PODRĘCZNIK UŻYTKOWNIKA
|
|
- Marek Karpiński
- 8 lat temu
- Przeglądów:
Transkrypt
1 PODRĘCZNIK UŻYTKOWNIKA
2 Bitdefender Internet Security 2015 Podręcznik użytkownika Data publikacji 10/21/2014 Copyright 2014 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być kopiowana w żadnej formie lub postaci elektronicznej, mechanicznej, w formie fotokopii lub w postaci nagrań głosowych, ani przechowywana w jakimkolwiek systemie udostępniania i wyszukiwania informacji, bez pisemnej zgody upoważnionego przedstawiciela Bitdefender. Umieszczenie krótkich cytatów w recenzjach może być dopuszczalne tylko z powołaniem się na cytowane źródło. Zawartość nie może być w żaden sposób modyfikowana. Ostrzeżenie i zrzeczenie się odpowiedzialności. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie została dostarczona w stanie, w jakim jest i bez żadnych dodatkowych gwarancji. Dołożyliśmy wszelkich starań w przygotowanie tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek, w przypadku szkód lub strat spowodowanych lub stwierdzenia, że wynikły bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Dokument zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy Bitdefender. Firma Bitdefender nie odpowiada za zawartość serwisów zewnętrznych. Jeśli odwiedzasz zewnętrzną stronę internetową, wymienioną w tej instrukcji - robisz to na własne ryzyko. Firma Bitdefender umieszcza te odnośniki tylko dla wygody użytkownika, a umieszczenie takiego odnośnika nie pociąga za sobą żadnej odpowiedzialności firmy Bitdefender za zawartość zewnętrznych stron internetowych. Znaki handlowe. W tym dokumencie mogą występować nazwy znaków handlowych. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli, i tak powinny być traktowane E470D0A1A0A D D D D8E22CF AECE1CE B B A9C B D33DD D19DB762E05AA012A A B0F02C5C09E94769E77FE69C3597FA0E61B6D8F53683D943A0F412 ABD4D9A CA66F7972AD0A3A1544F1C42B37A3AF DA7F6BB26AEEF D2E63847DF4295AE AA74D334A3925ED8AC7ACD28BD0CAADD357CA299 AC3A AAAB E9253C4EA111D7CE97E924A5A64A614569BE1DE2149E31 F17BD4A8D7790A21DCB148BDC10FE0EA41B7A65E E44AE426082
3 Spis treści Instalacja Przygotowanie do instalacji Wymagania systemowe Minimalne wymagania systemowe Zalecane wymagania systemowe Wymagania programowe Instalowanie produktu Bitdefender Pierwsze kroki Podstawy Otwieranie okna Bitdefender Rozwiązywanie problemów Kreator naprawiania wszystkich problemów Konfigurowanie powiadomień Zdarzenia Autopilot Tryb Profili i Baterii Profile Tryb Baterii Ustawienia ochrony hasłem Bitdefender Anonimowe raporty użycia Powiadomienia o ofertach specjalnych i produktach Interfejs produktu Bitdefender Ikona zasobnika systemowego Główne okno Górny pasek narzędzi Sekcja paneli Moduły Bitdefender Gadżet pulpitu Skanowanie plików i folderów Ukryj / pokaż Gadżet Pulpitu Raport bezpieczeństwa Sprawdzanie Raportu ochrony Włączanie lub wyłączanie powiadomień o Raporcie Ochrony Rejestrowanie Bitdefender Wprowadzanie Twojego klucza licencyjnego Kupowanie lub odnawianie kluczy licencji Konto MyBitdefender Powiązanie komputera z kontem usługi "MyBitdefender" Dbanie o aktualizacje Bitdefender Sprawdzanie aktualności produktu Bitdefender iii
4 8.2. Przeprowadzanie aktualizacji Włączanie i wyłączanie aktualizacji automatycznych Dostosowanie ustawień aktualizacji Jak to zrobić? Instalacja Jak zainstalować Bitdefender na drugim komputerze? Kiedy powinienem przeinstalować Bitdefender? Skąd mogę pobrać produkt Bitdefender? Jak przełączyć się z jednego produktu Bitdefender na drugi? W jaki sposób korzystać z klucza licencyjnego Bitdefender po zmianie wersji systemu Windows? W jaki sposób naprawić Bitdefender? Rejestracja Jakiego produktu Bitdefender używam? Jak zarejestrować wersję próbną? Kiedy wygaśnie ochrona mojego produktu Bitdefender? Jak mogę odnowić ochronę mojego produktu Bitdefender? "MyBitdefender" W jaki sposób zalogować się do usługi "MyBitdefender" używając innego konta? W jaki sposób zmienić adres skojarzony