"

Transkrypt

1 Pytania i odpowiedzi Ochrona Internetu PLAY Spis treści Jak sprawdzić wersję systemu operacyjnego Windows?... 3 Określanie, czy komputer działa pod kontrolą 32-bitowej, czy 64-bitowej wersji Windows XP... 4 Jak sprawdzić, czy komputer spełnia minimalne wymagania systemowe produktu?... 5 Jak ręcznie usunąć produkty zabezpieczające, które powodują konflikty?... 6 Ręczne usuwanie produktów zabezpieczających... 6 Aby odinstalować AVG 6:... 6 Aby odinstalować PC-cillin:... 7 Aby odinstalować Ad-Aware:... 7 Aby odinstalować McAfee:... 7 Aby odinstalować oprogramowanie Norton:... 7 Więcej informacji... 7 Dlaczego Ochrona Internetu PLAYużywa instalatora sieciowego do pobrania i zainstalowania produktu?... 8 Jak zainstalować produkt?... 8 Instalowanie produktu zabezpieczającego... 9 Jak odinstalować produkt? Aby odinstalować Ochrona Internetu PLAYInternet Security albo Ochrona Internetu PLAYAnti- Virus 2013, 2012, 2011 lub 2010 z systemu Windows XP:... 12

2 Aby odinstalować Ochrona Internetu PLAYInternet Security albo Ochrona Internetu PLAYAnti- Virus 2013, 2012, 2011 lub 2010 z systemu Windows Vista: Aby odinstalować Ochrona Internetu PLAYInternet Security albo Ochrona Internetu PLAYAnti- Virus 2013, 2012, 2011 lub 2010 z systemu Windows 7: Co się stało z zaporą sieciową? Jak zezwolić aplikacji na dostęp do komputera przez zaporę? Jak zezwolić na działanie aplikacji zablokowanej przez DeepGuard? Jak wykluczyć plik lub folder ze skanowania Jak wykluczyć aplikację ze skanowania? Jak tymczasowo zezwolić na ruch sieciowy? Jak uniemożliwić aplikacjom pobieranie szkodliwych plików? Nie chcę już oglądać klasyfikacji bezpieczeństwa witryn internetowych. Jak je wyłączyć? Jak usunąć złośliwe oprogramowanie z Kosza? Drugie pełne skanowanie komputera było bardzo szybkie. Czy produkt naprawdę przeskanował cały komputer? Czy powinienem codziennie skanować ręcznie dyski twarde? Konfigurowanie skanowania zaplanowanego Jak oczyścić zainfekowany folder System Volume Information lub System Restore? Jak przekazać próbki firmie F-Secure? Zadania związane z przekazywaniem próbek Produkt informuje, że definicje wirusów są nieaktualne. Co zrobić? Jak sprawdzić, czy mam najnowsze aktualizacje? Wyszukiwanie najnowszych aktualizacji Ręczne sprawdzanie aktualizacji / 30

3 Jak sprawdzić, czy komputer jest chroniony, a automatyczne aktualizacje działają? Co to jest launch pad? Co to jest Ochrona Internetu Max? Co to jest Ochrona Internetu PLAY? Przed instalacją Jak sprawdzić wersję systemu operacyjnego Windows? Możesz sprawdzić wersję systemu operacyjnego we właściwościach systemu Windows. Aby sprawdzić właściwości systemu Microsoft Windows: 1. Kliknij przycisk Start. 2. Kliknij pozycję Panel sterowania. 3. Wykonaj jedną z następujących czynności: o W Windows 7: 1. Wybierz kategorię System i zabezpieczenia. 2. Kliknij ikonę System. o W Windows Vista: 1. Wybierz kategorię System i konserwacja. Uwaga: w niektórych komputerach ten etap może nie być potrzebny. 2. Kliknij ikonę System. Pojawi się okno Właściwości systemu. o W Windows XP: 1. Wybierz kategorię Wydajność i konserwacja. Uwaga: w niektórych komputerach ten etap może nie być potrzebny. 2. Kliknij dwukrotnie ikonę System. Pojawi się okno Właściwości systemu. Uwaga: aby dowiedzieć się, czy Twój komputer działa pod kontrolą 32- bitowej, czy też 64-bitowej wersji Windows XP. Możesz sprawdzić właściwości komputera, takie jak wersja systemu operacyjnego, informacje o procesorze oraz ilość pamięci (RAM). 3 / 30

4 Określanie, czy komputer działa pod kontrolą 32-bitowej, czy 64-bitowej wersji Windows XP Istnieje kilka sposobów, aby ustalić, czy komputer działa pod kontrolą 32-bitowej, czy też 64- bitowej wersji Windows XP 1. Jeśli masz klawiaturę Windows, naciśnij klawisze Windows + Pause/Break, aby wyświetlić okno dialogowe Właściwości systemu. Jeśli w oknie nie ma żadnych informacji o systemie 32- lub 64-bitowym, oznacza to, że komputer działa pod kontrolą 32-bitowej wersji Windows XP. 2. Otwórz okno Mój komputer, aby sprawdzić właściwości systemu: a. Kliknij przycisk Start. b. Kliknij prawym przyciskiem myszy pozycję Mój komputer i wybierz polecenie Właściwości. Pojawi się okno Właściwości systemu. c. Na karcie Ogólne sprawdź pierwszy wiersz pod nagłówkiem Komputer: W 64-bitowych wersjach XP widnieje tu Itanium lub Itanium 2. W 32-bitowych wersjach XP pokazana jest jakaś inna wartość. 3. Otwórz narzędzie Winmsd.exe, aby sprawdzić typ systemu lub procesora: a. Wybierz polecenie Start > Uruchom. b. Wpisz winmsd.exe w polu Otwórz i kliknij przycisk OK. c. Wykonaj jedną z poniższych czynności: Znajdź pozycję Typ systemu w prawym okienku pod nagłówkiem Element. Sprawdź wartość: W 64-bitowych wersjach XP wartość to Itanium-based system. W 32-bitowych wersjach XP wartość to X86-based PC. Znajdź pozycję Procesor w prawym okienku pod nagłówkiem Element. Sprawdź wartość: W 64-bitowych wersjach XP wartość zaczyna się od ia64. W 32-bitowych wersjach XP wartość zaczyna się od x Użyj narzędzia diagnostycznego DirectX, aby sprawdzić wersję: a. Wybierz polecenie Start > Uruchom. b. Wpisz dxdiag w polu Otwórz i kliknij przycisk OK. c. Uwaga: jeśli pojawi się okno dialogowe Windows z pytaniem o weryfikację sterowników, możesz bezpiecznie kliknąć przycisk Nie i kontynuować. Ukaże się okno dialogowe Narzędzie diagnostyczne DirectX. Zaczekaj, aż program zakończy wczytywanie danych. d. Znajdź pozycję System operacyjny w ramce Informacje o systemie. Na przykład w 64-bitowym systemie XP wartość to Microsoft Windows XP 64-bit Edition. e. Znajdź pozycję Procesor w ramce Informacje o systemie. W 64-bitowym systemie wartość to Itanium albo Itanium2. 4 / 30

5 Jak sprawdzić, czy komputer spełnia minimalne wymagania systemowe produktu? Twój komputer musi spełniać wymienione niżej wymagania. Obsługiwane systemy operacyjne: Windows 8 (32-bitowy i 64-bitowy): wszystkie edycje. Windows 7 (32-bitowy i 64-bitowy): wszystkie edycje. Windows Vista (32-bitowy i 64-bitowy): wszystkie edycje, co najmniej Service Pack 2. Windows XP (32-bitowy): Home, Professional, co najmniej Service Pack 3 Zalecane wymagania dla systemów Microsoft Windows 8, 7 i Vista: Procesor: Intel Pentium 4 2 GHz lub szybszy Pamięć: 1 GB lub więcej. Przestrzeń dyskowa: 800 MB wolnego miejsca na dysku (tylko Anti-Virus 500 MB). Ekran: 16 bitów lub więcej ( kolorów). Połączenie internetowe: połączenie internetowe jest wymagane do potwierdzenia subskrypcji i otrzymywania aktualizacji. Zalecane wymagania dla systemu Microsoft Windows XP: Procesor: Intel Pentium III 1GHz lub szybszy. Pamięć: 512 MB lub więcej. System operacyjny: Microsoft Windows XP, Service Pack 3. Przestrzeń dyskowa: 800 MB wolnego miejsca na dysku (tylko Anti-Virus 500 MB). Ekran: 16 bitów lub więcej ( kolorów). Połączenie internetowe: połączenie internetowe jest wymagane do potwierdzenia subskrypcji i otrzymywania aktualizacji. Obsługiwane przeglądarki internetowe: Internet Explorer 7 i 8 (Windows XP) oraz Internet Explorer 8 i 9 (Windows Vista i Windows 7, wersje 32- i 64-bitowe), Internet Explorer 10 (Windows 8, wersje 32- i 64- bitowe) Mozilla Firefox, dwie ostatnie wersje główne Google Chrome, dwie ostatnie wersje główne 5 / 30

6 Jak ręcznie usunąć produkty zabezpieczające, które powodują konflikty? W komputerze powinien być zainstalowany tylko jeden dobry produkt zabezpieczający. Programy zabezpieczające muszą otwierać pliki, żeby je przeskanować. Jeśli inny program próbuje jednocześnie otworzyć ten sam plik, musi czekać, aż plik stanie się wolny. Często powoduje to problemy. Programy nie uruchamiają się prawidłowo albo dochodzi do awarii całego systemu. Podczas instalacji automatycznie wykrywane są i usuwane programy zabezpieczające oraz zapory sieciowe największych producentów oprogramowania. Może się jednak zdarzyć, że usuwanie nie powiedzie się. W takim przypadku będziesz musiał usunąć ręcznie inne programy zabezpieczające lub zapory sieciowe. Możesz to również zrobić przed rozpoczęciem instalacji. Ręczne usuwanie produktów zabezpieczających Jeśli znasz nazwę produktu zabezpieczającego, możesz usunąć go ręcznie w następujący sposób: 1. Kliknij Start > Panel sterowania. 2. Kliknij dwukrotnie ikonę Dodaj lub usuń programy. 3. Jeśli znajdziesz produkt na liście obecnie zainstalowanych programów, usuń go (odinstaluj). Jeśli produktu nie można odinstalować, skontaktuj się z producentem oprogramowania i poproś o pomoc, ewentualnie o narzędzie do usuwania. Poniżej znajdują się instrukcje dotyczące odinstalowywania niektórych produktów zabezpieczających, które obecnie są dostępne na rynku: Odinstalowywanie programu AVG 6 Odinstalowywanie programu PC-cillin Odinstalowywanie programu Ad-Aware Odinstalowywanie programu McAfee Odinstalowywanie programu Norton Aby odinstalować AVG 6: 1. Kliknij Start > Uruchom. 2. W polu Otwórz wpisz C:\Program Files\Grisoft\AVG6\Setup.exe /uninstall i kliknij przycisk OK. 6 / 30

7 3. Jeśli zostaniesz zapytany, czy chcesz uruchomić Virus Vault, kliknij Nie. 4. Jeśli zostaniesz zapytany, czy chcesz kontynuować deinstalację, kliknij Tak. 5. Wybierz opcję Ponownie uruchom komputer i kliknij przycisk OK. Aby odinstalować PC-cillin: Odinstaluj produkt Trend Micro za pomocą narzędzia Trend Micro Diagnostic Toolkit. Aby odinstalować Ad-Aware: 1. Kliknij Mój komputer. 2. Przejdź do folderu C:\Program Files\Lavasoft\Ad-Aware. 3. Uruchom plik unregaaw.exe. 4. Usuń cały folder Ad-Aware. 5. Usuń łącze Lavasoft Ad-Aware z menu Start oraz ikonę (lub ikony) z pulpitu (jeśli są obecne) 6. Przejdź do folderu C:\Documents and Settings\[User Name]\Application Data\Lavasoft\ 7. Usuń cały folder Lavasoft. 8. Opróżnij Kosz. 9. Ponownie uruchom komputer. Aby odinstalować McAfee: Odinstaluj produkt McAfee za pomocą narzędzia McAfee Consumer Products Removal Tool (MCPR.exe). Poszukaj narzędzia w internecie, używając słów kluczowych McAfee Consumer Products Removal tool (MCPR.exe). Aby odinstalować oprogramowanie Norton: Odinstaluj oprogramowanie zabezpieczające Norton za pomocą narzędzia Nortol Removal Tool. Więcej informacji Jeśli komputer nie uruchomi się prawidłowo po instalacji produktu F-Secure, wykonaj poniższe czynności: 1. Uruchom komputer w trybie awaryjnym. Instrukcje znajdziesz w artykule 2110 Computer stops working after installation. 7 / 30

8 2. Usuń produkt F-Secure. 3. Ponownie uruchom komputer. 4. Utwórz plik FSDiag. Instrukcje znajdziesz na stronie Creating an FSDiag file. 5. Wyślij plik FSDiag do firmy Ochrona Internetu PLAYprzez zgłoszenie wniosku o pomoc techniczną. Instalacja Dlaczego Ochrona Internetu PLAYużywa instalatora sieciowego do pobrania i zainstalowania produktu? Ochrona Internetu PLAYużywa niewielkiego instalatora sieciowego z następujących przyczyn: Dzięki niewielkiemu rozmiarowi instalatora sieciowego początkowe pobieranie trwa bardzo krótko. Instalator sieciowy zajmuje się pobieraniem dodatkowych komponentów, przez co instalacja jest bardziej niezawodna. Instalacja produktów jest teraz szybsza, ponieważ pobierane i instalowane są tylko wymagane komponenty. Zawsze instalowana jest najnowsza wersja. Oznacza to, że użytkownik nie musi aktualizować produktu po instalacji. Jak zainstalować produkt? Zanim przystąpisz do instalacji produktu, będziesz potrzebował: 1. Jeśli posiadasz już swój klucz rejestracyjny (wysłany SMSem oraz w liśce powitalnym), ściągnij oprogramowanie bez logowania się: 2. Jeśli nie posiadasz swojego klucza rejestracyjnego, ściągnij swoje oprogramowanie ze strony: 3. Połączenie z internetem. Jeśli z komputera korzysta więcej niż jedna osoba i utworzyłeś konta dla wszystkich użytkowników, przed rozpoczęciem instalacji będziesz musiał zalogować się jako użytkownik z uprawnieniami administratora. 8 / 30

9 Uwaga: produktu nie można zainstalować w komputerze, który używa innych programów antywirusowych lub zapór sieciowych. Podczas instalacji automatycznie wykrywane są i usuwane programy zabezpieczające oraz zapory sieciowe największych producentów oprogramowania. Może się jednak zdarzyć, że usuwanie nie powiedzie się. W takim przypadku będziesz musiał usunąć ręcznie inne programy zabezpieczające lub zapory sieciowe. Instalowanie produktu zabezpieczającego Aby zainstalować produkt: 1. Wykonaj jedną z poniższych czynności: a. Jeśli posiadasz już swój klucz rejestracyjny (wysłany SMSem oraz w liśce powitalnym), ściągnij oprogramowanie bez logowania się: Po pobraniu pakietu instalacyjnego kliknij dwukrotnie plik instalatora (.exe), aby rozpocząć instalację. b. Jeśli nie posiadasz swojego klucza rejestracyjnego, ściągnij swoje oprogramowanie ze strony: Po pobraniu pakietu instalacyjnego kliknij dwukrotnie plik instalatora (.exe), aby rozpocząć instalację. Pojawi się okno Witamy w instalatorze oprogramowania Ochrona Internetu PLAY: 9 / 30

10 2. Wybierz swój język i kliknij przycisk Zainstaluj. Pojawi się okno Warunki licencji: 3. Przeczytaj warunki licencji. Jeśli się na nie zgadzasz, kliknij przycisk Akceptuję warunki licencji. 4. Po zaakceptowaniu warunków licencji rozpocznie się pobieranie plików. Może to zająć kilka minut. 10 / 30

11 5. Kliknij Dalej, aby kontynuować instalację. Pojawi się okno Sieć ochrony w czasie rzeczywistym: 6. Jeśli chcesz automatycznie przekazywać anonimowe dane do analizy w celu zwiększenia skuteczności produktu, kliknij przycisk Dalej. W przeciwnym razie usuń zaznaczenie z pola wyboru, zanim klikniesz przycisk Dalej. Następnie instalator usunie kolidujące oprogramowanie i zainstaluje zabezpieczenia komputera oraz funkcje ochrony internetowej. Instalacja produktu dobiegła końca. Uwaga: jeśli Twój komputer działa pod kontrolą Windows XP, musisz uruchomić go ponownie, aby dokończyć instalację. Aby otworzyć interfejs użytkownika, kliknij ikonę Ochrona Internetu PLAYw prawym dolnym rogu ekranu. Pojawi się panel usługi: 11 / 30

12 Panel usługizawiera wszystkie aplikacje. Aby otworzyć jedną z dostępnych aplikacji, kliknij ikonę na launch padzie. Możesz tu również zmienić ustawienia i zarzadzać subskrypcjami; kliknij prawym przyciskiem myszy prawą ikonę na panelu usługii wybierz żądaną opcję z podręcznego menu. Jak odinstalować produkt? Aby odinstalować Ochrona Internetu PLAY z systemu Windows XP: 1. Kliknij Start > Panel sterowania. 2. Kliknij dwukrotnie ikonę Dodaj lub usuń programy. 3. Przewiń listę do produktu Ochrona Internetu PLAYi kliknij przycisk Zmień/Usuń. 4. Kiedy zostaniesz poproszony, ponownie uruchom komputer. Aby odinstalować Ochrona Internetu z systemu Windows Vista: 1. Kliknij Start > Panel sterowania. 2. Kliknij Odinstaluj program. 3. Przewiń listę do produktu Ochrona Internetu PLAYi kliknij przycisk Odinstaluj/Zmień. 4. Kiedy zostaniesz poproszony, ponownie uruchom komputer. Aby odinstalować Ochrona Internetu z systemu Windows 7: 1. Kliknij Start > Panel sterowania. 2. Kliknij dwukrotnie pozycję Programy i funkcje. 3. Przewiń listę do produktu Ochrona Internetu PLAYi kliknij przycisk Odinstaluj/Zmień. 4. Kiedy zostaniesz poproszony, ponownie uruchom komputer. 12 / 30

13 Używanie zmienianie ustawień Co się stało z zaporą sieciową? Zapora sieciowa została przeprojektowana. Nowy projekt zapory sprawia, że korzystanie z produktu stało się jeszcze łatwiejsze. Obecnie produkt używa Zapory systemu Windows do realizowania podstawowych funkcji, takich jak filtrowanie przychodzącego ruchu sieciowego, ustawienia specyficzne dla lokalizacji oraz obsługa grupy domowej. Do podstawowej ochrony zapewnianej przez Zaporę systemu Windows produkt dodaje następujące mechanizmy zabezpieczające: Blokowanie pobierania exploitów (programów wykorzystujących luki w zabezpieczeniach) oraz innych szkodliwych plików. Każdy pobierany plik jest skanowany, a szkodliwe pliki są blokowane automatycznie. Uniemożliwianie dostępu do internetu podejrzanym aplikacjom. Jeśli nie można zweryfikować bezpieczeństwa aplikacji, funkcja DeepGuard zaczyna monitorować jej działanie. Na podstawie analizy behawioralnej funkcja DeepGuard zezwala aplikacji na dostęp do sieci, blokuje dostęp albo prosi użytkownika o podjęcie decyzji. Wykrywanie manipulacji przeglądarką. Funkcja DeepGuard wykrywa, że złośliwe oprogramowanie próbuje manipulować przeglądarką użytkownika, i zapobiega temu. Jak zezwolić aplikacji na dostęp do komputera przez zaporę? Kiedy zapora jest włączona, ogranicza dostęp z komputera do sieci i odwrotnie. Aby niektóre aplikacje działały prawidłowo, musisz przepuścić ich ruch przez zaporę. Produkt chroni twój komputer za pomocą Zapory systemu Windows. Aby zmienić ustawienia Zapory systemu Windows: 1. Otwórz aplikację Ochrona Internetu PLAY. 2. Na głównej stronie Ochrona Internetu PLAY kliknij ikonę Ustawienia. Uwaga: do zmiany ustawień wymagane są uprawnienia administratora. 3. Wybierz pozycję Zabezpieczenia komputera > Zapora. 13 / 30

14 4. Kliknij łącze Zmień ustawienia Zapory systemu Windows. Uwaga: do edycji ustawień wymagane są uprawnienia administratora. Więcej informacji o Zaporze systemu Windows znajdziesz w dokumentacji Microsoft Windows. Jak zezwolić na działanie aplikacji zablokowanej przez DeepGuard? Czasem funkcja DeepGuard może zablokować działanie aplikacji, mimo że chcesz z niej korzystać i wiesz, że jest bezpieczna. Dzieje się tak, jeśli aplikacja próbuje dokonać w systemie zmian, które potencjalnie mogą być szkodliwe. Mogłeś też przypadkowo zablokować aplikację, kiedy pojawiło się wyskakujące okno DeepGuard. Aby zezwolić na działanie aplikacji zablokowanej przez DeepGuard: 1. Otwórz aplikację Ochrona Internetu PLAY. 2. Na głównej stronie Ochrona Internetu PLAY kliknij ikonę Ustawienia. 3. Kliknij pozycję Funkcja DeepGuard, a następnie łącze Zmień uprawnienia aplikacji. Pojawi się lista monitorowanych aplikacji. 4. Znajdź aplikację, której chcesz zezwolić na działanie. Uwaga: możesz klikać nagłówki kolumn, aby sortować listę. Na przykład kliknij kolumnę Uprawnienie, aby posortować listę na grupy programów dozwolonych i zablokowanych. 5. Wybierz pozycję Zezwalaj w kolumnie Uprawnienie. 6. Kliknij przycisk Zamknij. Teraz funkcja DeepGuard pozwoli aplikacji na dokonywanie zmian w systemie. Jak wykluczyć plik lub folder ze skanowania Czasami zechcesz wykluczyć niektóre pliki lub foldery ze skanowania. Wykluczone elementy nie będą skanowane, dopóki nie usuniesz ich z listy wykluczonych elementów. Uwaga: istnieją osobne listy wykluczeń dla skanowania ręcznego i skanowania w czasie rzeczywistym. Jeśli na przykład plik zostanie wykluczony ze skanowania w czasie rzeczywistym, jest on skanowany podczas skanowania ręcznego, chyba że zostanie on też wykluczony ze skanowania ręcznego. 14 / 30

15 Aby wykluczyć plik lub folder ze skanowania: 1. Otwórz aplikację Ochrona Internetu PLAY. 2. Na głównej stronie Ochrona Internetu PLAY kliknij ikonę Ustawienia. 3. Wykonaj jedną z następujących czynności: Wybierz Zabezpieczenia komputera > Skanowanie w poszukiwaniu wirusów. Wybierz Inne ustawienia > Skanowanie ręczne. 4. Kliknij łącze Otwórz listę wykluczonych elementów. Pojawi się okno dialogowe Wykluczanie ze skanowania. 5. W zależności od tego, co chcesz wykluczyć ze skanowania, wykonaj jedną z poniższych czynności: Aby wykluczyć plik, dysk lub folder: 1. Wybierz kartę Obiekty. 2. Zaznacz pole wyboru Wyklucz obiekty (plik, foldery itd.). 3. Kliknij przycisk Dodaj. 4. Wybierz plik, dysk lub folder, który chcesz wykluczyć ze skanowania antywirusowego. Uwaga: niektóre dyski mogą być wymienne, np. płyty CD, DVD lub dyski sieciowe. Nie możesz wykluczyć dysków sieciowych i pustych dysków wymiennych. 5. Kliknij przycisk OK, aby zamknąć okno dialogowe Wykluczanie ze skanowania. Aby wykluczyć określony typ pliku: 1. Wybierz kartę Typy plików. 2. Zaznacz pole wyboru Wyklucz pliki z tymi rozszerzeniami. 3. W polu obok przycisku Dodaj wpisz rozszerzenie pliku określające typ plików, które chcesz wykluczyć 4. Kliknij przycisk Dodaj. 5. Potwórz etapy 3 i 4 dla innych rozszerzeń, które chcesz wykluczyć ze skanowania. 6. Kliknij przycisk OK, aby zamknąć okno dialogowe Wykluczanie ze skanowania. Uwaga: niektórych plików, na przykład plików wykonywalnych, nie można wykluczyć. Są one zawsze skanowane. 15 / 30

16 Jak wykluczyć aplikację ze skanowania? Nie możesz bezpośrednio wykluczyć aplikacji. Nowe aplikacji pojawiają się na liście wykluczeń tylko wtedy, gdy wykluczysz je podczas skanowania. Jeśli funkcja skanowania wykryje aplikację, która działa jak oprogramowanie szpiegujące lub ryzykowne, ale wiesz, że jest ona bezpieczna, możesz wykluczyć ją ze skanowania, aby produkt nie wyświetlał więcej ostrzeżeń dotyczących tej aplikacji. Jeśli jednak aplikacja działa jak wirus lub inne złośliwe oprogramowanie, nie możesz jej wykluczyć. Możesz obejrzeć aplikacje, które wykluczyłeś ze skanowania, i usunąć je z listy elementów wykluczonych, aby skanować je w przyszłości. Aby wyświetlić aplikacje wykluczone ze skanowania: 1. Otwórz aplikację Ochrona Internetu PLAY. 2. Na głównej stronie Ochrona Internetu PLAY kliknij ikonę Ustawienia. 3. Wykonaj jedną z następujących czynności: Wybierz Zabezpieczenia komputera > Skanowanie w poszukiwaniu wirusów. Wybierz Inne ustawienia > Skanowanie ręczne. 4. Kliknij łącze Otwórz listę wykluczonych elementów. Pojawi się okno dialogowe Wykluczanie ze skanowania. 5. Na karcie Aplikacje zobaczysz aplikacje, które wykluczyłeś ze skanowania. Jak tymczasowo zezwolić na ruch sieciowy? Aby zezwolić na ruch sieciowy, wyłącz zaporę. Ostrzeżenie: zapora powinna zawsze być włączona. Jeśli wyłączysz zaporę, narazisz komputer na ataki sieciowe. Jeśli jakaś aplikacja nie działa, ponieważ nie może połączyć się z internetem, zmień ustawienia zapory, zamiast ją wyłączać. Aby włączyć lub wyłączyć zaporę: 1. Otwórz aplikację Ochrona Internetu PLAY. 2. Na głównej stronie Ochrona Internetu PLAY kliknij ikonę Stan. 16 / 30

17 3. Kliknij łącze Zmień ustawienia na tej stronie. Uwaga: do wyłączenia funkcji zabezpieczających wymagane są uprawnienia administratora. 4. Kliknij odpowiedni przełącznik, aby włączyć lub wyłączyć zaporę. Jak uniemożliwić aplikacjom pobieranie szkodliwych plików? Możesz uniemożliwić aplikacjom w komputerze pobieranie szkodliwych plików z internetu. Niektóre witryny internetowe zawierają exploity (programy wykorzystujące luki w zabezpieczeniach) i inne pliki, które mogą wyrządzić szkody w komputerze. Dzięki zaawansowanej ochronie sieciowej możesz zablokować pobieranie szkodliwych plików, zanim znajdą się one w komputerze. Aby zablokować pobieranie szkodliwych plików przez aplikacje: 1. Otwórz aplikację Ochrona Internetu PLAY. 2. Na głównej stronie Ochrona Internetu PLAY kliknij ikonę Ustawienia. Uwaga: do zmiany ustawień wymagane są uprawnienia administratora. 3. Wybierz pozycję Zabezpieczenia komputera > Zapora. 4. Zaznacz opcję Nie zezwalaj aplikacjom na pobieranie szkodliwych plików. Uwaga: to ustawienie obowiązuje nawet po wyłączeniu zapory. Nie chcę już oglądać klasyfikacji bezpieczeństwa witryn internetowych. Jak je wyłączyć? Możesz wyłączyć klasyfikację witryn w przeglądarce na dwa sposoby`. 1. Otwórz panel usługii kliknij ikonę Ochrona Internetu Max 2. Kliknij ikonę Użytkownicy i wybierz użytkownika, którego ustawienia chcesz zmodyfikować. 3. Kliknij łącze Ustawienia przy pozycji Ochrona przeglądania. Pojawi się okno Ochrona przeglądania. 4. Usuń zaznaczenia z pól wyboru pod nagłówkiem Pokaż klasyfikację i kliknij przycisk OK. 17 / 30

18 Używanie - skanowanie Jak usunąć złośliwe oprogramowanie z Kosza? Produkt Ochrona Internetu PLAYmoże wykryć zainfekowane pliki w folderach Kosza. Foldery te przechowują pliki usuniete przez użytkownika. Zwykle znajdują się w następujących lokalizacjach: C:\RECYCLED C:\RECYCLER C:\$RECYCLE.BIN\ Aby usunąć zainfekowane pliki z tych folderów, musisz opróżnić Kosz. Aby opróżnić Kosz, wykonaj poniższe czynności: 1. Kliknij dwukrotnie ikonę Kosz na pulpicie. 2. Z menu Plik wybierz polecenie Opróżnij Kosz. 3. Kliknij przycisk OK. Zostaną usunięte wszystkie pliki z folderów Kosza na każdym dysku. Zauważ, że pliki te były przeznaczone do usunięcia, więc nie dochodzi do utraty żadnych użytecznych danych. Drugie pełne skanowanie komputera było bardzo szybkie. Czy produkt naprawdę przeskanował cały komputer? Pełne skanowanie komputera przeszukuje wszystkie dyski twarde pod kątem szkodliwego oprogramowania, w tym programów złośliwych oraz szpiegujących, wirusów i rootkitów. Drugie pełne skanowanie jest znacznie szybsze, ponieważ sprawdzane są tylko pliki, które się zmieniły. Stąd biorą się również różnice liczby plików sprawdzanych podczas kolejnych skanowań. Jeśli archiwum nie zmieniło się między skanowaniami, nie zostanie sprawdzone podczas drugiego skanowania. Jeśli archiwum zawiera 100 plików, liczba plików sprawdzonych podczas wstępnego skanowania będzie wyższa o 101. Drugie skanowanie ręczne zwykle jest kwestią minut. 18 / 30

19 Inne pomijane pliki to m.in. podpisane cyfrowo pliki zaufanych producentów, w których podpis jest nienaruszony. Przykładem mogą być systemowe pliki Windows, Adobe Acrobat Reader albo Microsoft Excel. Własne pliki Ochrona Internetu PLAYrównież nie są sprawdzane, jeśli się nie zmieniły; zostały utworzone przez samo oprogramowanie, więc nie ma sensu ich skanować. Warto również zauważyć, że zaplanowane skanowania mogą znajdować więcej wirusów, niż skanowanie ręczne. Zaplanowane skanowania działają z przywilejami administratora, co oznacza, że mogą mieć dostęp do dodatkowych plików. Czy powinienem codziennie skanować ręcznie dyski twarde? Zwykle ręczne skanowanie dysków twardych nie jest potrzebne. Ochrona przed wirusami i oprogramowaniem szpiegującym obejmuje skanowanie w czasie rzeczywistym, co oznacza, że komputer jest na bieżąco skanowany pod kątem wirusów. Jeśli chcesz, możesz ręcznie sprawdzić komputer za pomocą skanowania zaplanowanego. Uwaga: skanowanie pod kątem złośliwego oprogramowania to intensywny proces. Wymaga pełnej mocy komputera i zajmuje sporo czasu. Z tej przyczyny powinieneś ustawić program tak, aby skanował Twój komputer, kiedy go nie używasz. Konfigurowanie skanowania zaplanowanego Możesz ustawić program tak, aby skanował komputer w regularnych odstępach czasu, na przykład co tydzień, co dzień lub co miesiąc. Aby rozpocząć skanowanie zaplanowane: 1. Otwórz aplikację Ochrona Internetu PLAY. 2. Na głównej stronie Ochrona Internetu PLAY kliknij ikonę Ustawienia. 3. Wybierz pozycję Zabezpieczenia komputera > Skanowanie zaplanowane. 4. Zaznacz opcję Włącz skanowanie zaplanowane. 5. Wybierz dni regularnego skanowania komputera pod kątem wirusów i oprogramowania szpiegującego: 19 / 30

20 Opcja Codziennie Co tydzień Co miesiąc Opis Skanowanie każdego dnia. Skanowanie w wybranych dniach tygodnia. Wybierz z listy po prawej stronie dni, w których komputer ma być skanowany. Skanowanie w jednym, dwóch lub trzech dniach miesiąca. Aby wybrać dni: 1. Zaznacz jedną z opcji Dzień. 2. Wybierz dzień miesiąca z listy obok zaznaczonej opcji. 3. Powtórz procedurę, jeśli chcesz skanować komputer innego dnia. 6. Określ, kiedy ma rozpoczynać się skanowanie w wybrane dni: Opcja Opis Godzina rozpoczęcia Godzina, o której rozpocznie się skanowanie. Wybierz godzinę, o której prawdopodobnie nie będziesz używał komputera. Jeżeli komputer nie jest używany przez Wybierz czas, po którym rozpocznie się skanowanie, jeśli komputer nie będzie używany. 7. Kliknij przycisk OK. 20 / 30

21 Jak oczyścić zainfekowany folder System Volume Information lub System Restore? Jeśli wirus zainfekuje Twój komputer, jego kopia może trafić do folderu System Restore. System Restore (Przywracanie systemu) to funkcja systemów operacyjnych Windows. Aby usunąć wirusy z folderu System Restore, najpierw musisz wyłączyć Przywracanie systemu, a następnie przeskanować i oczyścić folder. Wyłączenie Przywracania systemu powoduje utratę ostatniego punktu przywracania. Niestety, nie ma innego sposobu na usunięcie infekcji z folderu System Restore. Jeśli chcesz nadal używać Przywracania systemu, włącz je ponownie po usunięciu zainfekowanych plików. Aby wyłączyć Przywracanie systemu w Windows 7: 1. Zamknij wszystkie otwarte programy. 2. Kliknij prawym przyciskiem myszy ikonę Komputer i wybierz polecenie Właściwości. Pojawi się okno dialogowe Wyświetl podstawowe informacje o tym komputerze. 3. Kliknij łącze Ochrona systemu. Pojawi się okno dialogowe Właściwości systemu. 4. Kliknij kartę Ochrona systemu. 5. Kliknij przycisk Konfiguruj. 6. Zaznacz opcję Wyłącz ochronę systemu. 7. Kliknij przycisk Zastosuj. 8. Kiedy pojawi się pytanie, czy chcesz wyłączyć ochronę systemu, kliknij przycisk Tak. 9. Kliknij przycisk OK. 10. Przeskanuj wszystkie dyski i wszystkie pliki za pomocą produktu zabezpieczającego Ochrona Internetu PLAY. Po przeskanowaniu i oczyszczeniu plików włącz Przywracanie systemu w Windows 7 w następujący sposób: 1. Kliknij prawym przyciskiem myszy ikonę Komputer i wybierz polecenie Właściwości. Pojawi się okno dialogowe Wyświetl podstawowe informacje o tym komputerze. 2. Kliknij łącze Ochrona systemu. 3. Kliknij kartę Ochrona systemu. 4. Kliknij przycisk Konfiguruj. 5. Zaznacz opcję Przywróć ustawienia systemu oraz poprzednie wersje plików. 6. Kliknij przycisk Zastosuj. 7. Kliknij przycisk OK. 21 / 30

22 Aby wyłączyć Przywracanie systemu w Windows XP: 1. Zamknij wszystkie otwarte programy. 2. Kliknij prawym przyciskiem myszy ikonę Mój komputer i wybierz polecenie Właściwości. Pojawi się okno dialogowe Właściwości systemu. 3. Kliknij kartę Przywracanie systemu. 4. Zaznacz pole wyboru Wyłącz przywracanie na wszystkich dyskach. 5. Kliknij przycisk Zastosuj. 6. Kiedy pojawi się pytanie, czy chcesz wyłączyć przywracanie systemu, kliknij przycisk Tak. 7. Kliknij przycisk OK. 8. Przeskanuj wszystkie dyski i wszystkie pliki za pomocą produktu zabezpieczającego Ochrona Internetu PLAY. Po przeskanowaniu i oczyszczeniu plików włącz Przywracanie systemu w Windows XP w następujący sposób: 1. Kliknij prawym przyciskiem myszy ikonę Mój komputer i wybierz polecenie Właściwości. Pojawi się okno dialogowe Właściwości systemu. 2. Kliknij kartę Przywracanie systemu. 3. Usuń zaznaczenie z pola wyboru Wyłącz przywracanie na wszystkich dyskach. 4. Kliknij przycisk Zastosuj, a następnie OK. Aby wyłączyć Przywracanie systemu w Windows Vista: 1. Zamknij wszystkie otwarte programy. 2. Kliknij przycisk Start. 3. Wybierz pozycję Wszystkie programy > Konserwacja. 4. Wybierz pozycję Konserwacja > Centrum kopii zapasowych i przywracania. 5. Kliknij łącze Utwórz punkt przywracania lub zmień ustawienia. Jeśli pojawi się pytanie o zgodę, kliknij przycisk Kontynuuj. 6. W kolumnie Dostępne dyski usuń zaznaczenie z pól wyboru przy wszystkich dyskach. 7. Kliknij przycisk Zastosuj. 8. Kiedy pojawi się pytanie, czy chcesz wyłączyć ochronę systemu, kliknij przycisk Wyłącz przywracanie systemu. 9. Kliknij przycisk OK. 10. Ponownie uruchom komputer. 11. Przeskanuj wszystkie dyski i wszystkie pliki za pomocą produktu zabezpieczającego Ochrona Internetu PLAY. 22 / 30

23 Po przeskanowaniu i oczyszczeniu plików włącz Przywracanie systemu w Windows Vista w następujący sposób: 1. Zamknij wszystkie otwarte programy. 2. Kliknij przycisk Start. 3. Wybierz pozycję Wszystkie programy > Konserwacja. 4. Wybierz pozycję Konserwacja > Centrum kopii zapasowych i przywracania. 5. Kliknij łącze Utwórz punkt przywracania lub zmień ustawienia. Jeśli pojawi się pytanie o zgodę, kliknij przycisk Kontynuuj. 6. W kolumnie Dostępne dyski zaznacz wszystkie dyski. 7. Kliknij przycisk Zastosuj. 8. Kiedy pojawi się pytanie, czy chcesz włączyć ochronę systemu, kliknij przycisk Włącz przywracanie systemu. 9. Kliknij przycisk OK. Jak przekazać próbki firmie F-Secure? Jeśli znajdziesz w sieci coś podejrzanego, możesz powiadomić nas o tym za pomocą systemu analizy próbek (Sample Analysis System, SAS). Natychmiast przeanalizujemy zgłoszenie i w razie potrzeby zaktualizujemy bazy danych. Uwaga: próbki można przekazywać anonimowo, bez tworzenia konta. Zarejestruj konto tylko wtedy, jeśli chcesz: otrzymać naszą opinię na temat próbek, przekazać duże partie próbek, przekazać adresy URL. Zadania związane z przekazywaniem próbek Poniższy zbiór artykułów pomoże Ci w wykonaniu zadań związanych z przesyłaniem próbek do firmy F-Secure: Tworzenie archiwum ZIP i zabezpieczanie go hasłem Zapisywanie raportu skanowania w pliku Zapisywanie wiadomości w pliku (wiadomości pożądanych, spamu lub prób wyłudzenia informacji) Sprawdzanie, czy oprogramowanie zabezpieczające ma najnowsze aktualizacje 23 / 30

24 Aktualizacje Produkt informuje, że definicje wirusów są nieaktualne. Co zrobić? Aktualizacje uznaje się za przestarzałe po siedmiu dniach. Baza definicji wirusów powinna zawsze pozostawać aktualna, ponieważ wirusy zmieniają się bardzo szybko, a firma F-Secure czasem publikuje kilka aktualizacji dziennie. Jeśli włączysz komputer po przerwie dłuższej niż siedem dni, na przykład po wakacjach, cały pakiet aktualizacji zostanie automatycznie pobrany i zainstalowany w ciągu 30 minut. Jeżeli produkt Ochrona Internetu PLAY nadal pokazuje, że definicje wirusów są nieaktualne, spróbuj wykonać następujące czynności: 1. Otwórz panel usługi Ochrona Internetu PLAY, kliknij prawym przyciskiem myszy ikonę Ochrona Internetu PLAY i wybierz polecenie Sprawdź dostępność aktualizacji. 2. Otwórz panel usługi Ochrona Internetu PLAY, kliknij prawym przyciskiem myszy ikonę Ochrona Internetu PLAY i wybierz polecenie Wyświetl moje subskrypcje. W oknie Moje subskrypcje możesz sprawdzić stan swoich subskrypcji. 3. Sprawdź, czy data i godzina systemu Windows są ustawione poprawnie. Nieprawidłowe ustawienia mogą sprawić, że produkt będzie informował o przestarzałych definicjach wirusów, choć będą one aktualne. Datę i godzinę możesz sprawdzić w zasobniku systemowym Windows. Ustawienia zegara zmienia się w oknie Data i godzina. Aby je otworzyć, kliknij łącze Zmień ustawienia daty i godziny. 4. Pobierz i uruchom program fsaua-reset.exe. Kiedy pojawi się okno wiersza poleceń, naciśnij klawisz Y. Program automatycznie zakończy działanie. 5. Pobierz i uruchom program fsdbupdate9.exe, który zawiera nową kopię definicji wirusów. Jeśli powyższe czynności nie pomogą, spróbuj odinstalować produkt i zainstalować go ponownie. Jak sprawdzić, czy mam najnowsze aktualizacje? Automatyczne aktualizacje są włączane zaraz po zainstalowaniu oprogramowania Ochrona Internetu PLAY. Kiedy Twój komputer jest podłączony do internetu, produkt Ochrona Internetu PLAY 24 / 30

25 co dwie godziny sprawdza dostępność aktualizacji i pobiera je. Cały pakiet aktualizacji jest dość duży, a czas pobierania zależy od szybkości połączenia internetowego. Jeśli komputer nie był włączany przez kilka dni, zostanie pobrany i zainstalowany cały pakiet aktualizacji, co zajmuje więcej czasu, niż zwykłe codzienne aktualizacje. Uwaga: aby pobieranie trwało jak najkrócej, powinieneś podłączać komputer do internetu przynajmniej raz na tydzień, jeśli jest to możliwe. Wyszukiwanie najnowszych aktualizacji Aby sprawdzić dostępność aktualizacji bazy danych: 1. Kliknij ikonę Ochrona Internetu PLAY na launch padzie. 2. Na głównej stronie Ochrona Internetu PLAY kliknij ikonę Ustawienia. 3. Wybierz pozycję Zabezpieczenia komputera > Wersje baz danych, aby wyświetlić stronę Wersje baz danych. Na stronie tej wyświetlany jest pakiet aktualizacji bazy danych o najwyższym numerze wersji. Zauważ, że pakiet o najwyższym numerze wersji niekoniecznie musi być ostatnio pobraną aktualizacją. Jeśli chcesz obejrzeć najnowsze zainstalowane aktualizacje każdego mechanizmu skanowania dostępnego w produkcie, wykonaj poniższe czynności: 1. Kliknij prawym przyciskiem myszy prawą ikonę na launch padzie. Pojawi się menu podręczne. 2. Wybierz polecenie Otwórz typowe ustawienia. 3. Wybierz pozycję Aktualizacje automatyczne > Pliki do pobrania: 25 / 30

26 W tabeli Pliki do pobrania możesz sprawdzić nazwę mechanizmu i wersję jej najnowszej aktualizacji. Uwaga: jeśli używasz modemu albo połączenia ISDN, połączenie musi być aktywne, żebyś mógł sprawdzić aktualizacje. Ręczne sprawdzanie aktualizacji Produkt automatycznie otrzymuje najnowsze aktualizacje, kiedy podłączysz komputer do internetu. Jeśli jednak chcesz upewnić się, że masz najnowsze aktualizacje: 1. Kliknij prawym przyciskiem myszy prawą ikonę na launch padzie. Pojawi się menu podręczne. 2. Wybierz polecenie Sprawdź dostępność aktualizacji. Pojawi się okno Sprawdź dostępność aktualizacji. Produkt sprawdzi dostępność nowych aktualizacji i natychmiast je zaktualizuje. 26 / 30

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Często zadawane pytania

Często zadawane pytania Często zadawane pytania Spis treści PRZED INSTALACJĄ... 4 JAKIE SĄ WYMAGANIA SYSTEMOWE TEGO PRODUKTU?... 4 Windows... 4 MAC... 5 Android... 5 ios... 5 Windows Phone 8... 5 Obsługiwane języki... 5 JAKIE

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Przed przejściem do dalszej części niniejszej instrukcji upewnij się, czy modułbluetooth, który jest zamontowany w Twoim urządzeniu

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Enterprise Network Center

Enterprise Network Center System zarządzania siecią Dane logowania: Nazwa użytkownika: root Hasło: root Skrócona intrukcja obsługi Wersja 1.2 Edycja 1, 03/2011 Copyright 2011. Wszelkie prawa zastrzeżone. Spis treści Wprowadzenie...

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku

Platforma szkoleniowa krok po kroku Platforma szkoleniowa krok po kroku Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: Minimalne wymagania sprzętowe SPRZĘT Procesor min. 233

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Spis treści. Strona 1 z 20

Spis treści. Strona 1 z 20 Spis treści Opcje instalacji... 2 Instalacja DVD... 2 Pobranie ze strony... 2 Instalacja RM Easiteach Next Generation... 3 Instalacja pakietu dodatków Corbis Multimedia... 9 Instalacja głosów narzędzia

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...2 3.1 Przed instalacją...2

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap

Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap Platforma epuap współpracuje z Internet Exploratorem oraz Mozilla Firefox. Doświadczenie użytkowników wskazuje, że najlepiej

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

T: Sposoby zwiększania efektywności pracy systemu.

T: Sposoby zwiększania efektywności pracy systemu. T: Sposoby zwiększania efektywności pracy systemu. Zwalnianie miejsca na dysku Zwalniając miejsce na dysku, można zwiększyć wydajność komputera. Razem z systemem Microsoft Windows jest dostarczane narzędzie

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Expo Composer. www.doittechnology.pl 1. Garncarska 5 70-377 Szczecin tel.: +48 91 404 09 24 e-mail: info@doittechnology.pl. Dokumentacja użytkownika

Expo Composer. www.doittechnology.pl 1. Garncarska 5 70-377 Szczecin tel.: +48 91 404 09 24 e-mail: info@doittechnology.pl. Dokumentacja użytkownika Expo Composer Dokumentacja użytkownika Wersja 1.0 www.doittechnology.pl 1 SPIS TREŚCI 1. O PROGRAMIE... 3 Wstęp... 3 Wymagania systemowe... 3 Licencjonowanie... 3 2. PIERWSZE KROKI Z Expo Composer... 4

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (licencja sieciowa) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Instrukcja aplikacji R-Quick

Instrukcja aplikacji R-Quick Instrukcja aplikacji R-Quick Spis treści WYMAGANIA INSTALACYJNE ŚRODOWISKA ADOBE AIR I APLIKACJI R-QUICK... 2 INSTALACJA RĘCZNA ŚRODOWISKA AIR WINDOWS... 3 INSTALACJA RĘCZNA APLIKACJI R-Quick... 6 AUTOMATYCZNY

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

ZyXEL G-302 v3. Bezprzewodowa karta sieciowa 802.11g PCI. Skrócona instrukcja obsługi

ZyXEL G-302 v3. Bezprzewodowa karta sieciowa 802.11g PCI. Skrócona instrukcja obsługi ZyXEL G-302 v3 Bezprzewodowa karta sieciowa 802.11g PCI Skrócona instrukcja obsługi Wersja 2.0 Edycja 2 5/2006 ZyXEL G-302 v3 informacje ZyXEL G-302 v3 to bezprzewodowa karta sieciowa, przeznaczona do

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Joomla! Instalacja. Pobierz pakiet instalacyjny. instalacji XAMPP

Joomla! Instalacja. Pobierz pakiet instalacyjny. instalacji XAMPP Joomla! Instalacja Pobierz pakiet instalacyjny 1. Wejdź na witrynę http://www.apachefriends.org 2. Następnie przejdź do sekcji XAMPP for Windows 3. W sekcji XAMPP for Windows przejdź do działu Download

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.

Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1. Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.4 Spis treści: 1. Wymagania sprzętowe...2 2. Sprawdzenie oraz instalacja

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Google Chrome.

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

TAB9-200 XENTA 97ic 9.7 TABLET ANDROID 4.1.1 JELLY BEAN - INSTRUKCJA AKTUALIZACJI

TAB9-200 XENTA 97ic 9.7 TABLET ANDROID 4.1.1 JELLY BEAN - INSTRUKCJA AKTUALIZACJI TAB9-200 XENTA 97ic 9.7 TABLET ANDROID 4.1.1 JELLY BEAN - INSTRUKCJA AKTUALIZACJI 1 ZANIM ZACZNIESZ: ZABEZPIECZ WAŻNE DANE Przeprowadzenie aktualizacji tabletu Yarvik do wersji Android 4.1.1 spowoduje

Bardziej szczegółowo

NWD-210N Bezprzewodowy adapter USB 802.11n

NWD-210N Bezprzewodowy adapter USB 802.11n NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Promocja wykorzystania biogazu w regionach Europy www.biogasaccepted.eu Studienzentrum für internationale Analysen 4553 Schlierbach/ Österreich Manual - Page 1/13 Contents Contents...2

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Mozilla Firefox.

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści

Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania systemowe oraz sposób instalacji systemu Lokale Spis treści Wymagania sprzętowe i systemowe :...2 Instalacja dla systemów Windows 32-bit...3 Instalacja dla systemów Windows 64-bit/Linux...6 1

Bardziej szczegółowo