Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4 BUSINESS EDITION

Wielkość: px
Rozpocząć pokaz od strony:

Download "Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4 BUSINESS EDITION http://pl.yourpdfguides.com/dref/3810691"

Transkrypt

1 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET NOD32 ANTIVIRUS 4 BUSINESS EDITION. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET NOD32 ANTIVIRUS 4 BUSINESS EDITION (informacje, specyfikacje, rozmiar, akcesoria, itp). Szczegółowe instrukcje użytkowania znajdują się w podręczniku użytkownika. Instrukcja obsługi Podręcznik użytkownika Instrukcje obsługi Instrukcje użytkowania Instrukcja użytkowania

2 Skrót instrukcji: o. Wicej informacji mona uzyska w witrynie Wszelkie prawa zastrzeone. ESET, spol. s r.o. obslugi klienta -- caly wiat: eu/support Dzial obslugi klienta -- Ameryka Pólnocna: WER Spis treci 1. ESET NOD32 Antivirus Wymagania systemowe Kwarantanna Poddawanie plików kwarantannie Przywracanie plików z kwarantanny Przesylanie pliku z kwarantanny...

3 Pliki dziennika Konserwacja dziennika Filtrowanie dziennika Interfej s uytkownika Alerty i powiadomienia...

4 Zaawansowane ustawienia alertów i powiadomie Uprawnienia Menu kontekstowe ThreatSense.Net Podejrzane pliki Instalacj a..

5 Instalacj a typowa Instalacj a niestandardowa Instalacj a zdalna Tworzenie pakietu instalacji zdalnej Instalacja zdalna na docelowych komputerach...

6 Zdalne odinstalowanie Zdalne uaktualnienie Wprowadzanie nazwy uytkownika i hasla Skanowanie komputera na danie Przewodnik dla pocztkuj cych Tryby interfej su uytkownika -- wprowadzenie.

7 Sprawdzanie dzialania systemu Postpowanie w przypadku, gdy program nie dziala poprawnie ESET NOD32 Antivirus udostpnia zaawansowan i skuteczn ochron przed takimi zagroeniami. Program ESET NOD32 Antivirus potrafi ponadto blokowa szkodliwe programy przeznaczone dla systemu Windows, chronic komputery z systemem Mac wchodzce w interakcje z komputerami z systemem Windows i na odwrót. Mimo i szkodliwe oprogramowanie przygotowane dla systemu Windows nie stanowi bezporedniego zagroenia dla systemu Mac, dezaktywacja oprogramowania, które zainfekowalo komputer z systemem Mac, zapobiegnie jego rozprzestrzenianiu na komputery z systemem Windows przez sie lokaln lub Internet. 1.1 Wymagania systemowe Aby zapewni plynne dzialanie programu ESET NOD32 Antivirus, komputer powinien spelnia nastpujce wymagania dotyczce sprztu i oprogramowania: ESET NOD32 Antivirus: Wymagania systemowe Architektura procesora System operacyjny Pami Wolne miejsce na dysku 32- lub 64-bitowy procesor Intel Mac OS X 10.5 lub nowszy 512 MB 100 MB 4 2. Instalacj a Przed rozpoczciem procesu instalacji zamknij wszystkie otwarte programy. ESET NOD32 Antivirus zawiera komponenty, które mog wchodzi w konflikty z innymi zainstalowanymi na komputerze programami antywirusowymi. Firma ESET zaleca usunicie innych programów antywirusowych w celu uniknicia potencjalnych problemów. Aby zainstalowa program ESET NOD32 Antivirus, uyj plyty instalacyjnej CD lub pliku dostpnego w witrynie internetowej firmy ESET. Aby uruchomi kreatora instalacji, wykonaj jeden z nastpujcych kroków: Jeli uywasz plyty instalacyjnej CD, umie j w napdzie CD-ROM. Zostanie wywietlony ekran menu. Aby uruchomi instalatora, dwukrotnie kliknij ikon instalacji programu ESET NOD32 Antivirus. Jeli dokonujesz instalacji za pomoc pobranego pliku, dwukrotnie kliknij ten plik, aby uruchomi instalatora. Aby uzyska dostp do dodatkowych materialów, na przyklad podrczników uytkownika czy szkole, dwukrotnie kliknij odpowiedni ikon na ekranie menu. 2.1 Instalacj a typowa Typowa instalacja obejmuje opcje konfiguracyjne odpowiednie dla wikszoci uytkowników. Ustawienia te stanowi najlepszy kompromis midzy maksymalnym bezpieczestwem a najwysz wydajnoci. Instalacja typowa jest wybierana domylnie i zaleca si j w przypadku, gdy uytkownik nie ma specjalnych wymaga w kwestii okrelonych ustawie. Po zaznaczeniu trybu instalacji Typowa (zalecane) zostanie wywietlony monit o podanie nazwy uytkownika i hasla, co pozwoli na automatyczne aktualizowanie programu. Odgrywa to istotn rol w zapewnieniu ciglej ochrony systemu. Wpisz dane w polach Nazwa uytkownika i Haslo (s to dane uwierzytelniajce otrzymane po zakupie lub rejestracji produktu). Jeli obecnie nie posiadasz nazwy uytkownika ani hasla, moesz zaznaczy opcj Ustaw parametry aktualizacj i póniej i kontynuowa instalacj bez ich podawania. Dane te mona równie wpisa bezporednio w programie w póniejszym terminie. System monitorowania zagroe ThreatSense.Net pomaga zapewni natychmiastowe i cigle informowanie firmy ESET o nowych próbach ataków, tak aby mogla ona szybko reagowa i chroni swoich klientów. System umoliwia zglaszanie nowych zagroe do laboratorium firmy ESET, gdzie s one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. Domylnie opcja Wlcz system monitorowania zagroe ThreatSense.Net jest zaznaczona. Aby zmodyfikowa szczególowe ustawienia dotyczce przesylania podejrzanych plików, kliknij przycisk Ustawienia.... (Wicej informacji mona znale w sekcji ThreatSense.Net 22 ). Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalndczas procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj wywietlane jest powiadomienie, jednak mog one zosta latwo zainstalowane bez zgody uytkownika. Zaznacz opcj Wlcz wykrywanie potencj alnie niepodanych aplikacj i (rozwizanie zalecane), aby program ESET NOD32 Antivirus wykrywal tego typu zagroenia. Kliknij przycisk Instaluj, aby zainstalowa program ESET NOD32 Antivirus na standardowym dysku Macintosh HD. Jeli chcesz wybra inny dysk, kliknij przycisk Zmie lokalizacj instalacj i Instalacj a zdalna Funkcja instalacji zdalnej pozwala utworzy pakiet instalacyjny, który nastpnie mona instalowa na docelowych komputerach za pomoc programu do obslugi pulpitu zdalnegolowe instrukcje administrowania komputerami klienckimi za pomoc narzdzia ESET Remote Administrator mona znale w podrczniku uytkownika programu ESET Remote Administrator Zdalne odinstalowanie Aby odinstalowa program ESET NOD32 Antivirus z komputerów klienckich: 1. w narzdziu Apple Remote Desktop wykonaj polecenie Copy Items..., odszukaj dezinstalacyjny skrypt powloki (EAV4_Remote_UnInstall.sh -- utworzony razem z pakietem instalacyjnym), a nastpnie skopiuj ten skrypt na docelowe komputery; 2. w narzdziu Apple Remote Desktop wykonaj polecenie Send Unix Command... Po pomylnym zakoczeniu dezinstalacji zostanie wywietlony dziennik konsoli Zdalne uaktualnienie Zdalnego uaktualnienia programu ESET NOD32 Antivirus dokonuje si za pomoc polecenia Install packages...

8 dostpnego w narzdziu Apple Remote Desktop. UWAGA: w trakcie uaktualniania do komputerów docelowych nie s stosowane ustawienia zapisane w pakiecie instalacji zdalnej programu ESET. Po uaktualnieniu naley uy narzdzia ESET Remote Administrator w celu zdalnego skonfigurowania programu ESET NOD32 Antivirus Wprowadzanie nazwy uytkownika i hasla W celu uzyskania optymalnej funkcjonalnoci naley ustawi w programie automatyczne pobieranie aktualizacji bazy sygnatur wirusów. Jest to moliwe tylko w przypadku prawidlowego wprowadzenia nazwy uytkownika i hasla w ustawieniach aktualizacji Skanowanie komputera na danie Po zainstalowaniu programu ESET NOD32 Antivirus naley wykona skanowanie komputera w poszukiwaniu szkodliwego kodu.