z kontem MyBitdefender? W jaki sposób ustawić nowe hasło do konta MyBitdefender? Skanowanie Bitdefender Jak skanować plik lub folder? Jak mogę przeskanować swój system? Jak utworzyć niestandardowe zadanie skanowania? Jak wykluczyć folder ze skanowania? Co zrobić, kiedy Bitdefender rozpoznał niezarażony plik jako zarażony? Jak mogę sprawdzić, jakie wirusy wykrył Bitdefender? Kontrola rodzcielska Jak mam chronić moje dzieci przed zagrożeniami z internetu? Jak ograniczyć dostęp do internetu dla mojego dziecka? Jak zablokować mojemu dziecku dostęp do strony internetowej? W jaki sposób zapobiec graniu w gry przez moje dziecko? Jak tworzyć konta użytkowników Windows? W jaki sposób usunąć profil dziecka Ochrona Prywatności Co mogę zrobić, aby moje transakcje online były bezpieczne? Jak chronić konto na Facebooku? Jak chronić moje prywatne dane? Jak przy pomocy Bitdefender usunąć plik na stałe? Optymalizacja Jak polepszyć wydajność mojego systemu? Defragmentacja dysku twardego iv
5 Zoptymalizuj wydajność systemu jednym kliknięciem Regularnie skanuj system komputera Jak przyspieszyć proces uruchamiania komputera? Przydatne informacje W jaki sposób mogę przetestować mój program antywirusowy? W jaki sposób usunąć Bitdefender? W jaki sposób chronić system po odinstalowaniu Bitdefender? Jak automatycznie wyłączyć komputer po zakończeniu skanowania? Jak skonfigurować Bitdefender, aby używał połączenia z internetem przez serwer proxy? Mój system Windows jest w wersji 32- czy 64-bitowej? Jak wyświetlić ukryte obiekty w systemie Windows? Jak usunąć inne rozwiązania bezpieczeństwa? Jak korzystać z Przywracania systemu Windows? Jak uruchomić ponownie komputer w trybie awaryjnym? Zarządzanie bezpieczeństwem Ochrona antywirusowa Skanowanie w czasie rzeczywistym (ochrona w czasie rzeczywistym) Włączanie lub wyłączanie ochrony w czasie rzeczywistym Dostosowywanie poziomu ochrony w czasie rzeczywistym Konfiguracja ustawień ochrony w czasie rzeczywistym Przywracanie ustawień domyślnych Skanowanie na żądanie Skanowanie pliku lub folderu w poszukiwaniu szkodliwego oprogramowania Uruchamianie szybkiego skanowania Uruchamianie Skanowania systemu Konfiguracja skanowania niestandardowego Kreator Skanowania Antywirusowego Sprawdzanie dzienników skanowania Automatyczne skanowanie wymiennych nośników danych Jak to działa? Zarządzanie skanowaniem wymiennych nośników danych Konfigurowanie wyjątków skanowania Wykluczanie plików i folderów ze skanowania Wykluczanie rozszerzeń plików ze skanowania Zarządzanie wyjątkami ze skanowania Zarządzanie plikami w kwarantannie Aktywna Kontrola Wirusów Sprawdzanie wykrytych aplikacji Włączanie i wyłączanie Aktywnej Kontroli Wirusów Dostosowywanie ochrony Aktywnej Kontroli Wirusów Zarządzanie wykluczonymi procesami Antyspam Przegląd funkcji Antyspam Filtry antyspamu v
6 Działanie antyspamowe Obsługiwane klienty poczty i protokoły Włączanie lub wyłączanie ochrony antyspamowej Używanie paska narzędzi antyspamowych w oknie Twojego klienta poczty Powiadamianie o wykrytych błędach Powiadamianie o niewykrytym spamie Konfiguracja ustawień paska narzędzi Konfigurowanie Listy przyjaciół Konfigurowanie Listy spamerów Konfigurowanie lokalnych filtrów antyspamu Konfigurowanie ustawień Chmury Ochrona sieciowa Ochrona Bitdefender w przeglądarce internetowej Alarmy produktu Bitdefender w przeglądarce Ochrona danych Informacje o ochronie danych Konfigurowanie Ochrony danych Tworzenie reguł Ochrony danych Zarządzanie regułami Trwałe usuwanie plików Luki Skanowanie Twojego komputera w poszukiwaniu luk Korzystanie z automatycznego monitorowania luk Zapora sieciowa Włączanie lub wyłączanie Zapory sieciowej Zarządzanie regułami Zapory sieciowej Reguły ogólne Reguły aplikacji Zarządzanie ustawieniami połączeń Konfigurowanie ustawień zaawansowanych Konfigurowanie częstotliwości powiadomień Wykrywanie włamań Bezpieczne płatności online Używanie Bitdefender Safepay Konfigurowanie ustawień Zarządzanie zakładkami Ochrona hotspotów dla niezabezpieczonych sieci Portfel chroniący dane logowania Konfiguracja Portfela Włącznie i wyłączanie ochrony Portfela Zarządzanie ustawieniami Portfela Kontrola rodzcielska Dostęp do kokpitu Kontroli rodzicielskiej Dodawanie profilu Twojego dziecka vi
7 Instalowanie Kontroli rodzicielskiej na urządzeniu z systemem Android Monitorowanie aktywności dziecka Konfigurowanie Ustawień ogólnych Konfigurowanie Kontroli rodzicielskiej Kontrola sieci Kontrola aplikacji Ochrona Facebooka Kontrola komunikatorów internetowych Lokalizacja Kontrola wiadomości tekstowych Kontrola numerów telefonicznych Safego ochrona dla Facebooka Zabezpieczanie nośników USB Zdalne zarządzanie komputerami Uzyskiwanie dostępu do usługi "MyBitdefender" Uruchamianie zadań na komputerach Optymalizacja systemu Optymalizacja Optymalizacja szybkości systemu jednym kliknięciem Optymalizacja czasu uruchamiania komputera Oczyszczanie Twojego komputera Defragmentacja woluminów dysku twardego Czyszczenie rejestru systemu Windows Przywracanie wyczyszczonego rejestru Wyszukiwanie duplikatów plików Profile Tryb Praca Tryb Film Tryb Gier Optymalizacja w Czasie Rzeczywistym Rozwiązywanie problemów Rozwiązywanie typowych problemów Mój system działa wolno Skanowanie się nie rozpoczyna Nie mogę już używać aplikacji Co robić, gdy Bitdefender blokuje bezpieczne strony lub aplikacje online Nie mogę się połączyć z internetem Nie mogę uzyskać dostępu do urządzenia w mojej sieci Moje łącze internetowe jest powolne Jak zaktualizować produkt Bitdefender przy użyciu wolnego połączenia internetowego? vii
8 32.9. Mój komputer nie jest podłączony do Internetu. Jak mam zaktualizować Bitdefendera? Usługi produktu Bitdefender nie odpowiadają Filtr antyspamowy nie działa poprawnie Prawidłowe wiadomości oznaczone są jako [spam] Spam nie jest odpowiednio wykrywany Filtr antyspamowy nie wykrył żadnej wiadomości spamowej Nie działa u mnie automatyczne uzupełnianie danych przez Portfel Usunięcie produktu Bitdefender nie powiodło się Mój system nie uruchamia się po instalacji produktu Bitdefender Usuwanie szkodliwego oprogramowania z systemu Tryb przywracania Bitdefender Co zrobić, kiedy Bitdefender znajdzie wirusy na Twoim komputerze? Jak usunąć wirusa z archiwum? Jak usunąć wirusa z archiwum wiadomości ? Co zrobić, jeśli podejrzewam, że dany plik jest niebezpieczny? Jak usunąć zainfekowane pliki z katalogu System Volume Information Czym są pliki chronione hasłem w dzienniku skanowania? Które elementy pominięto w dzienniku skanowania? Czym są nadmiernie skompresowane pliki w dzienniku skanowania? Dlaczego Bitdefender automatycznie usunął zarażony plik? Skontaktuj się z nami Prośba o pomoc Zasoby online Centrum pomocy technicznej produktu Bitdefender Forum pomocy technicznej Bitdefender Portal HOTforSecurity Kontakt Adresy Lokalni dystrybutorzy Biura Bitdefender Słownik viii
9 INSTALACJA 1
10 1. PRZYGOTOWANIE DO INSTALACJI Zanim zainstalujesz Bitdefender Internet Security 2015, wykonaj odpowiednie przygotowania, aby instalacja przebiegała płynnie i bez problemów: Upewnij się, że komputer, na którym chcesz zainstalować produkt Bitdefender, spełnia minimalne wymagania systemowe. Jeśli komputer nie spełnia minimalnych wymagań systemowych, Bitdefender nie zostanie zainstalowany lub zainstaluje się, lecz nie będzie działał poprawnie, w znacznym stopniu spowalniając pracę systemu i czyniąc go niestabilnym. Aby zobaczyć pełną listę wymagań systemowych, przejdź do Wymagania systemowe (p. 3). Zaloguj się do systemu korzystając z konta Administratora. Usuń z komputera wszelkie oprogramowanie antywirusowe. Jednoczesne korzystanie z dwóch programów antywirusowych może wpłynąć negatywnie na ich działanie i powodować problemy z systemem. Podczas instalacji zostanie wyłączony program Windows Defender. Zablokuj lub usuń oprogramowanie zapory sieciowej, które może być uruchomione na tym komputerze. Korzystanie z dwóch zapór sieciowych naraz może wpłynąć negatywnie na ich działanie i spowodować problemy z systemem. Podczas instalacji Zapora sieciowa systemu Windows zostanie wyłączona. Zaleca się, aby w czasie instalacji komputer był podłączony do internetu, nawet jeśli instalacja prowadzona jest z płyty CD/DVD. Jeśli nowsze wersje plików aplikacji zawartych w pakiecie instalacyjnym będą dostępne, Bitdefender może je pobrać i zainstalować. Przygotowanie do instalacji 2
11 2. WYMAGANIA SYSTEMOWE Możesz zainstalować Bitdefender Internet Security 2015 tylko na komputerach z następującymi systemami operacyjnymi: Windows XP z dodatkiem Service Pack 3 (32 bity) Windows Vista z dodatkiem Service Pack 2 Windows 7 z dodatkiem Service Pack 1 Windows 8 Windows 8.1 Przed instalacją upewnij się, że Twój komputer spełnia minimalne wymagania systemowe. Notatka Aby poznać szczegóły systemu Windows zainstalowanego na komputerze oraz informacje o konfiguracji sprzętowej, wykonaj następujące czynności: W systemach Windows XP, Windows Vista i Windows 7, kliknij prawym przyciskiem myszy na (Mój) Komputer, a następnie z menu wybierz Właściwości. W systemie Windows 8, na ekranie Start, zlokalizuj Komputer (przykładowo, zacznij wpisywać "Komputer" bezpośrednio na ekranie Start), a następnie kliknij prawym przyciskiem myszy na jego ikonie. Wybierz Właściwości w dolnym menu. W zakładce System sprawdź szczegóły dotyczące systemu Minimalne wymagania systemowe 1 GB wolnego miejsca na dysku twardym (przynajmniej 800 MB na dysku systemowym) Procesor 1,6 GHz 1 GB pamięci RAM dla systemów Windows XP, Windows Vista, Windows 7 oraz Windows Zalecane wymagania systemowe 2 GB wolnego miejsca na dysku twardym (przynajmniej 800 MB na dysku systemowym) Intel CORE Duo (2 GHz) lub procesor o podobnej wydajności Pamięć RAM: 1 GB dla systemu Windows XP Wymagania systemowe 3
12 1,5 GB dla systemów Windows Vista, Windows 7 oraz Windows Wymagania programowe Aby móc używać Bitdefender i wszystkich jego funkcji, komputer musi spełniać następujące wymagania programowe: Internet Explorer 8 lub nowszy Mozilla Firefox 14 lub nowszy Chrome 20 lub nowszy Skype 6.3 lub nowszy Yahoo! Messenger 9 lub nowszy Microsoft Outlook 2007 / 2010 / 2013 Microsoft Outlook Express i Windows Mail (dla systemów 32-bitowych) Mozilla Thunderbird 14 lub nowsza.net Framework 3.5 (instalowany automatycznie z Bitdefender, jeżeli do tej pory nie był zainstalowany) Wymagania systemowe 4
13 3. INSTALOWANIE PRODUKTU BITDEFENDER Bitdefender możesz zainstalować z dysku instalacyjnego Bitdefender lub korzystając z internetowego programu instalacyjnego, pobranego ze strony internetowej produktu Bitdefender lub z innych autoryzowanych stron internetowych (na przykład strony internetowej dystrybutora Bitdefender lub oficjalnego sklepu internetowego). Możesz pobrać plik instalacyjny ze strony produktu Bitdefender pod adresem: Jeśli Twoja licencja obejmuje więcej niż jeden komputer (np. kupiłeś Bitdefender Internet Security 2015 na 3 stanowiska), powtórz proces instalacji i zarejestruj swój produkt na każdym komputerze, korzystając z zakupionego klucza licencyjnego. Aby zainstalować Bitdefender z dysku instalacyjnego, włóż dysk do napędu optycznego. Za chwilę powinien wyświetlić się ekran powitalny. Aby rozpocząć instalację, postępuj według instrukcji. Notatka Ekran powitalny oferuje opcję skopiowania pakietu instalacyjnego z dysku instalacyjnego na urządzenie magazynujące USB. Jest to przydatne, jeśli musisz zainstalować Bitdefender na komputerze, który nie posiada napędu optycznego (np. na netbooku). Podłącz urządzenie magazynujące USB i kliknij Kopiuj na USB. Następnie przejdź do komputera, który nie posiada napędu optycznego, włóż urządzenie magazynujące do napędu USB i w folderze, w którym zapisany został pakiet instalacyjny, dwukrotnie kliknij na pliku runsetup.exe. Jeżeli ekran powitalny się nie pojawi, użyj Eksploratora Windows, aby dotrzeć do katalogu głównego napędu i dwukrotnie kliknij na pliku autorun.exe. Aby zainstalować Bitdefender przy pomocy instalatora sieciowego pobranego na komputer, odszukaj plik i kliknij na nim dwukrotnie. Sprawdzanie poprawności instalacji Bitdefender sprawdzi najpierw Twój system, aby zatwierdzić poprawność instalacji. Instalowanie produktu Bitdefender 5
14 Jeśli system nie spełnia minimalnych wymagań do zainstalowania Bitdefender, zostaniesz poinformowany o obszarach, które należy poprawić, zanim przejdziesz dalej. W przypadku wykrycia starszej wersji Bitdefender lub jakiegokolwiek niekompatybilnego programu antywirusowego, zostaniesz poproszony o jego usunięcie z systemu. Postępuj według wskazówek, aby usunąć oprogramowanie z systemu i dzięki temu uniknąć problemów w przyszłości. W celu zakończenia usuwania wykrytych programów antywirusowych niezbędne może być ponowne uruchomienie komputera. Pakiet instalacyjny Bitdefender Internet Security 2015 jest stale uaktualniany. Jeśli dokonujesz instalacji z CD/DVD, Bitdefender podczas instalacji może pobierać najnowsze wersje plików. Kiedy zostaniesz o to poproszony, kliknij Tak, aby pozwolić Bitdefender na pobranie plików, upewniając się, że instalujesz najbardziej aktualną wersję oprogramowania. Notatka Pobieranie plików instalacyjnych może zająć chwilę, zwłaszcza w przypadku wolnego łącza internetowego. Po sprawdzeniu poprawności instalacji wyświetlony zostanie kreator konfiguracji. Aby zainstalować Bitdefender Internet Security 2015, wykonaj poniższe kroki. Krok 1 - Witaj Ekran powitalny pozwala wybrać jakiego typu instalacji chcesz dokonać. Aby rozpocząć proces instalacji, kliknij przycisk Zainstaluj. Bitdefender zostanie zainstalowany w domyślnej lokalizacji i z domyślnymi ustawieniami. Od razu przejdziesz do Kroku 3 pracy kreatora. Jeżeli chcesz skonfigurować ustawienia instalacji, kliknij Niestandardowy. W tym kroku mogą zostać wykonane dwa dodatkowe zadania: Przed rozpoczęciem instalacji proszę zapoznać się z Umową Licencyjną Użytkownika Końcowego. Umowa Licencyjna Użytkownika Końcowego precyzuje warunki, zgodnie z którymi możesz korzystać z Bitdefender Internet Security Jeśli nie wyrażasz zgody na te warunki, zamknij to okno. Proces instalacji zostanie przerwany, a praca instalatora zakończy się. Instalowanie produktu Bitdefender 6
15 Wyraź zgodę na przesyłanie Anonimowych Raportów Użytkowania. Po włączeniu tej opcji na serwery Bitdefender wysyłane są raporty wyszczególniające sposób użytkowania produktu. Te informacje są kluczowe dla ulepszenia produktu i pomogą nam zapewnić wygodniejszą obsługę produktu w przyszłości. Proszę mieć na uwadze, iż raporty nie zawierają żadnych prywatnych danych, takich jak Twoja nazwa użytkownika czy adres IP. Dodatkowo, raporty nigdy nie zostaną wykorzystane do celów komercyjnych. Krok 2 Dostosuj ustawienia instalacji Notatka Ten krok pojawia się, jeśli w poprzednim kroku wybrano dostosowanie instalacji. Dostępne są następujące opcje: Ścieżka instalacji Domyślnie, Bitdefender Internet Security 2015 zostanie zainstalowany na ścieżce C:\Program Files\Bitdefender\Bitdefender Internet Security Jeśli chcesz zmienić ścieżkę instalacji, kliknij Zmień i wybierz folder, w którym powinien zostać zainstalowany Bitdefender. Konfiguruj ustawienia proxy Bitdefender Internet Security 2015 wymaga aktywnego połączenia z internetem w celu rejestracji produktu, pobierania aktualizacji aplikacji i antywirusowych baz danych, działania składników ochrony w chmurze itd. Jeśli używasz połączenia proxy zamiast bezpośredniego połączenia z internetem, musisz zaznaczyć tę opcję i skonfigurować ustawienia proxy. Ustawienia te można zaimportować z domyślnej przeglądarki internetowej lub wpisać je ręcznie. Kliknij Instaluj aby potwierdzić Twoje preferencje i rozpocząć instalację. Jeśli zmienisz zdanie, kliknij odpowiedni przycisk Użyj domyślnie. Krok 3 - Instalacja w toku Zaczekaj, aż instalacja zostanie zakończona. Wyświetlane są szczegółowe informacje o postępie. Instalowanie produktu Bitdefender 7
16 Ważne obszary systemu skanowane są pod kątem obecności wirusów, pobierane i instalowane są najnowsze wersje plików aplikacji, uruchamiane są główne usługi Bitdefender. Ten krok może zająć kilka minut. Krok 4 - Zakończenie instalacji Wyświetlane jest podsumowanie instalacji. Jeśli w czasie instalacji zostanie wykryte i usunięte jakiekolwiek aktywne złośliwe oprogramowanie, konieczne może być ponowne uruchomienie systemu. Możesz zamknąć okno lub kontynuować zapoczątkowaną instalację swojego oprogramowania klikając Rozpocznij. Krok 5 - Rejestracja produktu Notatka Ten krok występuje, jeśli w poprzednim kroku wybrana została opcja Rozpocznij. Aby zakończyć rejestrację swojego produktu, musisz wprowadzić klucz licencyjny. Wymagane jest aktywne połączenie z internetem. Postępuj zgodnie ze swoją sytuacją: Zakupiłem produkt W takim przypadku zarejestruj produkt, wykonując następujące czynności: 1. Wybierz Zakupiłem Bitdefender i chcę go zarejestrować teraz. 2. Wprowadź klucz licencyjny w odpowiednim polu. Notatka Klucz licencyjny możesz znaleźć: na etykiecie płyty CD/DVD. na certyfikacie licencji. w wiadomości potwierdzającej zakup. 3. Kliknij Rejestruj teraz. Nie posiadam klucza licencyjnego, chcę bezpłatnie wypróbować produkt W takim przypadku możesz korzystać z produktu przez 30 dni. Aby rozpocząć okres testowy, wybierz Nie posiadam klucza licencyjnego, chcę bezpłatnie wypróbować produkt. Instalowanie produktu Bitdefender 8
17 Kliknij Dalej. Krok 6 - Skonfiguruj zachowanie programu Bitdefender może być skonfigurowany tak, aby automatycznie identyfikować Twoje pracujące narzędzia, aby poprawić Twoje doświadczenie w niektórych sytuacjach. Użyj przełącznika, aby włączyć lub wyłączyć Profile. Jeśli pracujesz, grasz w gry lub oglądasz filmy, włącz Profile. Ta akcja będzie modyfikować ustawienia produktu i systemu, tak aby utrzymać minimalny wpływ na wydajność systemu. Aby uzyskać więcej informacji, odwołaj się do Profile (p. 18). Kliknij Dalej. Krok 7 - Aktywuj swój produkt Konto MyBitdefender jest wymagane, aby korzystać z funkcjonalności produktu dostępnych online. Aby uzyskać więcej informacji, odwołaj się do Konto MyBitdefender (p. 40). Postępuj zgodnie z zaistniałą sytuacją. Chcę utworzyć konto MyBitdefender Aby pomyślnie utworzyć własny profil MyBitdefender, wykonaj następujące czynności: 1. Wybierz Stwórz nowe konto. Wyświetlone zostanie nowe okno. 2. W odpowiednich polach wprowadź wymagane informacje. Wprowadzone dane pozostaną poufne. - podaj swój adres . Nazwa użytkownika - wpisz nazwę użytkownika dla swojego konta. Hasło - podaj hasło do swojego konta. Hasło musi składać się z minimum sześciu znaków. Potwierdź hasło - ponownie wpisz hasło. Notatka Po utworzeniu konta możesz użyć podanego adresu oraz hasła, aby zalogować się na swoje konto pod adresem Instalowanie produktu Bitdefender 9
18 3. Kliknij Utwórz. 4. Zanim będziesz w stanie korzystać ze swojego konta, musisz dokończyć rejestrację. Sprawdź skrzynkę i postępuj zgodnie z instrukcjami otrzymanymi w wiadomości wysłanej przez Bitdefender. Chcę się zalogować przy użyciu konta Microsoft, Facebook lub Google Aby zalogować się używając konta Microsoft, Facebook lub Google, wykonaj następujące czynności: 1. Wskaż usługę, której chcesz użyć. Zostaniesz przekierowany na stronę logowania tej usługi. 2. Postępuj zgodnie ze wskazówkami wyświetlanymi przez wybraną usługę, aby połączyć Twoje konto z produktem Bitdefender. Notatka Bitdefender nie ma dostępu do żadnych poufnych informacji, takich jak hasło, którego używasz do logowania, czy osobiste informacje o Twoich znajomych i kontaktach. Posiadam już konto MyBitdefender Jeśli wcześniej logowałeś się już na konto z poziomu produktu, Bitdefender wykryje to i poprosi o podanie hasła w celu zalogowania się na to konto. Jeśli masz już aktywne konto, ale Bitdefender nie wykrywa go lub po prostu chcesz się zalogować na innym koncie, wprowadź adres oraz hasło, a następnie kliknij Zaloguj się do "MyBitdefender". Odłóż na później Jeśli chcesz odłożyć to zadanie na później, kliknij Zapytaj mnie później. Pamiętaj, że musisz zalogować się na koncie, aby korzystać z funkcjonalności produktu online. Instalowanie produktu Bitdefender 10
19 PIERWSZE KROKI 11
20 4. PODSTAWY Po zainstalowaniu Bitdefender Internet Security 2015 Twój komputer jest chroniony przed wszystkimi rodzajami złośliwego oprogramowania (tzn. wirusami, oprogramowaniem szpiegującym i trojanami) i zagrożeń internetowych (hakerami, phishingiem i spamem). Aplikacja korzysta z technologii Photon, aby zwiększyć szybkość i wydajność procesu skanowania antimalware. Działa poprzez poznanie sposobów korzystania z aplikacji systemowych, aby wiedzieć, co i kiedy jest skanowane, co minimalizuje wpływ na wydajność systemu. Można włączyć tryb Autopilota, aby cieszyć się bezpieczeństwem bez potrzeby podejmowania decyzji, czy konfigurowania ustawień. Jednakże, zawsze możesz wykorzystać ustawienia Bitdefender, aby dostosować i polepszyć ochronę. Podczas gdy Ty pracujesz, grasz w gry lub oglądasz filmy, Bitdefender może Ci zaoferować ciągłe doświadczenie użytkownika poprzez przesunięcie zadań konserwacyjnych, eliminując przerwy i dostosowując efekty wizualne systemu. Możesz korzystać z tego wszystkiego, aktywując i konfigurując Profile. Bitdefender podejmie za Ciebie większość decyzji związanych z ochroną, a powiadomienia będą wyświetlane niezwykle rzadko. Szczegóły podjętych działań oraz informacje o działaniu programu są dostępne w oknie Zdarzenia. Aby uzyskać więcej informacji, odwołaj się do Zdarzenia (p. 15). Od czasu do czasu należy otworzyć Bitdefender i rozwiązać istniejące problemy. Być może będziesz musiał skonfigurować niektóre komponenty Bitdefender lub podjąć akcje prewencyjne, aby skutecznie chronić komputer i swoje dane. Jeżeli nie zarejestrowałeś produktu, pamiętaj, aby zrobić to przed upływem okresu próbnego. Aby uzyskać więcej informacji, odwołaj się do Rejestrowanie Bitdefender (p. 38). Aby korzystać z funkcjonalności Bitdefender Internet Security 2015 online, upewnij się, że komputer jest połączony z kontem MyBitdefender. Aby uzyskać więcej informacji, odwołaj się do Konto MyBitdefender (p. 40). W sekcji Jak to zrobić? (p. 47) znajdziesz instrukcje krok po kroku dotyczące wykonywania typowych zadań. W przypadku wystąpienia problemów podczas Podstawy 12
Instrukcja Instalacji. Copyright 2011 Bitdefender
Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA Bitdefender Total Security 2015 Podręcznik użytkownika Data publikacji 10/21/2014 Copyright 2014 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA Bitdefender Antivirus Plus 2015 Podręcznik użytkownika Data publikacji 10/21/2014 Copyright 2014 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA Bitdefender Internet Security 2016 Podręcznik użytkownika Data publikacji 10/13/2015 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA Bitdefender Antivirus Plus 2016 Podręcznik użytkownika Data publikacji 10/13/2015 Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012
Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie
Bardziej szczegółowoPrzewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA Bitdefender Internet Security 2017 Podręcznik użytkownika Data publikacji 10/26/2016 Copyright 2016 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji
Bardziej szczegółowoInstalacja aplikacji
1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2
Bardziej szczegółowoPolityka cookies w serwisie internetowym
Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA Bitdefender Antivirus Plus 2017 Podręcznik użytkownika Data publikacji 10/26/2016 Copyright 2016 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoNorton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji
Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...
Bardziej szczegółowoFM Antivirus 2015 to:
Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma
Bardziej szczegółowoInstrukcja Wirtualny Dysk:
Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z
Bardziej szczegółowoInstrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoFM Internet Security 2015 to:
FM Internet Security 2015 zawiera nowoczesne technologie bezpieczeństwa, które zapewniają niezrównaną ochronę Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje ochronę przed wszelkimi
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoOprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów
Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU
INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB
Bardziej szczegółowoESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA Bitdefender Internet Security 2018 Podręcznik użytkownika Data publikacji 07/05/2017 Copyright 2017 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji
Bardziej szczegółowoBITDEFENDER GRAVITYZONE
BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego
Bardziej szczegółowoInstalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.
Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoInstrukcja instalacji nos niko w USB w bankowos ci Alior Banku
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoLaboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP
5.0 5.3.3.7 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych
Bardziej szczegółowoSecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Bardziej szczegółowoJak się zalogować do Pocztowy24 Biznes
Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowo1. Instalacja Programu
Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć
Bardziej szczegółowoFAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Bardziej szczegółowoLaboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoPodręcznik Użytkownika aplikacji iplus manager CDMA
Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA Bitdefender Antivirus Plus 2018 Podręcznik użytkownika Data publikacji 07/05/2017 Copyright 2017 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoSTATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...
Bardziej szczegółowoInstrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...
Bardziej szczegółowoOprogramowanie. DMS Lite. Podstawowa instrukcja obsługi
Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie
Bardziej szczegółowoPlatforma szkoleniowa krok po kroku. Poradnik Kursanta
- 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor
Bardziej szczegółowoInstrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox
Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Mozilla Firefox.
Bardziej szczegółowoRozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.
Bardziej szczegółowoAktualizacja do systemu Windows 8.1 przewodnik krok po kroku
Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj
Bardziej szczegółowoINSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoweblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, Warszawa
weblsp Wybór przeglądarki i jej ustawienia Instrukcja ADH-Soft sp. z o.o., ul. 17 Stycznia 74, 02-146 Warszawa www.adh.com.pl Spis treści 1. Wydajność aplikacji po stronie klienta... 3 2. Wybór przeglądarki
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoPlatforma szkoleniowa krok po kroku
Platforma szkoleniowa krok po kroku Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: Minimalne wymagania sprzętowe SPRZĘT Procesor min. 233
Bardziej szczegółowoCzęść 1 Pierwsze kroki
Spis treści Część 1 Pierwsze kroki... 3 Instalacja... 4 Konfiguracja pulpitu... 7 Podstawowa konfiguracja... 10 Pierwsze kroki z Kleosem... 12 Pierwsza sprawa... 16 2 3 Część 1 Pierwsze kroki Instalacja
Bardziej szczegółowoContent Manager 2.0 podręcznik użytkownika
Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych
Bardziej szczegółowodla systemu Mac Przewodnik Szybki start
dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoelektroniczna Platforma Usług Administracji Publicznej
elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa
Bardziej szczegółowoMicrosoft Office 365
44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoLaboratorium - Instalacja Virtual PC
5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoContent Manager 2 podręcznik użytkownika
Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych
Bardziej szczegółowoProgram dla praktyki lekarskiej. Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu
Bardziej szczegółowoRozdział 5. Administracja kontami użytkowników
Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows
Bardziej szczegółowoWłóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.
5.0 5.2.1.6 Laboratorium - Instalacja systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system Windows Vista Zalecany sprzęt Do tego ćwiczenia
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego
Bardziej szczegółowoProgram Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoFM Ultimate Protection 2015 to:
FM Ultimate Protection 2015 zawiera najnowocześniejsze na rynku oprogramowania antywirusowego technologie, które zapewniają niezrównaną ochronę Twojego komputera PC. Dzięki zaimplementowanym nowatorskim
Bardziej szczegółowoMotorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoNagrywamy podcasty program Audacity
Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft
Bardziej szczegółowoKONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoInstrukcja instalacji programu STATISTICA
Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoIBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoInstrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowo