avast! Internet Security Szybkie wprowadzenie avast! Internet Security 7.0 Szybkie wprowadzenie

Wielkość: px
Rozpocząć pokaz od strony:

Download "avast! Internet Security 7.0 - Szybkie wprowadzenie avast! Internet Security 7.0 Szybkie wprowadzenie"

Transkrypt

1 avast! Internet Security 7.0 Szybkie wprowadzenie 1

2 Witamy w programie avast! Internet Security 7.0 Nowa wersja avast! Antivirus 7.0 oferuje szereg nowych funkcji i ulepszeń, które jeszcze bardziej przyspieszają jej działanie przy jednoczesnej redukcji zapotrzebowania na zasoby systemu. Nowe hybrydowe technologie przetwarzania rozproszonego, takie jak strumieniowe aktualizacje bazy danych o wirusach (w czasie rzeczywistym) oraz nowy moduł avast! FileRep dają użytkownikowi większą ochronę, niż do tej pory. Interfejs użytkownika został ulepszony tak, by był jeszcze bardziej intuicyjny, ale jeśli użytkownik nie będzie wiedział, jak sobie poradzić, może uzyskać zdalne wsparcie od dowolnej wybranej osoby, która może połączyć się bezpośrednio z jego komputerem za pośrednictwem łącza internetowego. Program avast! Internet Security zaprojektowano dla użytkowników domowych, małych/domowych biur i małych firm, zaś większym firmom i użytkownikom organizacyjnym polecamy nasze centralnie zarządzane produkty, które są również dostępne na stronie oprogramowania avast!. Pracując na bazie wielokrotnie nagradzanego mechanizmu antywirusowego avast!, avast! Internet Security 7.0 obejmuje również technologię zwalczania oprogramowania szpiegującego, certyfikowaną wedle procedury West Coast Lab, jak też silne funkcje samoobrony i ochrony przed zagrożeniami typu rootkit, ale obecnie oprogramowanie zapewnia możliwość szybszego skanowania przy lepszej wykrywalności zagrożeń. Oprócz tego avast! Internet Security 7.0 zawiera: Avast! SafeZone - Czysty pulpit, gdzie można zarządzać wrażliwymi transakcjami w bezpiecznym środowisku. Skaner z wiersza poleceń - Umożliwia użytkownikowi uruchamianie zadań skanowania jeszcze przed uruchomieniem systemu operacyjnego. Zapora ogniowa - Zapewnia dodatkową ochronę przed hakerami. Filtr antyspamowy avast! - Daje większą kontrolę nad pocztą elektroniczną. Jak wszystkie produkty serii avast! antivirus 7.0, avast! Internet Security 7.0 działa w oparciu o kilka osłon pracujących w czasie rzeczywistym, które stale monitorują pocztę elektroniczną i połączenia internetowe i sprawdzają pliki na komputerze przy każdym ich otwarciu lub zamknięciu. Po zainstalowaniu program avast! działa w tle i chroni komputer przed wszystkimi formami znanego złośliwego oprogramowania. Jeśli wszystko jest w porządku, użytkownik nawet nie zauważy, że avast pracuje. Wystarczy zainstalować a później można zapomnieć! Dalsza pomoc Niniejszy "Przewodnik - szybkie wprowadzenie" ma na celu dostarczenie krótkiego przeglądu programu i jego głównych funkcji. Nie jest wyczerpującym podręcznikiem użytkownika. Bardziej szczegółowe informacje o programie oraz szczegółowych ustawieniach programu można uzyskać w Centrum pomocy, do którego można wejść z interfejsu programu lub przez naciśnięcie klawisza F1, co otwiera tekst pomocy dla bieżącego ekranu programu avast!. Jeśli użytkownik napotka jakiekolwiek trudności związane z programem antywirusowym avast!, których nie jest w stanie rozwiązać po przeczytaniu niniejszego przewodnika lub pomocy dostarczonej 2

3 z programem, użytkownik może znaleźć odpowiedzi na swe pytania w Centrum Pomocy Technicznej na naszej stronie internetowej pod adresem W sekcji Baza wiedzy umieszczono odpowiedzi na niektóre z najczęściej zadawanych pytań. Można również skorzystać z Forum wsparcia technicznego programu avast!. Tutaj można kontaktować się z innymi użytkownikami programu avast!, którzy mogli mieć podobne problemy i już odkryli ich rozwiązania. Aby korzystać z forum, trzeba się zarejestrować. Jest to bardzo szybka i prosta procedura. Aby zarejestrować się i korzystać z forum, należy przejść na stronę Jeśli użytkownik wciąż nie był w stanie znaleźć rozwiązania, może wysłać zgłoszenie [ Submit a ticket ] do naszego zespołu pomocy technicznej. I w tym przypadku trzeba się zarejestrować. W zgłoszeniu prosimy podać możliwie najwięcej informacji dot. problemu. Jak zainstalować avast! Internet Security 7.0 Na poniższych stronach opisano, jak pobrać z naszej strony i zainstalować avast! Internet Security 7.0 na swoim komputerze i jak rozpocząć użytkowanie programu po jego pobraniu i zakończeniu procesu instalacji. Program można pobrać i używać za darmo przez okres trwający 30 dni, ale po zakończeniu tego okresu próbnego konieczne jest dokonanie zakupu klucza licencyjnego. Ekrany pokazane na następnych stronach odpowiadają instalacji w systemie Windows XP i mogą się nieco różnić w innych wersjach systemu Windows. Poniżej podano minimalne wymagania systemowe do instalacji i uruchomienia darmowej wersji avast! Internet Security 7.0: Microsoft Windows XP Service Pack 2 wyższy (dowolne wydanie: 32-bitowe lub 64-bitowe), Microsoft Windows Vista (dowolne wydanie: 32-bitowe lub 64-bitowe) lub Microsoft Windows 7 (dowolne wydanie: 32-bitowe lub 64-bitowe). W pełni zgodny z systemem Windows komputer PC z procesorem Intel Pentium III lub wyższym (w zależności od wymogów używanej wersji systemu operacyjnego oraz dowolnego zainstalowanego oprogramowania innych firm). 256 MB pamięci RAM lub więcej (w zależności od wymogów używanej wersji systemu operacyjnego oraz dowolnego zainstalowanego oprogramowania innych firm). 370 MB wolnego miejsca na dysku twardym (do pobrania i zainstalowania). Połączenie internetowe (w celu pobrania i zarejestrowania produktu, automatycznego pobierania aktualizacji programu oraz bazy sygnatur wirusów). Optymalna rozdzielczość standardowa nie mniejsza niż 1024 x 768 pikseli. 3