9 W glównym menu programu naley klikn opcj Skanowanie komputera, a nastpnie opcj Skanowanie inteligentne. Wicej informacji o skanowaniach komputera na danie mona znale w sekcji Skanowanie komputera na danie Przewodnik dla pocztkuj cych Niniejszy rozdzial zawiera ogólny opis programu ESET NOD32 Antivirus i jego podstawowych ustawie. Tryb standardowy: 3.1 Tryby interfej su uytkownika -- wprowadzenie Glówne okno programu ESET NOD32 Antivirus jest podzielone na dwie glówne czci. W okienku z prawej strony s wywietlane informacje dotyczce opcji zaznaczonej w menu glównym z lewej strony. Poniej opisano opcje dostpne w menu glównym: Stan ochrony -- przedstawia informacje o stanie ochrony programu ESET NOD32 Antivirus. W przypadku aktywowania opcji Tryb zaawansowany jest wywietlane podmenu Statystyki. Skanowanie komputera -- pozwala skonfigurowa i uruchomi funkcj Skanowanie komputera na danie. Aktualizacj a -- powoduje wywietlenie informacji o aktualizacjach bazy sygnatur wirusów. Ustawienia -- umoliwia dostosowanie poziomu zabezpiecze komputera. W przypadku aktywowania opcji Tryb zaawansowany jest wywietlane podmenu Antywirus i antispyware. Narzdzia -- zapewnia dostp do modulów Pliki dziennika, Kwarantanna i Harmonogram. Opcja jest wywietlana wylcznie po aktywowaniu opcji Tryb zaawansowany. Pomoc -- udostpnia informacje o programie oraz umoliwia dostp do plików pomocy, internetowej bazy wiedzy i witryny internetowej firmy ESET. Interfejs uytkownika programu ESET NOD32 Antivirus pozwala na przelczanie midzy trybem standardowym i zaawansowanym. Tryb standardowy zapewnia dostp do funkcji wymaganych do wykonywania typowych operacji. adne zaawansowane opcje nie s wywietlane. W celu przelczenia z jednego trybu do drugiego naley klikn ikon plusa widoczn obok naglówka Aktywuj tryb zaawansowany/aktywuj tryb standardowy w lewym dolnym rogu glównego okna programu. Tryb standardowy zapewnia dostp do funkcji wymaganych do wykonywania typowych operacji. adne zaawansowane opcje nie s wywietlane. Przelczenie do trybu zaawansowanego powoduje dodanie do menu glównego opcji Narzdzia. Opcja Narzdzia umoliwia dostp do podmenu modulów Pliki dziennika, Kwarantanna i Harmonogram. UWAGA: Wszystkie pozostale instrukcje w niniejszym podrczniku dotycz trybu zaawansowanego. Tryb zaawansowany: Sprawdzanie dzialania systemu Aby wywietli okno Stan ochrony, naley klikn górn opcj w menu glównym. W podstawowym okienku zostan wywietlone podsumowujce informacje o dzialaniu programu ESET NOD32 Antivirus. Pojawi si take podmenu z opcj Statystyki. Po klikniciu tej opcji mona obejrze dokladniejsze informacje i statystyki dotyczce operacji skanowania komputera wykonanych w danym systemie. Okno Statystyki jest dostpne wylcznie w trybie zaawansowanym Postpowanie w przypadku, gdy program nie dziala poprawnie Jeli wlczone moduly dzialaj poprawnie, s oznaczone zielon ikon znacznika wyboru. W przeciwnym razie wywietlana jest czerwona ikona wykrzyknika lub ólta ikona powiadomienia, a w górnej czci okna pojawiaj si dodatkowe informacje dotyczce modulu. Wywietlany jest równie proponowany sposób przywrócenia dzialania modulu. Aby zmieni stan poszczególnych modulów, w menu glównym naley klikn opcj Ustawienia, a nastpnie klikn wybrany modul. Jeli nie mona rozwiza problemu za pomoc sugerowanego rozwizania, naley klikn opcj Pomoc i przej do plików pomocy lub przeszuka baz wiedzy. Aby uzyska dodatkow pomoc, mona skontaktowa si z dzialem obslugi klienta firmy ESET za porednictwem witryny internetowej firmy. Dzial obslugi klienta szybko odpowie na otrzymane zgloszenie i pomoe znale rozwizanie Praca z programem ESET NOD32 Antivirus 4.1 Antywirus i antyspyware Ochrona antywirusowa zabezpiecza system przed szkodliwymi atakami, modyfikujc potencjalnie niebezpieczne pliki. W przypadku wykrycia zagroenia zawierajcego szkodliwy kod modul antywirusowy moe je wyeliminowa przez zablokowanie, a nastpnie usun lub przenie do kwarantanny Ochrona systemu plików w czasie rzeczywistym Ochrona systemu plików w czasie rzeczywistym sprawdza wszystkie zdarzenia zwizane z ochron antywirusow systemu. Wszystkie pliki w momencie otwarcia, utworzenia lub uruchomienia na komputerze s skanowane w poszukiwaniu szkodliwego kodu. Ochrona systemu plików w czasie rzeczywistym jest wlczana przy uruchamianiu systemu Ustawienia ochrony w czasie rzeczywistym Funkcja ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy noników. Skanowanie jest wywolywane wystpieniem rónych zdarze. Wykorzystujc metody wykrywania udostpniane przez technologi ThreatSense (opisane w sekcji Ustawienia parametrów technologii ThreatSense 14 ), funkcja ochrony systemu plików w czasie rzeczywistym moe dziala inaczej dla plików nowo tworzonych, a inaczej dla ju istniejcych. W przypadku nowo tworzonych plików mona stosowa glbszy poziom sprawdzania. Ochrona w czasie rzeczywistym jest domylnie wlczana przy uruchamianiu systemu i zapewnia nieprzerwane skanowanie. W szczególnych przypadkach (np. jeli wystpi konflikt z innym skanerem dzialajcym w czasie rzeczywistym) ochron w czasie rzeczywistym mona wylczy, klikajc ikon ESET NOD32 Antivirus dostpn na pasku menu (u góry ekranu), a nastpnie zaznaczajc opcj Wylcz ochron systemu plików w czasie rzeczywistym. Ochrona w czasie rzeczywistym moe równie zosta wylczona w oknie glównym programu (Ustawienia > Antywirus i antyspyware > Wylcz). Aby zmodyfikowa zaawansowane ustawienia ochrony w czasie rzeczywistym, naley przej do opcji Ustawienia > Wprowad preferencj e aplikacj i... > Ochrona > Ochrona w czasie rzeczywistym i klikn przycisk Ustawienia... umieszczony obok pozycji Opcj e zaawansowane (opisano to w sekcji Zaawansowane opcje skanowania 11 ) Skanowanie po wystpieniu zdarzenia Wystpienie nastpujcych zdarze domylnie powoduje skanowanie kadego pliku: Otwieranie pliku, Tworzenie pliku oraz Wykonywanie pliku. Zaleca si zachowanie ustawie domylnych, poniewa zapewniaj one maksymalny poziom ochrony komputera w czasie rzeczywistym Zaawansowane opcj e skanowania W tym oknie mona wskaza typy obiektów, które maj by skanowane przez aparat ThreatSense, wlczy/wylczy funkcj Zaawansowana heurystyka, a take zmodyfikowa ustawienia archiwizacji i pamici podrcznej plików. Nie zaleca si zmiany domylnych wartoci w czci Domylne ustawienia archiwów, chyba e wymaga tego konkretny problem, poniewa wiksza liczba poziomów zagniedania archiwów moe spowodowa obnienie wydajnoci systemu. Funkcj skanowania z wykorzystaniem zaawansowanej heurystyki dostpn w ramach technologii ThreatSense mona wlcza osobno dla plików wykonywalnych, nowo tworzonych i zmodyfikowanych. Wystarczy zaznaczy pole wyboru Zaawansowana heurystyka w odpowiednich sekcjach parametrów technologii ThreatSense.

10 Aby zminimalizowa obcienie systemu podczas korzystania z ochrony w czasie rzeczywistym, mona ustawi rozmiar pamici podrcznej optymalizacji. Funkcjonalno ta jest dostpna w przypadku korzystania z opcji Wlcz pami podrczn leczenia plików. Po jej wylczeniu wszystkie pliki s skanowane podczas kadego dostpu. Po umieszczeniu w pamici podrcznej zeskanowane pliki nie bd ponownie skanowane (chyba e ulegn modyfikacji), a do osignicia zdefiniowanego rozmiaru pamici podrcznej. Pliki s natychmiast skanowane ponownie po kadej aktualizacji bazy sygnatur wirusów. Aby wlczy/wylczy t funkcj, naley klikn opcj Wlcz pami podrczn leczenia plików. W celu okrelenia liczby plików, jakie mona umieci w pamici podrcznej, wystarczy wpisa dan warto w polu Rozmiar pamici podrcznej. 11 Dodatkowe parametry skanowania mona skonfigurowa w oknie Ustawienia technologii ThreatSense. W czci Obiekty mona wskaza obiekty, które maj by skanowane. W czci Opcj e mona wybra opcje skanowania, a w czci Poziom leczenia -- zakres leczenia plików. Mona take okreli typy (cz Rozszerzenia) i wielko (cz Limity) plików skanowanych przez funkcj ochrony systemu plików w czasie rzeczywistym. Aby przej do okna ustawie technologii ThreatSense, naley klikn przycisk Ustawienia... widoczny obok naglówka Technologia ThreatSense w oknie Ustawienia zaawansowane. Wicej informacji o parametrach technologii ThreatSense mona znale w sekcji Ustawienia parametrów technologii ThreatSense Wykluczenia ze skanowania W tej czci mona wykluczy ze skanowania wybrane pliki i foldery. cieka -- cieka do wykluczonych plików i folderów. Zagroenie -- gdy obok wykluczonego pliku wida nazw zagroenia, oznacza to, e plik bdzie pomijany tylko przy wyszukiwaniu tego zagroenia, a nie calkowicie. W zwizku z tym, jeli póniej plik zostanie zainfekowany innym szkodliwym oprogramowaniem, modul antywirusowy go wykryje. Dodaj pozwala doda obiekty, które maj by pomijane podczas wykrywania. Naley wprowadzi ciek do obiektu (mona uywa symboli wieloznacznych * i?) albo zaznaczy folder lub plik w strukturze drzewa. Edytuj pozwala zmodyfikowa zaznaczone elementy. Usu -- sluy do usuwania zaznaczonych elementów. Domylne -- powoduje anulowanie wszystkich wyklucze Modyfikowanie ustawie ochrony w czasie rzeczywistym Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem zapewniajcym bezpieczestwo systemu. Dlatego modyfikowanie parametrów tej funkcji naley przeprowadza z du ostronoci. Zmienianie ustawie ochrony jest zalecane tylko w okrelonych przypadkach. Przykladem moe by sytuacja, w której wystpuje konflikt z okrelon aplikacj lub skanerem dzialajcym w czasie rzeczywistym nalecym do innego programu antywirusowego. Po zainstalowaniu programu ESET NOD32 Antivirus wszystkie ustawienia s optymalizowane w celu zapewnienia uytkownikom maksymalnego poziomu bezpieczestwa systemu. Aby przywróci ustawienia 12 domylne, naley klikn przycisk Domylne znajdujcy si w prawej dolnej czci okna Ochrona systemu plików w czasie rzeczywistym (otwieranego po wybraniu kolejno opcji Ustawienia > Wprowad preferencj e aplikacj i... > Ochrona > Ochrona w czasie rzeczywistym) Sprawdzanie skutecznoci ochrony w czasie rzeczywistym Aby sprawdzi, czy funkcja ochrony w czasie rzeczywistym dziala i wykrywa wirusy, naley uy pliku testowego eicar.com. Jest to specjalny nieszkodliwy plik wykrywany przez wszystkie programy antywirusowe. Zostal on utworzony przez firm EICAR (European Institute for Computer Antivirus Research) w celu testowania dzialania programów antywirusowych. Plik eicar.com mona pobra pod adresem anti_virus_test_file.htm Co naley zrobi, j eli ochrona w czasie rzeczywistym nie dziala W tym rozdziale opisano problemy, które mog wystpi podczas korzystania z ochrony w czasie rzeczywistym, oraz sposoby ich rozwizywania. Ochrona w czasie rzeczywistym j est wylczona Jeli ochrona w czasie rzeczywistym zostala przypadkowo wylczona przez uytkownika, naley j wlczy ponownie. Aby ponownie uaktywni ochron w czasie rzeczywistym, w glównym oknie programu naley wybra kolejno opcje Ustawienia > Antywirus i antispyware, a nastpnie klikn lcze Wlcz ochron systemu plików w czasie rzeczywistym (z prawej strony). Ochron systemu plików w czasie rzeczywistym mona te wlczy w oknie Ustawienia zaawansowane (otwieranym po wybraniu kolejno opcji Ochrona > Ochrona w czasie rzeczywistym), zaznaczajc pole wyboru Wlcz ochron systemu plików w czasie rzeczywistym. Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy infekcj i Naley upewni si, e na komputerze nie ma zainstalowanych innych programów antywirusowych. Jednoczesne wlczenie dwóch modulów ochrony w czasie rzeczywistym moe powodowa ich konflikt. Zaleca si odinstalowanie innych programów antywirusowych znajdujcych si w systemie. Ochrona w czasie rzeczywistym nie j est uruchamiana Jeli funkcja ochrony w czasie rzeczywistym nie jest inicjowana podczas uruchamiania systemu, by moe jest to spowodowane konfliktami z innymi programami. W takim przypadku naley skonsultowa si z personelem dzialu pomocy technicznej firmy ESET Skanowanie komputera na danie Jeli istnieje podejrzenie, e komputer jest zainfekowany (dziala w sposób nieprawidlowy), naley wybra kolejno opcje Skanowanie komputera > Skanowanie inteligentne w celu sprawdzenia komputera w poszukiwaniu infekcji. Aby zapewni maksymalny poziom bezpieczestwa, skanowanie komputera powinno by uruchamiane regularnie w ramach rutynowych dziala zwizanych z bezpieczestwem, a nie tylko w przypadku podejrzenia wystpienia infekcji. Regularne skanowanie umoliwia wykrywanie zagroe, które podczas zapisywania zainfekowanych plików na dysku nie zostaly wykryte przez skaner dzialajcy w czasie rzeczywistym. Jest to moliwe, jeli w momencie wystpienia infekcji skaner dzialajcy w czasie rzeczywistym byl wylczony lub baza sygnatur wirusów byla nieaktualna. Zaleca si uruchamianie skanowania komputera na danie co najmniej raz w miesicu. Skanowanie mona skonfigurowa jako zaplanowane zadanie za pomoc opcji Narzdzia > Harmonogram Skanowanie inteligentne Skanowanie inteligentne umoliwia szybkie uruchomienie skanowania komputera i wyleczenie zainfekowanych plików bez koniecznoci podejmowania dodatkowych dziala przez uytkownika. Jego glówn zalet jest latwa obsluga i brak szczególowej konfiguracji skanowania. W ramach skanowania inteligentnego sprawdzane s wszystkie pliki we wszystkich folderach, a wykryte infekcje s automatycznie leczone lub usuwane. Jako poziom leczenia automatycznie ustawiana jest warto domylna. Szczególowe informacje na temat typów leczenia mona znale w sekcji Leczenie Skanowanie niestandardowe Skanowanie niestandardowe stanowi optymalne rozwizanie, jeli uytkownik chce okreli parametry skanowania, takie jak skanowane obiekty i metody skanowania.

11 Zalet skanowania niestandardowego jest moliwo szczególowej konfiguracji parametrów. Konfiguracje mona zapisywa w zdefiniowanych przez uytkownika profilach skanowania, które mog by przydatne, jeli skanowanie jest wykonywane wielokrotnie z zastosowaniem tych samych parametrów. Aby wybra skanowane obiekty, naley uy opcji Skanowanie komputera > Skanowanie niestandardowe, a nastpnie zaznaczy okrelone Skanowane obiekty w strukturze drzewa. Skanowany obiekt mona równie okreli dokladniej, wprowadzajc ciek do folderu lub plików, które maj zosta objte skanowaniem. Jeli uytkownik chce tylko przeskanowa system bez wykonywania dodatkowych dziala zwizanych z leczeniem, naley zaznaczy opcj Skanuj bez leczenia. Ponadto mona wybra jeden z trzech poziomów leczenia, klikajc opcj Ustawienia... > Leczenie. Skanowanie komputera w trybie skanowania niestandardowego jest przeznaczone dla zaawansowanych uytkowników, którzy maj ju dowiadczenie w poslugiwaniu si programami antywirusowymi Skanowane obiekty Typ skanowania Dostpne s dwa typy skanowania komputera na danie. Opcja Skanowanie inteligentne umoliwia szybkie przeskanowanie systemu bez koniecznoci dodatkowego konfigurowania parametrów skanowania. Opcja Skanowanie niestandardowe umoliwia wybranie jednego ze wstpnie zdefiniowanych profilów skanowania oraz okrelenie obiektów skanowania. Struktura drzewa skanowanych obiektów umoliwia wybór plików i folderów, które maj by skanowane w poszukiwaniu wirusów. Foldery mog równie zosta zaznaczone zgodnie z ustawieniami profilu. Skanowany obiekt mona równie dokladniej okreli, wprowadzajc ciek do folderu lub plików, które maj zosta objte skanowaniem. Skanowane obiekty mona wybra w strukturze drzewa zawierajcej wszystkie foldery dostpne na komputerze Profile skanowania Preferowane ustawienia skanowania mog zosta zapisane i uyte w przyszloci. Zaleca si utworzenie osobnego profilu (z ustawionymi rónymi obiektami i metodami skanowania oraz innymi parametrami) dla kadego regularnie uywanego skanowania. Aby utworzy nowy profil, naley przej do opcji Ustawienia > Wprowad preferencj e aplikacj i... > Ochrona > Skanowanie komputera i klikn przycisk Edytuj... obok listy biecych profilów Ustawienia parametrów technologii ThreatSense ThreatSense to technologia obejmujca zloone metody wykrywania zagroe. Jest ona proaktywna, co oznacza, e zapewnia ochron ju od pierwszych godzin rozprzestrzeniania si nowego zagroenia. Stosowana jest w niej kombinacja kilku metod (analizy kodu, emulacji kodu, sygnatur rodzajowych, sygnatur wirusów), które wspóldzialaj w celu znacznego zwikszenia bezpieczestwa systemu. Aparat skanowania moe kontrolowa kilka strumieni danych jednoczenie, maksymalizujc skuteczno i wskanik wykrywalnoci. Ponadto technologia ThreatSense pomylnie eliminuje programy typu rootkit. Opcje ustawie technologii ThreatSense pozwalaj okreli kilka parametrów skanowania: typy i rozszerzenia plików, które maj by skanowane; kombinacje rónych metod wykrywania; poziomy leczenia itp. Aby otworzy okno konfiguracji, naley wybra kolejno opcje Ustawienia > Antywirus i antispyware > Zaawansowane ustawienia ochrony antywirusowej i antyspyware, a nastpnie klikn przycisk Ustawienia... umieszczony na kartach funkcji Ochrona systemu, Ochrona w czasie rzeczywistym i Skanowanie komputera korzystajcych z technologii ThreatSense (zobacz poniej). Poszczególne scenariusze zabezpiecze mog wymaga rónych konfiguracji. Technologi ThreatSense mona konfigurowa indywidualnie dla nastpujcych modulów ochrony: Ochrona systemu > Automatyczne sprawdzanie plików wykonywanych podczas uruchamiania Ochrona w czasie rzeczywistym > Ochrona systemu plików w czasie rzeczywistym Skanowanie komputera > Skanowanie komputera na danie Parametry technologii ThreatSense s w wysokim stopniu zoptymalizowane dla poszczególnych modulów i ich modyfikacja moe znaczco wplyn na dzialanie systemu. Na przyklad ustawienie opcji skanowania plików spakowanych za kadym razem lub wlczenie zaawansowanej heurystyki w module ochrony systemu plików w czasie rzeczywistym moe powodowa spowolnienie dzialania systemu. Dlatego zaleca si pozostawienie niezmienionych parametrów domylnych technologii ThreatSense dla wszystkich modulów z wyjtkiem modulu Skanowanie komputera. Wicej informacji o tworzeniu profilu skanowania dostosowanego do wlasnych potrzeb znajduje si w sekcji Ustawienia parametrów technologii ThreatSense 14, w której opisano kady parametr ustawie skanowania. Przyklad: zalómy, e uytkownik chce utworzy wlasny profil skanowania, a dana konfiguracja czciowo pokrywa si z konfiguracj w profilu Skanowanie inteligentne. Uytkownik nie chce jednak skanowa plików spakowanych lub potencjalnie niebezpiecznych aplikacji oraz chce zastosowa poziom leczenia Leczenie dokladne. W oknie Lista profilów skanera na danie naley wprowadzi nazw profilu, klikn przycisk Dodaj i potwierdzi, klikajc przycisk OK. Nastpnie naley dostosowa parametry do wlasnych potrzeb, konfigurujc opcje Technologia ThreatSense oraz Skanowane obiekty Obiekty Cz Obiekty pozwala okreli, które pliki komputera bd skanowane w poszukiwaniu infekcji. Pliki -- skanowane s najczciej uywane typy plików (programy, obrazy, pliki audio, pliki wideo, pliki baz danych itd.). Lcza symboliczne -- (tylko skaner na danie) skanowane s specjalne typy plików zawierajcych cig tekstowy interpretowany i otwierany przez system operacyjny jako cieka do innego pliku lub katalogu. Pliki poczty -- (opcja niedostpna w przypadku ochrony w czasie rzeczywistym) skanowane s specjalne pliki zawierajce wiadomoci . Skrzynki pocztowe -- (opcja niedostpna w przypadku ochrony w czasie rzeczywistym) skanowane s skrzynki pocztowe uytkowników istniejcych w systemie. Niewlaciwe stosowanie tej opcji moe prowadzi do konfliktu z uywanym programem pocztowym. Wicej informacji o zaletach i wadach tej opcji mona znale w tym artykule bazy wiedzy. Archiwa -- (opcja niedostpna w przypadku ochrony w czasie rzeczywistym) skanowane s pliki skompresowane w archiwach (.rar,.zip,.arj,.tar itd. ). Archiwa samorozpakowuj ce -- (opcja niedostpna w przypadku ochrony w czasie rzeczywistym) skanowane s pliki znajdujce si w archiwach samorozpakowujcych. Pliki spakowane -- oprócz standardowych statycznych spakowanych plików skanowane s pliki, które (inaczej ni w przypadku standardowych typów archiwów) s rozpakowywane w pamici (UPX, yoda, ASPack, FGS itp.) Opcj e W czci Opcj e mona wybra metody, które maj by stosowane podczas skanowania systemu w poszukiwaniu infekcji. Dostpne s nastpujce opcje: Baza sygnatur wirusów -- sygnatury umoliwiaj dokladne i niezawodne wykrywanie i identyfikowanie infekcji wedlug nazw przy uyciu bazy sygnatur wirusów.

12 Heurystyka -- heurystyka wykorzystuje algorytm analizujcy (szkodliwe) dzialania podejmowane przez programy. Glówn zalet heurystyki jest moliwo wykrywania nowego szkodliwego oprogramowania, które wczeniej nie istnialo lub nie zostalo umieszczone na licie znanych wirusów (w bazie sygnatur wirusów). Zaawansowana heurystyka -- zaawansowana heurystyka jest oparta na unikatowym algorytmie heurystycznym opracowanym przez firm ESET. Zostal on zoptymalizowany pod ktem wykrywania robaków i koni trojaskich napisanych w jzykach programowania wysokiego poziomu. Dziki temu algorytmowi znacznie wzrasta zdolno programu do wykrywania infekcji. Adware/Spyware/Riskware -- do tej kategorii zaliczane jest oprogramowanie gromadzce róne poufne informacje na temat uytkowników bez ich wiadomej zgody. Obejmuje ona równie oprogramowanie wywietlajce materialy reklamowe. Potencj alnie niepodane aplikacj e -- nie musz one by tworzone w zlych intencjach, ale mog negatywnie wplywa na wydajno komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody uytkownika. Po zainstalowaniu programu tego typu zachowanie systemu jest inne ni przed jego instalacj. Najbardziej widoczne zmiany to wywietlanie wyskakujcych okienek, aktywowanie i uruchamianie ukrytych procesów, zwikszone uycie zasobów systemowych, zmiany w wynikach wyszukiwania oraz komunikowanie si aplikacji ze zdalnymi serwerami. Potencj alnie niebezpieczne aplikacj e -- do aplikacji tych zaliczane s niektóre legalne programy komercyjne, które mog zosta wykorzystane przez intruzów do prowadzenia niebezpiecznych dziala, jeli zostaly zainstalowane bez wiedzy uytkownika. S to midzy innymi narzdzia do dostpu zdalnego, dlatego ta opcja jest domylnie wylczona Leczenie Ustawienia leczenia okrelaj sposób czyszczenia zainfekowanych plików przez skaner. Istniej 3 poziomy leczenia: Brak leczenia -- zainfekowane pliki nie s automatycznie leczone. Program wywietla okno z ostrzeeniem, a uytkownik sam wybiera dane dzialanie. Leczenie standardowe -- program próbuje automatycznie wyleczy lub usun zainfekowany plik. Jeli automatyczny wybór wlaciwego dzialania nie jest moliwy, program umoliwia uytkownikowi wybór dostpnych dziala. Dostpne dzialania s wywietlane równie wtedy, gdy wykonanie wstpnie zdefiniowanego dzialania nie jest moliwe. Leczenie dokladne -- program leczy lub usuwa wszystkie zainfekowane pliki (w tym archiwa). Jedyny wyjtek stanowi pliki systemowe. Jeli ich wyleczenie nie jest moliwe, uytkownik ma moliwo wyboru dzialania w oknie z ostrzeeniem. Ostrzeenie: W domylnym trybie Leczenie standardowe caly plik archiwum jest usuwany tylko wtedy, gdy wszystkie pliki w archiwum s 15 zainfekowane. Nie jest usuwany, jeli zawiera równie niezainfekowane pliki. Jeli zainfekowany plik archiwum zostanie wykryty w trybie Leczenie dokladne, jest usuwane cale archiwum, nawet jeli zawiera równie niezainfekowane pliki Rozszerzenia Rozszerzenie jest czci nazwy pliku oddzielon kropk. Okrela ono typ i zawarto pliku. Ta cz ustawie parametrów technologii ThreatSense umoliwia okrelanie typów plików, które maj by wykluczone ze skanowania. Domylnie skanowane s wszystkie pliki niezalenie od rozszerzenia. Do listy plików wykluczonych ze skanowania mona doda dowolne rozszerzenie. Przy uyciu przycisków Dodaj i Usu mona wlczy lub wylczy skanowanie okrelonych rozszerze. Wykluczenie plików ze skanowania jest czasami konieczne, jeli skanowanie pewnych typów plików uniemoliwia prawidlowe dzialanie programu, który tych plików uywa. Na przyklad wskazane moe by wykluczenie rozszerze.log,.cfg i.tmp. próba wyleczenia lub usunicia pliku. dostpne s opcje Wylecz, Usu i Brak czynnoci. przyczyn takiego bldu s wprowadzone nieprawidlowo dane uwierzytelniania (nazwa uytkownika i haslo) lub niewlaciwie skonfigurowane ustawienia polczenia 24. W oknie Aktualizacja wywietlane s te informacje na temat wersji bazy sygnatur wirusów. Ten liczbowy wskanik stanowi aktywne lcze do witryny internetowej firmy ESET zawierajcej list wszystkich sygnatur dodanych podczas okrelonej aktualizacji. UWAGA: Nazwa uytkownika i haslo s podawane przez firm ESET po zakupie programu ESET NOD32 Antivirus Uaktualnianie do nowej kompilacj i Uywanie najnowszej kompilacji programu ESET NOD32 Antivirus gwarantuje maksymalne bezpieczestwo. Aby sprawdzi dostpno nowej wersji, kliknij opcj Aktualizacj a dostpn w menu glównym po lewej stronie. W wypadku dostpnoci nowej kompilacji u dolu okna zostanie wywietlony komunikat Dostpna j est nowa wersj a programu ESET NOD32 Antivirus. Aby wywietli nowe okno z informacj o numerze wersji nowej kompilacji oraz dziennikiem zmian, kliknij przycisk Wicej informacj i.... Usuwanie plików w archiwach -- w domylnym trybie leczenia cale archiwum jest usuwane tylko wtedy, gdy zawiera wylcznie zainfekowane pliki i nie zawiera adnych niezainfekowanych plików. Oznacza to, e archiwa nie s usuwane, jeli zawieraj równie nieszkodliwe, niezainfekowane pliki. Podczas skanowania w trybie Leczenie dokladne naley jednak zachowa ostrono -- kade archiwum zawierajce co najmniej jeden zainfekowany plik jest usuwane bez wzgldu na stan pozostalych zawartych w nim plików. 4.2 Aktualizowanie programu Regularne aktualizowanie programu ESET NOD32 Antivirus jest niezbdne dla utrzymania maksymalnego poziomu bezpieczestwa. Modul aktualizacji zapewnia aktualno programu przez aktualizowanie bazy sygnatur wirusów. Klikajc w menu glównym opcj Aktualizacj a, mona Aby pobra najnowsz kompilacj, kliknij przycisk Pobierz. Jeli chcesz zamkn okno i pobra uaktualnienie póniej, kliknij przycisk OK. 17 Aby wlczy uywanie trybu testowego (pobieranie opracowywanych wersji aktualizacji), kliknij przycisk Ustawienia... znajdujcy si obok naglówka Opcj e zaawansowane, a nastpnie zaznacz pole wyboru Wlcz tryb testowania aktualizacj i. Aby wylczy wywietlanie na pasku zada powiadomienia po kadej udanej aktualizacji, zaznacz pole wyboru Nie wywietlaj powiadomienia o pomylnej aktualizacj i. Aby usun wszystkie tymczasowo przechowywane dane aktualizacji, kliknij przycisk Wyczy umieszczony obok naglówka Czyszczenie pamici podrcznej aktualizacj i. Opcji tej naley uy w razie problemów z wykonaniem aktualizacji. W wypadku kliknicia przycisku Pobierz plik zostanie zapisany w folderze pobierania (lub w folderze domylnym ustawionym przez przegldark). Po zakoczeniu pobierania uruchom plik i wykonaj instrukcje dotyczce instalacji. Twoja nazwa uytkownika i haslo zostan automatycznie przeniesione do nowej instalacji. Zaleca si regularne sprawdzanie dostpnoci aktualizacji -- zwlaszcza w wypadku instalowania programu ESET NOD32 Antivirus z plyty CD/DVD Ustawienia aktualizacj i W czci z ustawieniami aktualizacji okrelane s informacje o ródle aktualizacji, takie jak serwery aktualizacji i dotyczce ich dane uwierzytelniajce.

13 moliwo to wykonywanie aktualizacji jako zaplanowanych zada. doda nowy serwer aktualizacji, kliknij przycisk Edytuj... wybierz zadanie, które ma zosta zmodyfikowane, i kliknij przycisk Edytuj Cel planowania zada Harmonogram sluy do zarzdzania zaplanowanymi zadaniami oraz uruchamiania ich ze wstpnie zdefiniowan konfiguracj i wlaciwociami. Konfiguracja i wlaciwoci zawieraj informacje, na przyklad dat i godzin, jak równie okrelone profile uywane podczas wykonywania zadania Tworzenie nowych zada Aby utworzy nowe zadanie w harmonogramie, kliknij przycisk Dodaj zadanie... lub kliknij prawym przyciskiem myszy i z menu kontekstowego wybierz opcj Dodaj... Dostpnych jest pi typów zaplanowanych zada: Uruchom aplikacj Aktualizuj Konserwacj a dziennika Skanowanie komputera na danie Sprawdzanie plików wykonywanych przy uruchamianiu systemu Poniewa jednym z najczciej planowanych zada jest aktualizacja, zostanie przedstawiony sposób dodawania nowego zadania aktualizacji. Z menu rozwijanego Zaplanowane zadanie wybierz opcj Aktualizuj. W polu Nazwa zadania wprowad nazw zadania. W menu rozwijanym Uruchom zadanie wybierz czstotliwo, z jak ma by wykonywane zadanie. Dostpne s nastpujce opcje: Zdefiniowane przez uytkownika, Jednorazowo, Wielokrotnie, Codziennie, Co tydzie i Po wystpieniu zdarzenia. Na podstawie wybranej czstotliwoci wywietlane s monity zawierajce róne parametry aktualizacji. Nastpnie zdefiniuj czynno podejmowan w przypadku, gdy nie mona wykona lub zakoczy zadania w zaplanowanym czasie. Dostpne s nastpujce trzy opcje: Czekaj do nastpnego zaplanowanego terminu Uruchom zadanie j ak naj szybciej Uruchom zadanie natychmiast, j eli od ostatniego wykonania uplynl okrelony czas (uplyw czasu mona okreli za pomoc pola przewijania Minimalny odstp midzy zadaniami) W nastpnym kroku zostanie wywietlone okno z podsumowaniem informacji o biecym zaplanowanym zadaniu. Kliknij przycisk Zakocz. Nowe zaplanowane zadanie zostanie dodane do listy aktualnie zaplanowanych zada. W systemie istniej predefiniowane wane zaplanowane zadania zapewniajce jego prawidlowe dzialanie. S one domylnie ukryte i nie naley ich zmienia. Aby zmodyfikowa t opcj i sprawi, by zadania byly widoczne, kliknij kolejno opcje Ustawienia > Wprowad preferencj e aplikacj i... > Narzdzia > Harmonogram, a nastpnie wybierz opcj Poka zadania systemowe Kwarantanna Glównym zadaniem kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki naley poddawa kwarantannie w przypadku, gdy nie mona ich wyleczy, gdy ich usunicie nie jest bezpieczne lub zalecane lub gdy s one nieprawidlowo wykrywane przez program ESET NOD32 Antivirus. Kwarantann mona obj dowolny plik. Takie dzialanie jest zalecane, jeli plik zachowuje si w podejrzany sposób, ale nie jest wykrywany przez skaner antywirusowy. Pliki poddane kwarantannie mona przesyla do analizy w laboratorium firmy ESET Przywracanie plików z kwarantanny Pliki poddane kwarantannie mona przywraca do ich pierwotnej lokalizacji. W tym celu naley uy przycisku Przywró. Funkcja przywracania jest równie dostpna w menu kontekstowym: w oknie Kwarantanna naley klikn wybrany plik prawym przyciskiem myszy i wybra polecenie Przywró. Menu kontekstowe zawiera take opcj Przywró do... umoliwiajc przywrócenie pliku do lokalizacji innej ni ta, z której zostal usunity Przesylanie pliku z kwarantanny Jeli poddano kwarantannie podejrzany plik, który nie zostal wykryty przez program, lub jeli plik zostal bldnie oceniony jako zainfekowany (na przyklad w drodze analizy heurystycznej kodu) i nastpnie poddany kwarantannie, naley przesla plik do laboratorium firmy ESET. Aby przesla plik z kwarantanny, kliknij ten plik prawym przyciskiem myszy i z menu kontekstowego wybierz opcj Przelij plik do analizy. 4.5 Pliki dziennika Pliki dziennika zawieraj informacje o wszystkich wanych zdarzeniach, jakie mialy miejsce w programie, oraz przegld wykrytych zagroe. Zapisywanie informacji w dzienniku pelni istotn rol przy analizie systemu, wykrywaniu zagroe i rozwizywaniu problemów. Dziennik jest aktywnie tworzony w tle i nie wymaga adnych dziala ze strony uytkownika. Informacje s zapisywane zgodnie z biecymi ustawieniami szczególowoci dziennika. Za pomoc programu ESET NOD32 Antivirus mona bezporednio wywietla wiadomoci tekstowe oraz wywietla i archiwizowa dzienniki. Pliki dziennika s dostpne z poziomu okna glównego programu ESET NOD32 Antivirus po klikniciu kolejno opcji Narzdzia > Pliki dziennika. dany typ dziennika naley zaznaczy w menu rozwijanym Dziennik znajdujcym si u góry okna. Dostpne s nastpujce dzienniki: 1. Wykryte zagroenia -- po wybraniu tej opcji mona zapozna si ze wszystkimi informacjami na temat zdarze zwizanych z wykryciem infekcji. 2. Zdarzenia -- ta opcja jest przeznaczona dla administratorów systemu i uytkowników na potrzeby rozwizywania problemów. Wszystkie wane czynnoci podejmowane przez program ESET NOD32 Antivirus s zapisywane w dziennikach zdarze. 3. Skanowanie komputera -- w tym oknie s wywietlane wyniki wszystkich ukoczonych operacji skanowania. Dwukrotne kliknicie dowolnego wpisu powoduje wywietlenie szczególowych informacji na temat danej operacji skanowania komputera na danie. Pliki przechowywane w folderze kwarantanny mog by wywietlane w tabeli zawierajcej dat i godzin poddania kwarantannie, ciek do pierwotnej lokalizacji zainfekowanego pliku, rozmiar pliku w bajtach, powód (np.,,dodane przez uytkownika") oraz liczb zagroe (np. jeli plik jest archiwum zawierajcym wiele zainfekowanych plików). Folder kwarantanny z plikami poddanymi kwarantannie (/ Library/Application Support/Eset/cache/esets/quarantine) pozostaje w systemie nawet po odinstalowaniu programu ESET NOD32 Antivirus. Pliki poddane kwarantannie s przechowywane w bezpiecznej, zaszyfrowanej postaci. Mona je przywróci po ponownym zainstalowaniu programu ESET NOD32 Antivirus Poddawanie plików kwarantannie Program ESET NOD32 Antivirus automatycznie poddaje kwarantannie usunite pliki (jeli nie anulowano tej opcji w oknie alertu). W razie potrzeby mona rcznie podda kwarantannie dowolny podejrzany plik, klikajc przycisk Kwarantanna... W tym celu mona równie skorzysta z menu kontekstowego -- kliknij prawym przyciskiem myszy w oknie Kwarantanna, a nastpnie kliknij kolejno plik, który chcesz podda kwarantannie, i przycisk Otwórz. 20 Informacje wywietlane w kadym obszarze okna mona skopiowa bezporednio do schowka, wybierajc dan pozycj i klikajc przycisk Kopiuj Konserwacj a dziennika Dostp do konfiguracji dzienników programu ESET NOD32 Antivirus mona uzyska z poziomu okna glównego programu. Kliknij kolejno opcje Ustawienia > Wprowad preferencj e aplikacj i... > Narzdzia > Pliki dziennika. Mona okreli nastpujce opcje plików dziennika: Automatycznie usuwaj starsze rekordy dzienników -- wpisy dziennika starsze ni podana liczba dni s usuwane automatycznie.

14 Automatycznie optymalizuj pliki dzienników -- umoliwia automatyczn defragmentacj plików dziennika w przypadku przekroczenia okrelonego procentu nieuywanych rekordów. Aby skonfigurowa opcj Domylny filtr rekordów dziennika, kliknij przycisk Edytuj..., a nastpnie zaznacz/usu zaznaczenie danych typów dzienników Filtrowanie dziennika W dziennikach s przechowywane informacje o wanych zdarzeniach systemowych. Funkcja filtrowania dziennika umoliwia wywietlenie rekordów dotyczcych okrelonego typu zdarzenia. Najczciej uywane typy dzienników zostaly przedstawione poniej: Ostrzeenia krytyczne -- krytyczne bldy systemowe (np.,,uruchomienie ochrony antywirusowej nie powiodlo si"). Bldy -- komunikaty o bldach, np.,,bld podczas pobierania pliku", oraz bldy krytyczne. Ostrzeenia -- komunikaty ostrzegawcze. Rekordy informacyj ne -- komunikaty informacyjne, w tym powiadomienia o pomylnych aktualizacjach, alertach itp. Rekordy diagnostyczne -- informacje potrzebne do ulepszenia konfiguracji programu i wszystkie rekordy wymienione powyej. Znajduje si tutaj midzy innymi opcja Tryb zaawansowany, pozwalajca na przejcie do trybu zaawansowanego. W trybie zaawansowanym s wywietlane bardziej szczególowe ustawienia i dodatkowe formanty programu ESET NOD32 Antivirus. Jeli podczas uruchamiania programu ma by wywietlany ekran powitalny, zaznacz opcj Poka ekran powitalny przy uruchamianiu. W czci Uyj standardowego menu mona wybra opcj W trybie standardowym lub W trybie zaawansowanym, która spowoduje, e w glównym oknie programu w wybranym trybie wywietlania bdzie uywane standardowe menu. Aby wlczy wywietlanie etykiet narzdzi, zaznacz opcj Poka etykiety narzdzi. Z kolei opcja Poka ukryte pliki umoliwia wywietlanie i zaznaczanie ukrytych plików w czci Skanowane obiekty znajdujcej si w oknie Skanowanie komputera Alerty i powiadomienia Sekcja Alerty i powiadomienia umoliwia konfigurowanie sposobu obslugi alertów o zagroeniu i powiadomie systemowych w programie ESET NOD32 Antivirus. Wylczenie opcji Wywietlaj alerty spowoduje anulowanie wywietlania wszystkich okien alertów, dlatego naley jej uywa tylko w szczególnych sytuacjach. W przypadku wikszoci uytkowników zaleca si pozostawienie ustawienia domylnego tej opcji (wlczona). 4.6 Interfej s uytkownika Opcje konfiguracji interfejsu uytkownika w programie ESET NOD32 Antivirus umoliwiaj dostosowanie rodowiska pracy do potrzeb uytkownika. Mona uzyska do nich dostp, klikajc kolejno opcje Ustawienia > Wprowad preferencj e aplikacj i... > Uytkownik > Interfej s. Zaznaczenie opcji Wywietlaj powiadomienia na pulpicie spowoduje wywietlanie na pulpicie komputera okien alertów niewymagajcych interwencji ze strony uytkownika (domylnie -- w prawym górnym rogu ekranu). Za pomoc ustawienia Automatycznie powiadomienia zamykaj po X s mona okreli czas, przez jaki powiadomienia s widoczne Zaawansowane ustawienia alertów i powiadomie Wywietlaj tylko powiadomienia wymagaj ce dzialania uytkownika Ta opcja pozwala wlczy lub wylczy wywietlanie komunikatów wymagajcych interwencji uytkownika. Wywietlaj tylko powiadomienia wymagaj ce dzialania uytkownika podczas korzystania z aplikacj i w trybie pelnego ekranu Ta opcja jest przydatna w trakcie wykonywania prezentacji, grania czy wykonywania innych czynnoci wymagajcych dostpnoci calego ekranu Uprawnienia Ustawienia programu ESET NOD32 Antivirus mog odgrywa du rol w calociowej polityce bezpieczestwa firmy. Nieautoryzowane modyfikacje mog rodzi zagroenie dla stabilnoci i ochrony systemu. Dlatego administrator moe zezwala na modyfikowanie konfiguracji programu tylko wybranym uytkownikom. Aby wyznaczy uprzywilejowanych uytkowników, kliknij kolejno opcje Ustawienia > Wprowad preferencj e aplikacj i... > Uytkownik > Uprawnienia. W celu zapewnienia maksymalnego bezpieczestwa systemu wane jest prawidlowe skonfigurowanie programu. Nieautoryzowane modyfikacje mog powodowa utrat wanych danych. Aby utworzy list uprzywilejowanych uytkowników, wystarczy zaznaczy ich na licie Uytkownicy znajdujcej si z lewej strony, a nastpnie klikn przycisk Dodaj. Aby usun uytkownika, naley zaznaczy jego nazw na licie Uytkownicy uprzywilej owani po prawej stronie, a nastpnie klikn przycisk Usu. UWAGA: Jeli lista uprzywilejowanych uytkowników jest pusta, wszyscy uytkownicy zdefiniowani w systemie mog zmienia ustawienia programu Menu kontekstowe Integracj menu kontekstowego mona wlczy, wybierajc kolejno opcje Ustawienia > Wprowad preferencj e aplikacj i... > Uytkownik > Menu kontekstowe i zaznaczajc pole wyboru Zintegruj z menu kontekstowym. 4.7 ThreatSense.Net System monitorowania zagroe ThreatSense.Net pomaga zapewni natychmiastowe i cigle informowanie firmy ESET o nowych próbach ataków. Dwukierunkowy system monitorowania zagroe ThreatSense.Net ma jeden cel -- udoskonalenie oferowanej ochrony. Najlepsz gwarancj wykrycia nowych zagroe natychmiast po ich pojawieniu si jest,,polczenie" jak najwikszej liczby naszych klientów i obsadzenie ich w roli tropicieli zagroe. Istniej dwie moliwoci: 1. Mona nie wlcza systemu monitorowania zagroe ThreatSense.Net. Funkcjonalno oprogramowania nie ulegnie zmniejszeniu, a uytkownik nadal bdzie otrzymywa najlepsz ochron. 2. System ThreatSense.Net mona skonfigurowa w taki sposób, aby anonimowe informacje o nowych zagroeniach i lokalizacjach nowego niebezpiecznego kodu byly przesylane w postaci pojedynczego pliku. Ten plik moe by przesylany do firmy ESET w celu szczególowej analizy. Analiza tych zagroe pomoe firmie ESET aktualizowa baz wirusów i poprawia zdolno programu do wykrywania rónych form ataków. System monitorowania zagroe ThreatSense.Net zgromadzi informacje o komputerze uytkownika powizane z nowo wykrytymi zagroeniami. Te informacje mog zawiera próbk lub kopi pliku, w którym wystpilo zagroenie, ciek do tego pliku, nazw pliku, dat i godzin, proces, za porednictwem którego zagroenie pojawilo si na komputerze, oraz informacje o systemie operacyjnym komputera. Chocia istnieje moliwo, e w wyniku tego pracownicy laboratorium firmy ESET mog mie dostp do niektórych informacji dotyczcych 22 uytkownika lub jego komputera (np. do nazw uytkowników widocznych w ciece katalogu), nie bd one uywane w ADNYM innym celu ni ulepszanie systemu monitorowania zagroe. Do konfiguracji systemu ThreatSense.Net mona przej z okna Ustawienia zaawansowane, wybierajc kolejno opcje Narzdzia > ThreatSense.Net. Zaznacz opcj Wlcz system monitorowania zagroe ThreatSense. Net, aby uaktywni t funkcj, a nastpnie kliknij przycisk Ustawienia... znajdujcy si obok naglówka Opcje zaawansowane Podej rzane pliki Opcja Podejrzane pliki umoliwia skonfigurowanie sposobu przesylania zagroe do laboratorium firmy ESET w celu przeprowadzenia analizy. Po wykryciu podejrzanego pliku na komputerze mona go przesla do analizy w laboratorium firmy.

15 Jeli plik okae si szkodliw aplikacj, informacje potrzebne do jej wykrywania zostan dodane do kolejnej aktualizacji bazy sygnatur wirusów. Przesylanie podej rzanych plików -- mona zaznaczy opcj Podczas aktualizacj i, aby pliki byly wysylane do laboratorium firmy ESET w trakcie standardowych aktualizacji bazy sygnatur wirusów. Mona te wybra opcj Jak naj szybciej. Opcja ta jest odpowiednia dla komputerów ze stalym lczem internetowym. Aby adne pliki nie byly przesylane, naley zaznaczy opcj Nie przesylaj. Zaznaczenie opcji nieprzesylania plików do analizy nie wplywa na przesylanie informacji statystycznych, których ustawienia s konfigurowane w innym miejscu. System monitorowania zagroe ThreatSense. Net gromadzi anonimowe informacje o komputerze uytkownika dotyczce nowo wykrytych zagroe. Mog one obejmowa nazw infekcji, dat i godzin jej wykrycia, numer wersji programu zabezpieczajcego firmy ESET, wersj systemu operacyjnego oraz ustawienia regionalne. Zazwyczaj statystyka jest wysylana do serwerów firmy ESET raz lub dwa razy dziennie. Poniej przedstawiono przyklad wysylanego pakietu danych statystycznych: # utc_time= :21:28 # country="slovakia" # language="english" # osver=9.5.0 # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/rdgfr1463 [1].zip opcji Jak naj szybciej informacje statystyczne bd wysylane natychmiast po ich utworzeniu. To ustawienie jest odpowiednie przy korzystaniu ze stalego lcza internetowego. W przypadku zaznaczenia opcji Podczas aktualizacj i wszystkie informacje statystyczne bd wysylane w trakcie pierwszej aktualizacji przypadajcej po ich zgromadzeniu. Jeli uytkownik nie chce przesyla adnych anonimowych danych statystycznych, powinien zaznaczy opcj Nie przesylaj. Sposób przesylania -- pozwala na wybranie sposobu przesylania plików i informacji statystycznych do firmy ESET. Jeli pliki i dane statystyczne maj by przesylane wszystkimi dostpnymi sposobami, naley zaznaczy opcj ESET Remote Administrator Server lub ESET. Zaznaczenie tylko opcji ESET Remote Administrator Server spowoduje wysylanie informacji i plików wylcznie do serwera zdalnej administracji, skd nastpnie trafi one do laboratorium firmy ESET. W przypadku zaznaczenia opcji ESET podejrzane pliki i dane statystyczne bd wysylane z programu bezporednio do laboratorium firmy ESET. Filtr wylczenia -- umoliwia wykluczenie okrelonych plików i folderów z przesylania. Warto na przyklad wykluczy pliki, które mog zawiera poufne informacje, takie jak dokumenty lub arkusze kalkulacyjne. Najpopularniejsze typy plików nalecych do tej kategorii (np.. doc) s wykluczone domylnie. Do listy wykluczonych plików mona dodawa inne typy plików. Kontaktowy adres (opcj onalnie) -- adres moe by wysylany wraz z podejrzanymi plikami. Sluy wtedy do kontaktowania si z uytkownikiem w sytuacji, gdy przeprowadzenie analizy wymaga dodatkowych informacji. Naley podkreli, e specjalici z firmy ESET kontaktuj si z uytkownikiem tylko w szczególnych przypadkach. Przesylanie anonimowych informacj i statystycznych -- uytkownik moe sam okreli termin wysylania danych statystycznych. Po wybraniu Uytkownik zaawansowany 5.1 Import i eksport ustawie Importowanie i eksportowanie konfiguracji programu ESET NOD32 Antivirus jest dostpne w Trybie zaawansowanym w menu Ustawienia. Do przechowywania konfiguracji podczas importowania i eksportowania s stosowane pliki archiwów. Funkcja eksportu i importu jest uyteczna, gdy konieczne jest utworzenie kopii zapasowej biecej konfiguracji programu ESET NOD32 Antivirus w celu uycia jej w póniejszym czasie. Funkcja eksportu ustawie jest równie przydatna dla uytkowników, którzy chc uywa preferowanej konfiguracji programu ESET NOD32 Antivirus w wielu systemach -- plik konfiguracji mona latwo zaimportowa w celu przeniesienia danych ustawie. Aby okreli ustawienia serwera proxy na tym poziomie, zaznacz pole wyboru Uyj serwera proxy, a nastpnie wprowad adres serwera w polu Serwer proxy oraz jego numer portu. Jeli komunikacja z serwerem proxy wymaga uwierzytelniania, zaznacz pole wyboru Serwer proxy wymaga uwierzytelniania i w odpowiednich polach wprowad nazw uytkownika i haslo. 5.3 Blokowanie noników wymiennych Na nonikach wymiennych (CD, USB itd.) moe znajdowa si szkodliwy kod stwarzajcy zagroenie dla komputera. Aby zablokowa noniki wymienne, zaznacz opcj Wlcz blokowanie noników wymiennych. Aby zezwoli na dostp do okrelonych typów noników, usu zaznaczenie woluminów tych noników Import ustawie Importowanie konfiguracji jest bardzo latwe. W menu glównym kliknij kolejno opcje Ustawienia > Import i eksport ustawie..., a nastpnie wybierz opcj Importuj ustawienia. Wprowad nazw pliku konfiguracyjnego lub kliknij przycisk Przegldaj..., aby wyszuka plik konfiguracyjny do zaimportowania Eksport ustawie Czynnoci wykonywane podczas eksportu konfiguracji s bardzo podobne. W menu glównym kliknij kolejno opcje Ustawienia > Import i eksport ustawie... Wybierz opcj Eksportuj ustawienia i wprowad nazw pliku konfiguracyjnego. Wyszukaj i wybierz lokalizacj na komputerze, w której ma zosta zapisany plik konfiguracyjny. 5.4 Administracj a zdalna Program ESET Remote Administrator (ERA) to narzdzie sluce do zarzdzania zasadami zabezpiecze i pozwalajce uzyska calociowy obraz zabezpiecze wewntrz danej sieci. Jest on szczególnie uyteczny w przypadku duych sieci. Narzdzie ERA nie tylko zwiksza poziom bezpieczestwa, ale równie ulatwia zarzdzanie programem ESET NOD32 Antivirus na klienckich stacjach roboczych. Opcje ustawie administracji zdalnej s dostpne z poziomu okna glównego programu ESET NOD32 Antivirus. Kliknij kolejno opcje Ustawienia > Wprowad preferencj e aplikacj i... > Inne > Administracj a zdalna. Wlcz tryb administracji zdalnej, wybierajc opcj Polcz z serwerem ESET Remote Administrator. Nastpnie mona uzyska dostp do poniszych opcji: Odstp midzy polczeniami serwera -- sluy do okrelenia czstotliwoci nawizywania polczenia programu ESET NOD32 Antivirus z serwerem ERA Server. Jeli dla tej opcji zostanie ustawiona warto 0, informacje bd przesylane co 5 sekund. 5.2 Ustawienia serwera proxy Ustawienia serwera proxy mona skonfigurowa, wybierajc kolejno opcje Inne > Serwer proxy. Okrelenie serwera proxy na tym poziomie powoduje zdefiniowanie globalnych ustawie serwera proxy dla calego programu ESET NOD32 Antivirus. Okrelone w tym miejscu parametry bd uywane przez wszystkie moduly, które wymagaj polczenia internetowego. 24 ESET Remote Administrator Server -- adres sieciowy serwera (na którym zainstalowany jest program ERA Server) oraz numer portu -- to pole zawiera wstpnie zdefiniowany port serwera uywany do nawizywania polczenia sieciowego. Zaleca si pozostawienie domylnego ustawienia portu (2222).

16 Powered by TCPDF (www.tcpdf.org) Serwer ESET Remote Administrator wymaga uwierzytelniania -- sluy do wprowadzenia hasla polczenia z serwerem ERA Server, jeli jest wymagane. Zwykle naley skonfigurowa tylko serwer Glówny. W przypadku uywania kilku serwerów ERA w sieci mona doda kolejne, Pomocnicze polczenie z serwerem ERA Server. Bdzie ono sluy jako rozwizanie awaryjne. Jeli serwer glówny stanie si niedostpny, program ESET NOD32 Antivirus automatycznie nawie polczenie z serwerem pomocniczym ERA Server. Program ESET NOD32 Antivirus bdzie take próbowal ponownie nawiza polczenie z serwerem glównym. Gdy to polczenie stanie si aktywne, program ESET NOD32 Antivirus przelczy si z powrotem na serwer glówny. Skonfigurowanie dwóch profilów serwera administracji zdalnej jest najlepszym rozwizaniem w przypadku mobilnych klientów z przenonymi komputerami nawizujcymi polczenia zarówno z poziomu sieci lokalnej, jak i spoza niej Slowniczek 6.1 Typy infekcj i Infekcja oznacza atak szkodliwego oprogramowania, które usiluje uzyska dostp do komputera uytkownika i/lub uszkodzi jego zawarto Wirusy Wirus komputerowy to program, który infekuje system i uszkadza pliki znajdujce si na komputerze. Nazwa tego typu programów pochodzi od wirusów biologicznych, poniewa stosuj one podobne metody przenoszenia si z jednego komputera na drugi. Wirusy komputerowe atakuj glównie pliki wykonywalne, skrypty i dokumenty. W celu powielenia wirus dokleja swój kod na kocu zaatakowanego pliku. Dzialanie wirusa komputerowego w skrócie przedstawia si nastpujco: po uruchomieniu zainfekowanego pliku wirus uaktywnia si (przed aplikacj, do której jest doklejony) i wykonuje zadanie okrelone przez jego twórc. Dopiero wtedy nastpuje uruchomienie zaatakowanej aplikacji. Wirus nie moe zainfekowa komputera, dopóki uytkownik -- przypadkowo lub rozmylnie -- nie uruchomi lub nie otworzy szkodliwego programu. Wirusy komputerowe róni si pod wzgldem odgrywanej roli i stopnia stwarzanego zagroenia. Niektóre z nich s bardzo niebezpieczne, poniewa mog celowo usuwa pliki z dysku twardego. Cz wirusów nie powoduje natomiast adnych szkód -- celem ich dzialania jest tylko zirytowanie uytkownika i zademonstrowanie umiejtnoci programistycznych ich twórców. Naley zauway, e w porównaniu z komi trojaskimi lub oprogramowaniem spyware wirusy staj si stopniowo coraz rzadsze, poniewa nie przynosz adnych dochodów autorom szkodliwego oprogramowania. Ponadto termin,,wirus" jest czsto bldnie uywany w odniesieniu do wszystkich typów programów powodujcych infekcje. Taka interpretacja powoli jednak zanika i stosowane jest nowe, cilejsze okrelenie,,szkodliwe oprogramowanie". Jeli komputer zostal zaatakowany przez wirusa, konieczne jest przywrócenie zainfekowanych plików do pierwotnego stanu, czyli wyleczenie ich przy uyciu programu antywirusowego. Przyklady wirusów: OneHalf, Tenga i Yankee Doodle Robaki Robak komputerowy jest programem zawierajcym szkodliwy kod, który atakuje komputery-hosty. Robaki rozprzestrzeniaj si za porednictwem sieci. Podstawowa rónica midzy wirusem a robakiem polega na tym, e ten ostatni potrafi samodzielnie powiela si i przenosi -- nie musi w tym celu korzysta z plikównosicieli ani sektorów rozruchowych dysku. Robaki rozpowszechniaj si przy uyciu adresów z listy kontaktów oraz wykorzystuj luki w zabezpieczeniach aplikacji sieciowych. Robaki s przez to znacznie bardziej ywotne ni wirusy komputerowe. Ze wzgldu na powszechno dostpu do Internetu mog one rozprzestrzeni si na calym wiecie w cigu kilku godzin po opublikowaniu, a w niektórych przypadkach nawet w cigu kilku minut. Moliwo szybkiego i niezalenego powielania si powoduje, e s one znacznie groniejsze ni inne rodzaje szkodliwego oprogramowania. Robak uaktywniony w systemie moe by przyczyn wielu niedogodnoci: moe usuwa pliki, obnia wydajno komputera, a nawet blokowa dzialanie programów. Natura robaka komputerowego predestynuje go do stosowania w charakterze,,rodka transportu" dla innych typów szkodliwego oprogramowania. Jeli komputer zostal zainfekowany przez robaka, zaleca si usunicie zainfekowanych plików, poniewa prawdopodobnie zawieraj one szkodliwy kod. Przyklady popularnych robaków: Lovsan/Blaster, Stration/Warezov, Bagle i Netsky Konie troj askie Komputerowe konie trojaskie uznawano dotychczas za klas wirusów, które udaj poyteczne programy, aby skloni uytkownika do ich uruchomienia. Obecnie konie trojaskie ju nie musz si maskowa. Ich jedynym celem jest jak najlatwiejsze przeniknicie do systemu i wyrzdzenie w nim szkód. Okrelenie,,ko trojaski" stalo si bardzo ogólnym terminem uywanym w odniesieniu do kadego wirusa, którego nie mona zaliczy do innej klasy infekcji. W zwizku z tym, e jest to bardzo pojemna kategoria, dzieli si j czsto na wiele podkategorii: Program pobierajcy (ang. downloader) -- szkodliwy program, który moe pobiera inne szkodliwe programy z Internetu. Program zakaajcy (ang. dropper) -- rodzaj konia trojaskiego, którego dzialanie polega na umieszczaniu na zaatakowanych komputerach innych typów szkodliwego oprogramowania. 26 Program furtki (ang. backdoor) -- aplikacja, która komunikuje si ze zdalnymi intruzami, umoliwiajc im uzyskanie dostpu do systemu i przejcie nad nim kontroli. Program rejestrujcy znaki wprowadzane na klawiaturze (ang. keylogger, keystroke logger) -- program, który rejestruje znaki wprowadzane przez uytkownika i wysyla informacje o nich zdalnym intruzom. Program nawizujcy polczenia modemowe (ang. dialer) -- program majcy na celu nawizywanie polcze z kosztownymi numerami telefonicznymi. Zauwaenie przez uytkownika nowego polczenia jest prawie niemoliwe. Programy takie mog przynosi straty uytkownikom modemów telefonicznych, które nie s ju regularnie eksploatowane. Konie trojaskie wystpuj zwykle w postaci plików wykonywalnych. Jeli na komputerze zostanie wykryty plik rozpoznany jako ko trojaski, zaleca si jego usunicie, poniewa najprawdopodobniej zawiera szkodliwy kod. Przyklady popularnych koni trojaskich: NetBus, Troj andownloader.small.zl i Slapper. tej kategorii zaliczane s programy wywietlajce treci reklamowe. zwizane z programami adware polega jednak na tym, e mog one zawiera funkcje ledzce (podobnie jak spyware -- oprogramowanie szpiegujce). Jeli uytkownik zdecyduje si uy bezplatnego oprogramowania, powinien zwróci szczególn uwag na jego program instalacyjny. W programie instalacyjnym prawdopodobnie znajduje si powiadomienie o instalowaniu dodatkowych programów reklamowych. Czsto dostpna jest opcja umoliwiajca anulowanie instalacji programu reklamowego i zainstalowanie programu glównego bez dolczonego oprogramowania adware.