4 Trzeba zauważyć, że tego produktu nie można zainstalować na systemie operacyjnym serwera (systemy Windows NT/2000/2003 Server). Krok 1. Pobrać avast! Internet Security 7.0 ze strony Zaleca się zamknięcie wszystkich innych programów w systemie Windows przed rozpoczęciem pobierania. Kliknąć Pobierz, następnie Programy i wybrać avast! Internet Security 7.0. Jeśli używana jest przeglądarka Internet Explorer, wyświetlone zostanie poniższe okno dialogowe: Kliknięcie Uruchom lub Zachowaj uruchomi pobieranie pliku instalacyjnego na komputer docelowy. Jeśli program avast! Internet Security 7.0 ma być zainstalowany na danym komputerze natychmiast po pobraniu pliku instalacyjnego, należy kliknąć Uruchom. Zdarza się, że w innych przeglądarkach dostępna jest tylko opcja Zapisz plik. Kliknięcie polecenia Zapisz spowoduje pobranie oprogramowania na komputer docelowy, ale nie zostanie ono zainstalowane automatycznie po pobraniu. Aby zakończyć proces instalacji konieczne będzie uruchomienie pliku instalacyjnego. Dlatego trzeba pamiętać, gdzie został zachowany! 4

5 Krok 2. Zainstalować program avast! Internet Security 7.0 na komputerze Aby zainstalować programu avast! Internet Security 7.0 na komputerze, należy uruchomić plik instalacyjny. Po uruchomieniu pliku instalacyjnego (klikając Uruchom, jak opisano powyżej, lub dwukrotnie klikając plik zapisany w komputerze), na ekranie wyświetlone zostanie poniższe okno dialogowe: Ponowne kliknięcie polecenia Uruchom otworzy ekran instalacji programu avast: W prawym górnym rogu można wybrać preferowany język instalacji. Następnie można wybrać typ instalacji. Większości użytkowników zaleca się wybór opcji Instalacja ekspresowa. Jeśli jednak na komputerze zainstalowane już jest inne oprogramowanie ochronne, można wybrać opcję Instalacja kompatybilna, co powinno zapobiec problemom spowodowanym niekompatybilnością takiego oprogramowania. Dla bardziej zaawansowanych użytkowników dostępna jest też opcja Instalacja użytkownika, która umożliwia dostosowanie procesu instalacji do konkretnych wymogów. Dla przykładu, można wybrać tylko te komponenty, które mają zostać zainstalowane. 5

6 W następnym kroku użytkownik ma możliwość skorzystania z programu w trybie próbnym lub wprowadzenia ważnej licencji: Jeśli użytkownik chce korzystać z programu w trybie próbnym, będzie musiał być podłączony do Internetu, ponieważ licencja na okres próbny zostanie pobrana automatycznie w trakcie instalacji. Użytkownik będzie mógł się zaznajomić z programem w czasie 30-dnioego okresu próbnego. Będzie jednak musiał wprowadzić pełną licencję, by móc kontynuować użytkowanie programu po 30-dniowym okresie próbnym. Patrz następna strona. Jeśli użytkownik już zakupił licencję i zapisał ją w swoim komputerze, powinien użyć przycisku Przeglądaj, by odszukać plik licencyjny w komputerze. Należy kliknąć na ten plik, by go wybrać, a następnie kliknąć Otwórz. Plik licencji zostanie automatycznie wprowadzony do programu. Teraz użytkownik może już korzystać z programu przez okres wskazany w licencji. Jeśli użytkownik zakupił program antywirusowy avast! z kodem aktywacyjnym, może go tutaj wprowadzić, w celu aktywowania licencji. Następnie kliknij Dalej, aby kontynuować. Gdy instalacja zostanie zakończona, program avast! przeprowadzi szybkie skanowanie komputera, by sprawdzić, czy wszystko jest w porządku. Ostatni ekran powinien potwierdzić pomyślne zakończenie instalacji programu avast!. Kliknij Zakończ Następnie należy ponownie uruchomić komputer. 6

7 Po ponownym uruchomieniu komputera, użytkownik zostanie poproszony o wskazanie trybu pracy zapory ogniowej, z którego będzie korzystał dla swojej sieci: Dostępne trzy ustawienia określają, jakiego typu komunikacja będzie dopuszczalna między siecią użytkownika i innymi sieciami zewnętrznymi. Tryb domyślny to Praca/Strefa średniego ryzyka. W tym trybie avast! decyduje, które połączenia zewnętrzne będą dopuszczalne. Najbezpieczniejsze ustawienia daje tryb Strefa publiczna, który blokuje wszelką komunikację przychodzącą. Użytkownik może również wybrać tryb Dom, który przepuszcza całą komunikację i dlatego jest zalecany tylko wtedy, gdy użytkownik korzysta z komputera w sieci lokalnej, bez połączeń zewnętrznych, np. z Internetem. Te trzy zestawy ustawień zostały opisane w dalszej części tego podręcznika w sekcji Zapora ogniowa. Teraz użytkownik zobaczy na pulpicie pomarańczową ikonę programu avast!, a w polu systemowym (w okolicy zegara) zobaczy pomarańczową kulkę programu avast / Jeśli użytkownik korzysta z systemu Windows Vista lub późniejszego z opcją paska bocznego, ikona programu avast! pojawi się również na pasku bocznym. Informuje ona użytkownika o bieżącym statusie programu avast!. Na ikonę programu avast! można też na nią przeciągać i upuszczać pliki, jeśli chcemy je przeskanować. 7

8 Pierwsze kroki Z programu można korzystać za darmo przez 30-dniowy okres próbny. Jeśli jednak użytkownik chce dalej korzystać z programu po upływie okresu próbnego, konieczny będzie zakup licencji, która musi zostać wprowadzona do programu. Licencje na program avast! Internet Security można zakupić na 1 rok, 2 lub 3 lata, w pakietach dla 3, 5 lub 10 komputerów używanych w domu lub w sieci małego/domowego biura. Dla większych sieci i użytkowników korporacyjnych, zalecamy zastosowanie naszych centralnie zarządzanych produktów, które umożliwiają centralne administrowanie wszystkimi komputerami w sieci. Więcej informacji o naszych centralnie zarządzanych produktach można znaleźć na naszej stronie Aby zakupić licencję należy przejść na stronę i kliknąć Kup u góry ekranu. Następnie należy kliknąć Rozwiązania dla stacji roboczych i wprowadzić liczbę i typ licencji oraz okres, na jaki mają zostać wykupione. Po otrzymaniu pliku licencyjnego wystarczy, że użytkownik dwukrotnie kliknie plik, by go otworzyć a licencja zostanie automatycznie wprowadzona do programu. Alternatywnie, można zapisać plik licencyjny w komputerze, otworzyć interfejs programu avast! i kliknąć zakładkę Konserwacja. Następnie kliknąć Subskrypcja oraz polecenie Wprowadź plik licencyjny. 8

9 Otarte zostanie nowe okno, w którym użytkownik może odszukać plik licencyjny zapisany w komputerze. Po jego zlokalizowaniu należy go dwukrotnie kliknąć a plik zostanie automatycznie wprowadzony do programu. Jeśli użytkownik zakupił licencję wielostanowiskową w celu ochrony kilku komputerów, będzie musiał przeprowadzić ten sam proces na każdym komputerze, gdzie zainstalowany został program avast!, np. przesyłając wiadomość z dołączonym plikiem licencyjnym do każdego użytkownika lub zapisując plik licencyjny na współdzielonym napędzie, pamięci USB, itd. Gdy licencja została wprowadzona, użytkownik dalej będzie otrzymywał automatyczne aktualizacje, które zapewnią ochronę przed najnowszymi zagrożeniami. 9

10 Korzystanie z programu Po otwarciu głównego okna programu, użytkownik zostanie poinformowany o bieżącym statusie ochrony komputera. W normalnej sytuacji okno to przybierze poniższy wygląd. Klikając Pokaż dane szczegółowe można uzyskać więcej informacji o bieżącym stanie programu oraz aktualności definicji wirusów. Osłony w czasie rzeczywistym Jak wskazuje nazwa, osłony w czasie rzeczywistym chronią komputer przed zagrożeniami w czasie rzeczywistym, tj. reagują w momencie wykrycia zagrożenia. Dlatego też w normalnej sytuacji powinny mieć status Włączone. Jeśli którakolwiek z osłon jest wyłączona, wyświetlany będzie status wyłączone. By je ponownie włączyć należy kliknąć Włącz. Zapora ogniowa Zapora ogniowa monitoruje komunikację między komputerem użytkownika i światem zewnętrznym, aby zapobiegać przypadkom nieupoważnionego dostępu. W normalnej sytuacji ta opcja powinna być Włączona. Wersja definicji wirusów Tutaj wyświetlana jest bieżąca wersja zainstalowanych definicji wirusów. Definicje domyślnie aktualizowane są automatycznie. Jednak użytkownik może sprawdzić, czy korzysta z najnowszej wersji definicji klikając polecenie Aktualizuj i wybierając, czy aktualizować tylko silnik programu i definicje wirusów, czy program także. Wersja programu Tutaj wyświetlana jest bieżąca wersja programu. Aby upewnić się, że zainstalowane są najnowsze aktualizacje, należy kliknąć Aktualizuj. 10

11 Automatyczne aktualizowanie definicji W normalnej sytuacji ta opcja powinna być Włączona. To daje pewność, że definicje wirusów aktualizowane są automatycznie za każdym razem, gdy komputer jest podłączony do Internetu. Aby włączyć lub wyłączyć tę funkcję, należy kliknąć Zmień. Zaleca się ustawienie opcji Automatyczna aktualizacja dla mechanizmu skanującego oraz definicji. Jeśli główne okno wygląda jak pokazano poniżej, oznacza to, że zainstalowane definicje wirusów mogą nie być aktualne albo wyłączona jest co najmniej jedna z osłon działających w czasie rzeczywistym. Problem ten można rozwiązać klikając Uruchom osłony. Brak zabezpieczeń oznacza, że wszystkie osłony działające w czasie rzeczywistym wyłączone. Należy użyć przycisku Uruchom osłony, by włączyć wszystkie osłony i w ten sposób w pełni zabezpieczyć komputer, albo też włączyć każdą osłonę z osobna za pomocą strzałek po prawej stronie ekranu. 11

12 Zdalne wsparcie Narzędzie zdalnego wsparcia umożliwia udzielenie innej osobie zdalnego dostępu do komputera użytkownika. Jest to przydatne, gdy użytkownik ma jakieś kłopoty i chce, by inna osoba przejęła kontrolę nad jego komputerem i pomogła rozwiązać dany problem. Jeśli użytkownik musi poprosić inną osobę o zdalne wsparcie, należy kliknąć Zezwalaj na sterowanie zdalne. Avast! wygeneruje kod, który należy następnie przekazać osobie udzielającej pomocy. Aby przekazać kod osobie udzielającej wsparcia, należy użyć np. telefonu, programu pocztowego lub programu do "czatowania". Wysyłając kod, użytkownik udziela innej osobie zdalnego dostępu do swego komputera. To okno dialogowe znika automatycznie, gdy osoba ta przejmuje kontrolę nad komputerem. Jeśli użytkownik zamierza udzielić zdalnego wsparcia, należy kliknąć "Steruj zdalnie innym komputerem". Następnie należy wprowadzić kod otrzymany od osoby potrzebującej pomocy i kliknąć przycisk "Połącz". Po ustanowieniu połączenia to okno dialogowe zniknie i wyświetlone zostanie okno zdalnego pulpitu. Aby zamknąć połączenie, należy kliknąć poniższe łącze lub nacisnąć kombinację klawiszy Alt+Shift+End. 12

13 Pomoc techniczna Avast Jeśli użytkownik ma jakieś problemy, których nie potrafi rozwiązać, program avast! oferuje funkcję, która umożliwia wygenerowanie pakietu danych, który pomoże naszym inżynierom pomocy technicznej go rozwiązać. Na zakładce Konserwacja należy wybrać opcję Pomoc techniczna. Wyświetlone zostanie następujące okno dialogowe: Użytkownik wybiera, które informacje należy uwzględnić w pakiecie, ale zaleca się jako minimum uwzględnienie informacji podstawowych i plików dzienników/logów. Następnie należy kliknąć Wygeneruj!. Wygenerowany pakiet danych zostanie zapisany w specjalnym folderze w komputerze użytkownika i może zostać przesłany pocztą elektroniczną do zespołu pomocy technicznej avast!. Można również wygenerować Minizrzuty lub Pełne zrzuty, które zawierają znacznie bardziej wyczerpujące informacje o systemie i dlatego mają większą objętość. Pliki te są zbyt duże, żeby je wysyłać pocztą. Dlatego należy je przesyłać za pomocą narzędzi do przesyłu plików. Dlatego należy generować Minizrzuty i Pełne zrzuty tylko jeśli poprosi o to zespół pomocy technicznej lub inna osoba dostarczająca wsparcia technicznego. 13

14 Ikona avast! w polu systemowym Za pomocą pomarańczowej ikony programu avast! umieszczonej w polu systemowym można uzyskać dostęp do szeregu funkcji bez otwierania głównego interfejsu użytkownika. Kliknięcie prawym klawiszem ikony avast! wyświetla krótkie menu, jak na ilustracji poniżej. Można otworzyć główny interfejs i normalnie korzystać z programu, albo wybrać dowolną opcję bezpośrednio z menu. Wybierając opcję kontrola osłon avast! użytkownik może wyłączyć wszystkie osłony na stałe, albo na wybrany okres. Jeśli aktywowana zostanie opcja Praca w tle/uruchomiona gra pełnoekranowa, avast! będzie pracował automatycznie w trybie pracy w tle, jeśli uruchomiona zostanie aplikacja pełnoekranowa. Oznacza to, że w trakcie gry lub działania aplikacji pełnoekranowej nie będą wyświetlane irytujące wyskakujące okna ani inne komunikaty. Z tego miejsca można się również przełączyć bezpośrednio do modułu strefy bezpiecznej SafeZone. Opcja Aktualizacje umożliwia wybór aktualizacji programu lub tylko silnika skanowania i definicji wirusów. Włączenie Blokady internetowej umożliwia tymczasowe wyłączenie wszelkiej komunikacji sieciowej. Może to być użyteczne, jeśli użytkownik pracuje z poufnymi danymi i chce mieć pewność, że nikt inny nie będzie miał do nich dostępu, lub jeśli użytkownik ma jakiekolwiek powody, by sądzić, że komputer może być atakowany z zewnątrz. Włączenie blokady sieciowej sprawia, że komputer będzie całkowicie niedostępny z pozostałych miejsc w sieci. Można również wyświetlić ostatni komunikat wyświetlony w wyskakującym okienku lub uzyskać podgląd statusu bieżącej subskrypcji (kliknąć Informacje o subskrypcji ), wprowadzić licencję lub zakupić nową licencję. Na koniec, klikając opcję O programie avast! można wyświetlić ogólne informacje of programie zabezpieczającym avast!. 14

15 Więcej o osłonach działających w czasie rzeczywistym Osłony działające w czasie rzeczywistym stanowią najważniejszą część programu, ponieważ nieprzerwanie chronią komputer przed zarażeniem. Monitorują wszystkie działania komputera, sprawdzają wszystkie programy i pliki w czasie rzeczywistym, tj. w chwili uruchomienia programu i przy każdym otwarciu lub zamknięciu pliku. W normalnej sytuacji osłony działające w czasie rzeczywistym uruchamiane są automatycznie wraz z uruchomieniem komputera. Obecność pomarańczowej ikony avast! w prawym dolnym rogu ekranu komputera informuje, że osłony są uruchomione. Każdą z osłon można wyłączyć w dowolnym momencie, ale nie zaleca się takiego działania, ponieważ może ono obniżyć poziom bezpieczeństwa. Program antywirusowy avast! antivirus 7.0 wyposażono w następujące osłony działające w czasie rzeczywistym: Osłona systemu plików - Sprawdza każdy program w momencie uruchomienia oraz każdy inny plik w momencie jego otwarcia lub zamknięcia. Jeśli wykryje coś podejrzanego, osłona systemu plików zapobiegnie uruchomieniu programu lub otwarciu pliku, aby zapobiec uszkodzeniu komputera i danych. Osłona poczty - Sprawdza przychodzące i wychodzące wiadomości pocztowe i zapobiega przyjmowaniu lub wysyłaniu wiadomości, które mogą być zarażone wirusem. Osłona WWW - Chroni komputer przed wirusami przenoszonymi przez Internet (przeglądanie stron, pobieranie plików, itd.) i może też blokować dostęp do zainfekowanych stron WWW. Jeśli wirus zostanie wykryty podczas pobierania pliku z Internetu, pobieranie zostanie wstrzymane, by zapobiec zarażeniu, gdy plik dotrze do komputera. Osłona P2P - Sprawdza pliki pobierane za pomocą popularnych programów peer-to-peer (P2P) do współdzielenia plików. 15

16 Osłona komunikatorów - Sprawdza pliki pobierane przez komunikatory lub programy do "czatowania". Osłona Sieciowa - Monitoruje wszelką aktywność sieciową i blokuje wszelkie zagrożenia wykryte w sieci. Blokuje także dostęp do stron internetowych znanych jako niebezpieczne. Monitorowanie zachowań - Moduł monitoruje wszystkie wykonywane w komputerze działania, wykrywa i blokuje działania niecodzienne, które mogą wskazywać na obecność złośliwego oprogramowania. Czyni tak stale monitorując punkty wejścia komputera za pomocą specjalnych czujników, w celu wykrycia wszelkich podejrzanych zachowań. Osłona przed skryptami - Monitoruje wszystkie skrypty, które próbują się uruchomić na komputerze, bez względu na to czy są aktywowane zdalnie, np. podczas przeglądania stron internetowych, czy też lokalnie, przez otwarcie pliku na komputerze. Usługi Przetwarzania Rozproszonego Avast! Dzięki usługom przetwarzania rozproszonego avast! użytkownik może korzystać z globalnej społeczności avast! CommunityIQ, która dostarcza informacji o potencjalnie podejrzanych plikach i pozwala wykryć nowe zagrożenia i neutralizować je niemal tak szybko, jak tylko się pojawią. Aktualizacje strumieniowe (w czasie rzeczywistym) Włączenie funkcji aktualizacji strumieniowych daje pewność, że nowe definicje wirusów przesyłane są do komputera użytkownika w czasie rzeczywistym i nie czekają na następną planową aktualizację. Ponieważ baza danych o wirusach będzie aktualizowana w trybie ciągłym, komputer będzie jeszcze lepiej chroniony nawet przed najnowszymi zagrożeniami. Usługi reputacyjne Włączenie tej opcji powoduje, że avast! sprawdzi, czy plik jest bezpieczny jeszcze przed jego otwarciem, konsultując się z bazą danych o znanych plikach. Określenie pliku jako bezpiecznego lub nie zależy od tego, jak wielu użytkowników programu avast! korzysta z tego pliku i od jak dawna plik istnieje. 16

17 Wizualizacja procesów (strefa izolowana Sandbox) Strefa izolowana avast! Sandbox umożliwia użytkownikowi przeglądanie stron w sieci lub uruchamianie innych aplikacji w całkowicie bezpiecznym środowisku. Jest to szczególnie użyteczne podczas przeglądania szczególnie ryzykownych stron, umyślnie lub przypadkiem, ponieważ przeglądarka będzie całkowicie objęta strefą izolowaną [tzw. sandbox], co chroni przed uszkodzeniem komputera. Strefa izolowana może również być wykorzystywana do uruchamiania jakichkolwiek innych aplikacji, które zdaniem użytkownika mogą być podejrzane. Można uruchomić program wewnątrz strefy izolowanej w celu określenia, czy jest bezpieczny, czy nie, a jednocześnie zachować pełną ochronę przed wszelkimi złośliwymi działaniami, które taki program może próbować wykonać. Aby uruchomić aplikację lub przeglądać strony w sieci przeglądarką uruchomioną w strefie izolowanej wystarczy kliknąć Uruchom proces wirtualizowany a następnie przejrzeć pliki na komputerze w celu odszukania odpowiedniej aplikacji, np. przeglądarki Internet Explorer. Następnie przeglądarka lub inna aplikacja otworzy się w specjalnym oknie z czerwonym obramowaniem, które wskazuje, że uruchomiona została w strefie izolowanej. W sekcji Ustawienia zaawansowane można również wskazać aplikacje, które zawsze powinny być uruchamiane w trybie wirtualizacji oraz aplikacje zaufane, które nigdy nie powinny być wirtualizowane. 17

18 Na zakładce Ochrona przeglądarki można dalej zdecydować, czy przeglądarki powinny zawsze być uruchamiane w strefie izolowanej Sandbox, tak by zawsze były chronione podczas surfowania po Internecie. Avast! automatycznie uruchomi aplikację w strefie izolowanej Sandbox, jeśli wykryje jakiekolwiek podejrzane symptomy. W ustawieniach AutoSandbox można zmienić to zachowanie tak, by avast! najpierw pytał użytkownika, czy uruchomić aplikację w strefie izolowanej: Ustawienia AutoSandbox umożliwiają również wyłączenie modułu lub wskazanie dowolnych plików lub aplikacji, które powinny być wykluczone i nie powinny nigdy być automatycznie uruchamiane w strefie izolowanej. Można także uruchomić aplikację w strefie izolowanej bez otwierania interfejsu programu avast!. Wystarczy kliknąć aplikację prawym klawiszem myszy, co otworzy menu kontekstowe pokazane po lewej. Aby uruchomić aplikację w strefie izolowanej należy wybrać Uruchom w trybie wirtualizacji, a aplikacja zostanie uruchomiona w oknie z czerwoną obwódką. Aby mieć pewność, że aplikacja będzie za każdym razem uruchamiana w strefie izolowanej należy wybrać Zawsze uruchamiaj w strefie izolowanej. 18

19 Kliknięcie prawym klawiszem myszy aplikacji uruchomionej w strefie izolowanej spowoduje otwarcie menu kontekstowego pokazanego powyżej po prawej. Aplikacja może zostać uruchomiona poza strefą izolowaną, albo można ją całkowicie usunąć ze strefy izolowanej, tak że za każdym razem będzie uruchamiana w normalnym środowisku. Wizualizacja procesów (SafeZone) Moduł SafeZone programu avast! to dodatkowy mechanizm zabezpieczający, umożliwiający użytkownikowi korzystanie z Internetu w prywatnym, bezpiecznym środowisku, niewidocznym dla reszty systemu. Dla przykładu, jeśli użytkownik wykonuje w trybie online transakcje bankowe lub zakupy, albo inne transakcje wymagające szczególnego bezpieczeństwa, może być pewien, że jego prywatne dane nie mogą być monitorowane przez programy szpiegujące lub rejestrujące uderzenia w klawisze. W przeciwieństwie do modułu strefy izolowanej avast! Sandbox, który ma za zadanie utrzymanie w swym wnętrzu wszystkiego co zawiera, by elementy te nie mogły uszkodzić systemu, moduł SafeZone zaprojektowany jest tak, by wszystko inne było utrzymywane poza strefą bezpieczną. Aby otworzyć bezpieczny pulpit SafeZone wystarczy przejść na zakładkę "Dodatkowa ochrona" a następnie otworzyć zakładkę "SafeZone" i kliknąć "Przełącz na SafeZone". Po przejściu do strefy bezpiecznej SafeZone, automatycznie uruchamiana jest przeglądarka internetowa SafeZone. Przeglądarka SafeZone to specjalna przeglądarka bez żadnych dodatkowych komponentów, takich jak "wtyczki", które często są wykorzystywane do rozprowadzania programów szpiegujących. Po wykonaniu transakcji należy kliknąć pomarańczową ikonę avast! w lewym dolnym rogu i wybrać opcję Wyłącz SafeZone, by zamknąć przeglądarkę i wrócić do normalnego pulpitu systemowego. Ustawienia przeglądarki i wszelkie pobrane pliki zostaną automatycznie zapisane i będą dostępne po 19

20 kolejnym wejściu w strefę bezpieczną. Jeśli użytkownik nie chce nic zapisywać, wystarczy kliknąć przycisk "Wyzeruj SafeZone" a cała zawartość zostanie usunięta. Zawartość bezpiecznej strefy SafeZone, w tym wszystkie ustawienia przeglądarki, zostaną przywrócone do stanu pierwotnego. Alternatywnie, użytkownik może po prostu kliknąć przycisk Przełącz z powrotem na pasku zadań (biała strzałka obok zegara), co przeniesie go do normalnego pulpitu bez zamykania przeglądarki internetowej, tak by później można było do niej wrócić. avast! WebRep Jeśli użytkownik zdecyduje się zainstalować przeglądarkę Google Chrome, moduł WebRep programu avast! jest instalowany automatycznie podczas instalacji programu antywirusowego avast!. Można go odinstalować lub zainstalować dla dowolnej obsługiwanej przeglądarki wybierając w interfejsie programu zakładkę "Dodatkowa ochrona" a następnie "Ochrona przeglądarki" i klikając "Odinstaluj" lub "Instaluj". Tutaj można również zobaczyć - przed zainstalowaniem modułu - czy obsługiwana jest zainstalowana przeglądarka internetowa. Jeśli moduł WebRep został zainstalowany dla przeglądarki użytkownik, wystarczy zaznaczyć pole wyboru w ustawieniach zaawansowanych, aby go aktywować. WebRep pracuje w oparciu o informacje otrzymywane z globalnej społeczności użytkowników programu avast! i dotyczące zawartości i bezpieczeństwa odwiedzanych portali, a zbierane w celu polepszenia doświadczeń internetowych wszystkich użytkowników. Użytkownik może podzielić się własnymi ocenami oddając głos w sprawie zawartości i bezpieczeństwa odwiedzanych stron (patrz poniżej) patrz poniżej. Gdy użytkownik odwiedzi jakiś portal, wyświetlona zostanie sekwencja trzech pasków (czerwony, żółty lub zielony), które informują go o ocenie danego portalu. Gdy użytkownik dokonuje przeszukiwania sieci za pomocą jednej z popularnych wyszukiwarek, ujrzy te same wskaźniki kodowane kolorem obok każdego portalu na liście wyników. 20

21 Kolor wskaźnika mówi, czy portal otrzymał ocenę "dobry" (zielony), "średni" (żółty), czy też "zły" (czerwony). Liczba podświetlonych pasków wskazuje poziom oceny. Jeden, dwa lub trzy podświetlone paski odpowiadają małej, ograniczonej lub dużej liczbie głosów. Kliknięcie kolorowego wskaźnika otwiera okienko zawierające więcej informacji na temat tego, jak portal został oceniony. W tym okienku użytkownik może również złożyć własny głos. Po lewej wyświetlana jest ocena ogólna. Pod oceną wyświetlane są mniejsze ikonki, które odpowiadają kategoriom, do których należy dany portal. Po prawej użytkownik może złożyć własny głos. Tutaj wyświetlany jest pojedynczy pasek, podzielony na pięć kolorowych segmentów, których można użyć do przypisania danej domenie bardziej szczegółowej oceny. Poniżej tego paska wyświetlane są znów ikony kategorii. Należy kliknąć jedną lub kilka ikon, by przypisać domenę odpowiadającym jej kategoriom. Następnie należy kliknąć "Głosuj", aby przesłać własną ocenę. Skaner z wiersza poleceń Skaner z wiersza poleceń umożliwia użytkownikowi ręczne uruchamianie skanowania komputera bez uruchamiania interfejsu programu avast!, a nawet przed uruchomieniem systemu operacyjnego. Skaner z wiersza poleceń wykorzystuje ten sam mechanizm skanowania avast! do wykrywania potencjalnych przypadków zarażenia złośliwym oprogramowaniem, tak że wyniki są dokładnie takie same jak w przypadku skanowania uruchomionego z normalnego interfejsu programu. Uruchamiany z wiersza poleceń skaner avast!, ashcmd.exe, jest instalowany domyślnie w katalogu C:\Program Files\AVAST Software\avast. Zadanie skanowania można uruchomić z wiersza poleceń, korzystając przy tym z szeregu przełączników i parametrów. Aby zobaczyć opis tych parametrów, należy znaleźć plik ashcmd i kliknąć go dwukrotnie. Otworzy się nowe okno, w którym wyświetlane są różne parametry. Listę wszystkich parametrów można też znaleźć tutaj, w Pomocy do programu avast!. 21

22 Zapora ogniowa Pakiet ochrony internetowej avast! Internet Security wyposażono we w pełni zintegrowaną zaporę ogniową, którą można sterować bezpośrednio z interfejsu użytkownika programu avast!. Zapora ogniowa monitoruje całą komunikację między komputerem i światem zewnętrznym i blokuje nieuprawnioną komunikację w oparciu o szereg reguł zezwalających lub dopuszczających. W ten sposób zapora ogniowa może zapobiec wyciekom danych poufnych i może też blokować próby ingerencji podejmowane z zewnątrz przez hakerów. Na tej stronie można skonfigurować ustawienia zabezpieczeń w zaporze ogniowej, w celu ograniczenia połączeń zewnętrznych w zależności od środowiska, w którym wykorzystywany jest komputer w danej chwili. Zdefiniowano trzy poziomy bezpieczeństwa: Dom/Strefa niskiego ryzyka - Poziom odpowiedni dla użytkowania komputera podłączonego do sieci domowej / prywatnej. Wybór tej opcji powoduje, że zapora ogniowa będzie zezwalała na wszelką komunikację z taką siecią. Praca/Strefa średniego ryzyka - Poziom odpowiedni dla użytkowania komputera podłączonego do większej sieci publicznej, w tym podłączonego bezpośrednio do Internetu. Jest to ustawienie domyślne i jeśli zostanie wybrane, zapora ogniowa zezwoli na komunikację przychodzącą i wychodzącą tylko jeśli zezwalają na nią Reguły dot. aplikacji. Jeśli nie zostały utworzone żadne reguły, program zapyta użytkownika, czy zezwolić na komunikację z daną aplikacją, czy też nie. Strefa publiczna/wysokiego ryzyka - Poziom odpowiedni dla użytkowania komputera podłączonego do sieci publicznej, gdzie użytkownikowi zależy na zapewnieniu maksymalnego poziomu bezpieczeństwa. Jest to najbezpieczniejsza konfiguracja i jeśli zostanie wybrana, program nie będzie zezwalał na żadną komunikację przychodzącą. Taka konfiguracja sprawi, że komputer będzie praktycznie niewidoczny dla innych. 22

23 Poziom zabezpieczeń można dostosować klikając odpowiednią ikonę lub klikając pomarańczowy suwak i przesuwając go w prawo lub lewo (należy przytrzymać przyciski myszy). Na tej stronie można również całkowicie wyłączyć zaporę ogniową, albo na stałe, albo na określony czas. Należy kliknąć przycisk Zatrzymaj i wybrać żądaną opcję. Aby ponownie uruchomić zaporę należy kliknąć "Uruchom". Za każdym razem, gdy wykryta zostanie nowa sieć, wyświetlony zostanie ekran podobny do wspomnianego. Użytkownik będzie mógł ustawić poziom bezpieczeństwa dla nowej sieci oraz określić, czy ustawienia winny zostać zapamiętane, tak by program nie pytał go następnym razem, gdy ta sama sieć zostanie ponownie wykryta. Statystyki zapory ogniowej Na wykresie u dołu strony użytkownik widzi przedstawienie w czasie rzeczywistym ilości danych przychodzących i wychodzących. Aby uzyskać bardziej szczegółowy podgląd, należy kliknąć Pokaż statystyki historyczne. Na ekranie Statystyki użytkownik ma podgląd danych z zapory ogniowej, filtra antyspamowego lub dowolnej z osłon działających w czasie rzeczywistym w wybranym okresie czasu. Aby zmienić skalę dowolnej części wykresu, należy kliknąć pionową linię i przesunąć ją w prawo. Aby wrócić do poprzedniego podglądu, wystarczy kliknąć Pokaż wszystko, a poprzedni podgląd zostanie przywrócony. Po lewej stronie ekranu dostępne są opcje zapory ogniowej, które zostały opisane w pomocy do programu. 23

24 Filtr antyspamowy Filtr antyspamowy avast! analizuj wszystkie przychodzące wiadomości pocztowe w celu określenia, czy jest to prawdziwa poczta, czy też wiadomości niepożądane, tzw. spam. Komunikaty identyfikowane jako spam zostaną oznaczone jako taki przed dostarczeniem ich do skrzynki odbiorczej. Jeśli użytkownik korzysta z klienta pocztowego Microsoft Outlook, może również wskazać nazwę alternatywnego folderu, do którego przenoszona będzie poczta śmieciowa po potwierdzeniu, że jest to spam patrz następna sekcja. W domyślnej konfiguracji avast! będzie sprawdzał wszystkie nadchodzące wiadomości pocztowe według dostępnej online globalnej bazy danych spamu przed wykonaniem dodatkowej analizy heurystycznej i innych czynności kontrolnych, mających na celu identyfikację potencjalnej poczty śmieciowej. Odpowiednia informacja zostanie wstawiona w nagłówku każdej wiadomości zidentyfikowanej jako spam przed dostarczeniem jej do skrzynki odbiorczej. Poziom czułości przeprowadzanej analizy heurystycznej można dostosować klikając na pomarańczowe paski. Zwiększenie poziomu czułości spowoduje zwiększenie prawdopodobieństwa wykrycia, ale zwiększy także prawdopodobieństwo okazjonalnych przypadków fałszywej identyfikacji spamu. Jeśli okaże się, że niektóre prawdziwe wiadomości oznaczane są jako spam, obniżenie poziomu czułości powinno pomóc. Zaufane adresy można dodać do białej listy. Wiadomości z adresów uwzględnionych na białej liście nigdy nie będą oznaczane jako spam i będą normalnie dostarczane do skrzynki odbiorczej. Alternatywnie, dodając adres do czarnej listy użytkownik uzyskuje pewność, że wiadomości od konkretnego nadawcy zawsze będą oznaczane jako spam. Należy kliknąć opcję Ustawienia zaawansowane, a następnie polecenie Biała lista lub Czarna lista i wpisać odpowiedni adres. Na koniec, na stronie "Ustawienia ogólne" można określić jak podejrzana poczta śmieciowa ma być oznaczana, np. ***SPAM***. Oznaczenie takie można wykorzystać do utworzenia nowej reguły w kliencie pocztowym, która będzie automatycznie przenosiła oznaczone wiadomości pocztowe do innego katalogu. 24

25 Microsoft Outlook Filtr antyspamowy programu avast! działa jako wtyczka do programu Microsoft Outlook, co oznacza, że można kontrolować niektóre ustawienia bezpośrednio z programu Outlook. Po otwarciu programu Outlook po instalacji pakietu avast! Internet Security uużytkownik zobaczy szereg dodatkowych opcji na pasku narzędzi programu Outlook: Polecenie przenosi wiadomość do katalogu śmieciowego, wskazanego w ustawieniach filtra antyspamowego programu avast!. W domyślnej konfiguracji katalog ten nosi nazwę avast! poczta śmieciowa. Polecenie przenosi wiadomość do katalogu avast! poczta śmieciowa. Polecenie dodaje nadawcę wiadomości do czarnej listy. Polecenie dodaje nadawcę wiadomości do białej listy. Aby przenieść wiadomość do katalogu śmieciowego należy najpierw podświetlić tę wiadomość a następnie kliknąć Spam, co spowoduje przeniesienie wiadomości. Folder avast! poczta śmieciowa zostanie utworzony automatycznie, gdy będzie potrzebny, i zostanie dodany do struktury folderów w programie Outlook. 25

26 Ręczne skanowanie komputera Aby przeprowadzić ręczne skanowanie komputera należy wejść na zakładkę Skanuj komputer. Spowoduje to otarcie ekranu Skanuj natychmiast pokazanego poniżej. Program avast! Internet Security 7.0 wyposażony jest w szereg fabrycznie zdefiniowanych zadań skanowania, instalowanych w konfiguracji domyślnej. Szybkie skanowanie - Zadanie to polega na skanowaniu jedynie partycji systemowej (zwykle jest to dysk C:\), co zwykle wystarczy do wykrycia większości złośliwego oprogramowania. Domyślnie skanowane są tylko pliki z "niebezpiecznymi" rozszerzeniami, np. pliki z takimi rozszerzeniami jak "exe", "com", "bat" itd. Testowane są jedynie te obszary na początku albo na końcu pliku, gdzie zwykle znajdowane są elementy zarażające. Pełne skanowanie systemu - Zadanie to obejmuje bardziej szczegółowe skanowanie dysków twardych. Domyślnie, wszystkie pliki skanowane są wedle ich zawartości. Innymi słowy, avast! przeszukuje wnętrze każdego pliku, by sprawdzić jakiego typu jest to plik i czy powinien być skanowany. Testowany jest cały plik, a nie tylko te części na początku albo na końcu pliku, gdzie zwykle znajdowane są elementy zarażające. Jest to użyteczna możliwość, jeśli użytkownik podejrzewa, że komputer został zarażony, ale wirus nie został wykryty przy szybkim skanowaniu. Skan dysków wymiennych - Zadanie to skanuje wszelkie nośniki wymienne podłączone do komputera, takie jak napędy USB, dyski zewnętrzne, itp. Zadanie skanuje dyski wymienne w celu wykrycia potencjalnych programów uruchamiających się automatycznie, które mogą próbować uruchomić się automatycznie w chwili podłączenia dysku. Wybierz folder do przeskanowania - Opcja ta pozwala użytkownikowi przeskanować tylko wybrany folder lub foldery. Aby uruchomić fabrycznie zdefiniowane zadania skanowania wystarczy kliknąć "Uruchom". Alternatywnie, klikając Ustawienia skanowania użytkownik może zaplanować w harmonogramie regularne uruchamianie zadania skanowania albo jednokrotne jego wykonanie w określonym 26

27 terminie. Do dalszego dostrajania zadań skanowania można również wykorzystać pozostałe ekrany Ustawień, albo kliknąć Utwórz własne zadanie skanowania, aby utworzyć nowe zadanie i zdefiniować wszelkie żądane parametry. Tworzenie własnego zadania skanowania Klikając przycisk "Utwórz własne zadanie skanowania" użytkownik może zdefiniować całkiem nowe zadanie skanowania z własnymi parametrami. Otwarte zostanie nowe okno, gdzie użytkownik może wpisać nazwę nowego zadania skanowania, wskazać podlegające skanowaniu obszary w komputerze oraz typy plików. Domyślnie obszar podlegający skanowaniu to "Wszystkie dyski twarde". Aby wybrać nowy obszar do przeskanowania wystarczy otworzyć menu rozwijalne i wybrać dodatkowy obszar do przeskanowania. Aby usunąć dany obszar należy kliknąć go raz a następnie kliknąć "usuń". Można również określić sposób wykrywania potencjalnie podejrzanych plików na obszarze podlegającym skanowaniu, tj. przez sprawdzanie rozszerzenia plików albo przez sprawdzanie całej zawartości plików: Zawartość - Jeśli wybrana zostanie ta opcja, avast! będzie przeszukiwał wnętrze każdego pliku, by sprawdzić jakiego typu jest to plik i czy powinien być skanowany. Rozszerzenia plików - Jeśli wybrana zostanie ta opcja, skanowane będą tylko pliki z rozszerzeniami "exe", "com", "bat", itp. Na tej stronie można również uzyskać dostęp do innych ustawień skanowania, np. jeśli użytkownik chce zaplanować w harmonogramie regularne skanowanie lub przeskanować komputer tylko raz, ale w określonym terminie. Można również wykluczyć ze skanowania określone katalogi lub pliki oraz zdefiniować czynności, które mają zostać podjęte w przypadku wykrycia wirusa, np. usunąć plik lub przenieść go automatycznie do kwarantanny. 27

28 Można również tworzyć raporty nt. przeskanowanych plików oraz wszelkich błędów, które wystąpiły w trakcie skanowania. Za pomocą pozostałych ustawień można dostosować prędkość i głębokość skanowania. Co zrobić, jeśli znaleziony zostanie wirus Na zakończenie skanowania, jeśli program wykryje podejrzany plik, wyświetlany jest komunikat Wykryto zagrożenie patrz poniższa ilustracja. Aby uzyskać więcej informacji o podejrzanym pliku oraz dostępnych opcjach, należy kliknąć Pokaż wyniki. Użytkownik zobaczy listę plików, które avast uznał za podejrzane, i będzie mógł wybrać czynność, jaka ma zostać podjęta wobec każdej z nich. np. Usuń, Przenieś do kwarantanny, itp. Po wskazaniu czynności, jaka ma zostać wykonana, należy kliknąć Zastosuj. OPCJA ZALECANA to przeniesienie pliku do katalogu Kwarantanna. Jest to specjalny obszar kwarantanny, który można bezpiecznie wykorzystać do przechowywania zainfekowanych lub podejrzanych plików, dopóki użytkownik nie zdecyduje, czy można je bezpiecznie usunąć. Przechowywane tutaj pliki nie mogą spowodować szkód w komputerze ani uszkodzić innych plików. Tutaj mogą zostać naprawione, w miarę możliwości, przed przeniesieniem ich na powrót do pierwotnej lokalizacji. W domyślnej konfiguracji podejrzane pliki wykryte przez osłony działające w czasie rzeczywistym przenoszone są automatycznie do kwarantanny. Wyniki skanowania użytkownik może ponownie przejrzeć w dowolnym momencie przechodząc do sekcji Dzienniki skanowania a następnie wybierając zdanie skanowania, którego wyniki pragnie przejrzeć. 28

avast! Free antivirus 7.0 - Szybkie wprowadzenie avast! Free antivirus 7.0 Szybkie wprowadzenie

avast! Free antivirus 7.0 - Szybkie wprowadzenie avast! Free antivirus 7.0 Szybkie wprowadzenie avast! Free antivirus 7.0 Szybkie wprowadzenie 1 Witamy w programie antywirusowym avast! Free Antivirus 7.0 Nowa wersja avast! Antivirus 7.0 oferuje szereg nowych funkcji i ulepszeń, które jeszcze bardziej

Bardziej szczegółowo

avast! Pro Antivirus 7.0 - Szybkie wprowadzenie avast! Pro Antivirus 7.0 Szybkie wprowadzenie

avast! Pro Antivirus 7.0 - Szybkie wprowadzenie avast! Pro Antivirus 7.0 Szybkie wprowadzenie avast! Pro Antivirus 7.0 Szybkie wprowadzenie 1 Witamy w programie antywirusowym avast! Pro Antivirus 7.0 Nowa wersja avast! Antivirus 7.0 oferuje szereg nowych funkcji i ulepszeń, które jeszcze bardziej

Bardziej szczegółowo

avast! Internet Security 8.0 - Szybkie wprowadzenie avast! Internet Security 8.0 Szybkie wprowadzenie

avast! Internet Security 8.0 - Szybkie wprowadzenie avast! Internet Security 8.0 Szybkie wprowadzenie avast! Internet Security 8.0 Szybkie wprowadzenie 1 Spis treści Witamy w programie antywirusowym avast! Antivirus 8.0... 3 Jak zainstalować avast! Internet Security 8.0... 5 Wprowadzenie licencji... 10

Bardziej szczegółowo

avast! Free antivirus 8.0 - Szybkie wprowadzenie avast! Free Antivirus 8.0 Szybkie wprowadzenie

avast! Free antivirus 8.0 - Szybkie wprowadzenie avast! Free Antivirus 8.0 Szybkie wprowadzenie avast! Free antivirus 8.0 - Szybkie wprowadzenie avast! Free Antivirus 8.0 Szybkie wprowadzenie 1 avast! Free antivirus 8.0 - Szybkie wprowadzenie Spis treści Witamy w programie antywirusowym avast! Antivirus

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

avast! Pro Antivirus Szybkie wprowadzenie avast! Pro Antivirus 8.0 Szybkie wprowadzenie

avast! Pro Antivirus Szybkie wprowadzenie avast! Pro Antivirus 8.0 Szybkie wprowadzenie avast! Pro Antivirus 8.0 Szybkie wprowadzenie 1 Spis treści Witamy w programie antywirusowym avast! Antivirus 8.0... 3 Jak zainstalować program antywirusowym avast! Pro Antivirus 8.0... 5 Wprowadzenie

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows

Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows Poradnik instalacyjny sterownika CDC-ACM Dla systemów Windows Wersja 1.00 Do użytku z wersją sterownika CDC-ACM 1.0 i nowszymi Spis treści 1 Przegląd systemu... 2 Wprowadzenie... 2 2 Instalacja... 3 2.1

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Mozilla Firefox.

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku

Platforma szkoleniowa krok po kroku Platforma szkoleniowa krok po kroku Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: Minimalne wymagania sprzętowe SPRZĘT Procesor min. 233

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP 5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Polityka cookies w serwisie internetowym

Polityka cookies w serwisie internetowym Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii

Bardziej szczegółowo

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android Wstęp Dostępna od grudnia 2013 roku jednostka podstawowa SIMOCODE pro V

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Instrukcja instalacji systemu. CardioScan 10, 11 i 12 Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/77a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Grudzień 2014 Strona 2 Instrukcja instalacji systemu CardioScan 10,

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Laboratorium - Instalacja Virtual PC

Laboratorium - Instalacja Virtual PC 5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe

Bardziej szczegółowo

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Google Chrome.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

HP Workspace. Instrukcja obsługi

HP Workspace. Instrukcja obsługi HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista 5.0 5.3.3.6 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

Expo Composer. www.doittechnology.pl 1. Garncarska 5 70-377 Szczecin tel.: +48 91 404 09 24 e-mail: info@doittechnology.pl. Dokumentacja użytkownika

Expo Composer. www.doittechnology.pl 1. Garncarska 5 70-377 Szczecin tel.: +48 91 404 09 24 e-mail: info@doittechnology.pl. Dokumentacja użytkownika Expo Composer Dokumentacja użytkownika Wersja 1.0 www.doittechnology.pl 1 SPIS TREŚCI 1. O PROGRAMIE... 3 Wstęp... 3 Wymagania systemowe... 3 Licencjonowanie... 3 2. PIERWSZE KROKI Z Expo Composer... 4

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista.

Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Instrukcja instalacji Zespołu Diagnostycznego Delphi w systemie Vista. Przed przejściem do dalszej części niniejszej instrukcji upewnij się, czy modułbluetooth, który jest zamontowany w Twoim urządzeniu

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Nowe notowania epromak Professional

Nowe notowania epromak Professional Nowe notowania epromak Professional Poniższa instrukcja obsługi zawiera: 1. Pobranie pliku instalacyjnego... 1 2. Proces Instalacji... 3 3. Uruchomienie notowań... 5 4. Dodatkowe funkcjonalności... 7 1.

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi PC0060 ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji Instrukcja obsługi Rozdział 1 Produkt 1.1 Instrukcja Produkt PC0060 to najlepsze rozwiązanie w zakresie przesyłania danych.

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

Oficyna Wydawnicza UNIMEX ebook z zabezpieczeniami DRM

Oficyna Wydawnicza UNIMEX ebook z zabezpieczeniami DRM Oficyna Wydawnicza UNIMEX ebook z zabezpieczeniami DRM Opis użytkowy aplikacji ebookreader Przegląd interfejsu użytkownika a. Okno książki. Wyświetla treść książki podzieloną na strony. Po prawej stronie

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

SystimPlus. Wysyłanie e-deklaracji i plików JPK do Urzędu Skarbowego

SystimPlus. Wysyłanie e-deklaracji i plików JPK do Urzędu Skarbowego SystimPlus Wysyłanie e-deklaracji i plików JPK do Urzędu Skarbowego Wysyłaj elektronicznie e-deklaracje i pliki JPK z konta Systim za pomocą programu SystimPlus (dodatkowy, bezpłatny) 1 Spis treści 1.

Bardziej szczegółowo

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt

Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt Podstawowe informacje o obsłudze pliku z uprawnieniami licencja.txt W artykule znajdują się odpowiedzi na najczęściej zadawane pytania związane z plikiem licencja.txt : 1. Jak zapisać plik licencja.txt

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Divar - Archive Player. Instrukcja obsługi

Divar - Archive Player. Instrukcja obsługi Divar - Archive Player PL Instrukcja obsługi Divar Odtwarzacz Instrukcja obsługi PL 1 Divar Digital Versatile Recorder Divar Odtwarzacz Instrukcja obsługi Spis treści Rozpoczęcie pracy........................................2

Bardziej szczegółowo