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4 http://pl.yourpdfguides.com/dref/3823151

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4 http://pl.yourpdfguides.com/dref/3823151 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET NOD32 ANTIVIRUS 4. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET NOD32 ANTIVIRUS

Bardziej szczegółowo

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X ESET NOD32 Antivirus 4 Business Edition dla Mac OS X Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright 2011

Bardziej szczegółowo

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika ESET Cybersecurity Instrukcja instalacji i Podręcznik użytkownika ESET Cybersecurity Copyright 2010 ESET, spol. s.r.o. Oprogramowanie ESET Cybersecurity zostało opracowane przez firmę ESET, spol. s r.o.

Bardziej szczegółowo

Twoja instrukcja użytkownika ESET SMART SECURITY 4 http://pl.yourpdfguides.com/dref/3823216

Twoja instrukcja użytkownika ESET SMART SECURITY 4 http://pl.yourpdfguides.com/dref/3823216 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET SMART SECURITY 4. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET SMART SECURITY

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY LAB MOBILE SECURITY 7.0 http://pl.yourpdfguides.com/dref/2942298

Twoja instrukcja użytkownika KASPERSKY LAB MOBILE SECURITY 7.0 http://pl.yourpdfguides.com/dref/2942298 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY LAB MOBILE SECURITY 7.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop

ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

Twoja instrukcja użytkownika F-SECURE PSB http://pl.yourpdfguides.com/dref/2859695

Twoja instrukcja użytkownika F-SECURE PSB http://pl.yourpdfguides.com/dref/2859695 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Instrukcja Obsugi Programu

Instrukcja Obsugi Programu sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie

Bardziej szczegółowo

Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC http://pl.yourpdfguides.com/dref/858126

Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC http://pl.yourpdfguides.com/dref/858126 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP COMPAQ DX6120 MICROTOWER PC. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje,

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS 4.2 http://pl.yourpdfguides.com/dref/3376735

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS 4.2 http://pl.yourpdfguides.com/dref/3376735 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY ANTI- VIRUS 4.2. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY ANTI-VIRUS

Bardziej szczegółowo

Twoja instrukcja użytkownika SONY NWZ-A815 http://pl.yourpdfguides.com/dref/2804045

Twoja instrukcja użytkownika SONY NWZ-A815 http://pl.yourpdfguides.com/dref/2804045 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

Twoja instrukcja użytkownika F-SECURE ONLINE BACKUP http://pl.yourpdfguides.com/dref/2859646

Twoja instrukcja użytkownika F-SECURE ONLINE BACKUP http://pl.yourpdfguides.com/dref/2859646 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla F-SECURE ONLINE BACKUP. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje,

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Twoja instrukcja użytkownika EPSON EMP-62 http://pl.yourpdfguides.com/dref/1121588

Twoja instrukcja użytkownika EPSON EMP-62 http://pl.yourpdfguides.com/dref/1121588 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds NOD32 Antivirus 3.0 Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware Podręcznik użytkownika We protect your digital worlds spis treści 1. ESET NOD32 Antivirus 3.0...4 1.1 Nowości...

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET, spol. s.r.o. Oprogramowanie ESET Endpoint Antivirus

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY LAB ANTI-VIRUS 8.0 http://pl.yourpdfguides.com/dref/2942177

Twoja instrukcja użytkownika KASPERSKY LAB ANTI-VIRUS 8.0 http://pl.yourpdfguides.com/dref/2942177 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY LAB ANTI- VIRUS 8.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS http://pl.yourpdfguides.com/dref/3810717

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS http://pl.yourpdfguides.com/dref/3810717 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET NOD32 ANTIVIRUS. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET NOD32 ANTIVIRUS

Bardziej szczegółowo

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA Microsoft Authenticode Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode wersja 1.1 Spis treci 1. WSTP... 3 2. TWORZENIE KLUCZA PRYWATNEGO I CERTYFIKATU... 3 3. INSTALOWANIE

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3380430

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3380430 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY ANTI- VIRUS. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY ANTI-VIRUS

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY ADMINISTRATION KIT 8.0 http://pl.yourpdfguides.com/dref/3931785

Twoja instrukcja użytkownika KASPERSKY ADMINISTRATION KIT 8.0 http://pl.yourpdfguides.com/dref/3931785 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY ADMINISTRATION KIT 8.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS 6.0 http://pl.yourpdfguides.com/dref/3931880

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS 6.0 http://pl.yourpdfguides.com/dref/3931880 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY ANTI- VIRUS 6.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY ANTI-VIRUS

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nowa generacja technologii NOD32 Podręcznik użytkownika We protect your digital worlds spis treści

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

Twoja instrukcja użytkownika AVAST ANTIVIRUS HOME EDITION 4.8 http://pl.yourpdfguides.com/dref/3585360

Twoja instrukcja użytkownika AVAST ANTIVIRUS HOME EDITION 4.8 http://pl.yourpdfguides.com/dref/3585360 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla AVAST ANTIVIRUS HOME EDITION 4.8. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje,

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY LAB ANTI-VIRUS 6.0 http://pl.yourpdfguides.com/dref/2942157

Twoja instrukcja użytkownika KASPERSKY LAB ANTI-VIRUS 6.0 http://pl.yourpdfguides.com/dref/2942157 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY LAB ANTI- VIRUS 6.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

Twoja instrukcja użytkownika KAPERSKY INTERNET SECURITY 7.0 http://pl.yourpdfguides.com/dref/3705008

Twoja instrukcja użytkownika KAPERSKY INTERNET SECURITY 7.0 http://pl.yourpdfguides.com/dref/3705008 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KAPERSKY INTERNET SECURITY 7.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje,

Bardziej szczegółowo

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika (dotyczy programu w wersji 4.2 lub nowszej) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe...

Bardziej szczegółowo

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika

System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller. Instrukcja uytkownika System Wspierania Pracy Przedstawicieli Handlowych Pocket Seller Instrukcja uytkownika 91-046 Łód, ul. Kołodziejska 15 tel./ fax +48 42 6532286 http://www.agade.net, agade@agade.net Spis treci: 1. Wstpna

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści Copyright 2009 ESET, spol. s r. o. Program ESET Smart Security 4 został opracowany przez firmę ESET, spol. s r.o. Więcej

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS Copyright

Bardziej szczegółowo

Twoja instrukcja użytkownika SONY NAS-SC55PKE http://pl.yourpdfguides.com/dref/1103925

Twoja instrukcja użytkownika SONY NAS-SC55PKE http://pl.yourpdfguides.com/dref/1103925 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 5

ESET NOD32 ANTIVIRUS 5 ESET NOD32 ANTIVIRUS 5 Podręcznik użytkownika (dotyczy programu w wersji 5.2 lub nowszej) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Kliknij tutaj, aby pobrać najnowszą wersję

Bardziej szczegółowo

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY Copyright

Bardziej szczegółowo

Twoja instrukcja użytkownika KAPERSKY ANTI-VIRUS 7.0 http://pl.yourpdfguides.com/dref/3704965

Twoja instrukcja użytkownika KAPERSKY ANTI-VIRUS 7.0 http://pl.yourpdfguides.com/dref/3704965 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KAPERSKY ANTI-VIRUS 7.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KAPERSKY ANTI-VIRUS

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pl.yourpdfguides.com/dref/3080251

Twoja instrukcja użytkownika KASPERSKY LAB ADMINISTRATION KIT 8.0 http://pl.yourpdfguides.com/dref/3080251 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY LAB ADMINISTRATION KIT 8.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

Twoja instrukcja użytkownika SHARP MX-C310 http://pl.yourpdfguides.com/dref/3873675

Twoja instrukcja użytkownika SHARP MX-C310 http://pl.yourpdfguides.com/dref/3873675 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania

IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania IBM SPSS Modeler Social Network Analysis 16 podręcznik instalowania i konfigurowania Spis treści Rozdział 1. Wprowadzenie do programu IBM SPSS Modeler Social Network Analysis.............. 1 IBM SPSS

Bardziej szczegółowo

Twoja instrukcja użytkownika HP LASERJET M5025 MFP http://pl.yourpdfguides.com/dref/914186

Twoja instrukcja użytkownika HP LASERJET M5025 MFP http://pl.yourpdfguides.com/dref/914186 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP LASERJET M5025 MFP. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje,

Bardziej szczegółowo

Zestaw üwicze z przegldark Internet Explorer. Przegld wybranych funkcji programu

Zestaw üwicze z przegldark Internet Explorer. Przegld wybranych funkcji programu 1 Zestaw üwicze z przegldark Internet Explorer Przegld wybranych funkcji programu 2 Podstawy obsáugi programu opis funkcji jakie speániaj poszczególne paski okna przegldarki Pasek Menu 3DVHNQDU]G]L Przyciski

Bardziej szczegółowo

Content Manager 2.0 podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy:

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy: wiczenie 2 Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Cel wiczenia: Zapoznanie si ze sposobami konstruowania tabel, powiza pomidzy tabelami oraz metodami manipulowania

Bardziej szczegółowo

Instalacja programu:

Instalacja programu: Instrukcja programu Konwerter Lido Aktualizacja instrukcji : 2012/03/25 INSTALACJA PROGRAMU:... 1 OKNO PROGRAMU OPIS... 3 DODANIE MODUŁÓW KONWERSJI... 3 DODANIE LICENCJI... 5 DODANIE FIRMY... 7 DODAWANIE

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Twoja instrukcja użytkownika ESET REMOTE ADMINISTRATOR 4 http://pl.yourpdfguides.com/dref/3810726

Twoja instrukcja użytkownika ESET REMOTE ADMINISTRATOR 4 http://pl.yourpdfguides.com/dref/3810726 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET REMOTE ADMINISTRATOR 4. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET REMOTE

Bardziej szczegółowo

Instrukcjaaktualizacji

Instrukcjaaktualizacji Instrukcja Instrukcjaaktualizacji aktualizacji oprogramowania oprogramowaniainpro InProBMS BMS SPIS TREŚCI 1. AKTUALIZACJA 3 1.1. ARCHIWIZACJA BAZY DANYCH...3 1.1.1. AUTOMATYCZNA...3 1.1.2. RĘCZNA...4

Bardziej szczegółowo

Content Manager 2 podręcznik użytkownika

Content Manager 2 podręcznik użytkownika Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo