F-Secure Mobile Security with Parental control. Android

Wielkość: px
Rozpocząć pokaz od strony:

Download "F-Secure Mobile Security with Parental control. Android"

Transkrypt

1 F-Secure Mobile Security with Parental control Android

2

3 F-Secure Mobile Security with Parental control Spis tre ci 3 Spis tre ci Rozdział 1: Instalacja...5 Instalowanie...6 Aktywowanie...6 Konfigurowanie produktu...7 Odinstalowywanie produktu z urz dzenia z systemem Android...7 Rozdział 2: Ochrona poufnych informacji...9 Wł czanie funkcji Ochrona zdalna...10 Zdalne blokowanie urz dzenia...10 Zdalne czyszczenie urz dzenia...10 Lokalizowanie urz dzenia...10 U ywanie alertów SMS...11 Korzystanie z alarmu funkcji Ochrona zdalna...11 Korzystanie z funkcji udost pniania informacji o lokalizacji...12 Rozdział 3: Ochrona podczas przegl dania sieci Web...13 U ywanie funkcji Ochrona przegl dania...14 Zmienianie domy lnej przegl darki...14 Bezpieczne korzystanie z Internetu...14 Zmienianie ustawie ochrony przegl dania...14 Rozdział 4: Skanowanie w poszukiwaniu wirusów...17 Skanowanie r czne...18 Przetwarzanie zainfekowanych plików...18 Zmienianie ustawie ochrony antywirusowej...18 Rozdział 5: Bezpieczne korzystanie z Internetu przez dzieci...21 Co to s grupy wiekowe...22 Typy zawarto ci...22 Wybieranie grupy wiekowej u ytkownika...23 Korzystanie z funkcji kontroli aplikacji...23 Rozdział 6: Blokowanie niechcianych poł cze i wiadomo ci...25 U ywanie funkcji Bezpieczne kontakty...26 Wy wietlanie zablokowanych poł cze i wiadomo ci...26

4 4 F-Secure Mobile Security with Parental control Spis tre ci Rozdział 7: Aktualizowanie aplikacji...27 Wybieranie trybu aktualizacji...28 Aktualizacje r czne...28 Rozdział 8: Zakup czasu usługi subskrypcji...29 Zakup czasu usługi subskrypcji za po rednictwem komputera PC...30

5 Rozdział 1 Instalacja Tematy: Instrukcje dotycz ce instalowania produktu na urz dzeniu przeno nym. Instalowanie Wybierz jedn z poni szych metod instalowania produktu na urz dzeniu: Aktywowanie Pobierz plik instalacyjny na komputer i przenie go na urz dzenie lub Konfigurowanie produktu kart SD. Odinstalowywanie produktu z Pobierz plik instalacyjny bezpo rednio na urz dzenie. urz dzenia z systemem Android Po zainstalowaniu produktu musisz go aktywowa w celu wł czenia ochrony.

6 6 F-Secure Mobile Security with Parental control Instalacja Instalowanie Instrukcje dotycz ce instalowania produktu na urz dzeniu przeno nym. W przypadku uaktualniania z poprzedniej wersji produktu odinstalowanie poprzedniej wersji nie jest konieczne. Po zainstalowaniu nowej wersji nale y jednak sprawdzi ustawienia produktu. Aby zainstalowa produkt, wykonaj nast puj ce czynno ci: 1. Wybierz kolejno pozycje Ustawienia > Aplikacja, a nast pnie upewnij si, e opcja Nieznane ródła jest wł czona. Wł czenie tego ustawienia umo liwia instalowanie aplikacji spoza witryny Android Market. 2. Pobierz plik instalacyjny na komputer i przenie go na urz dzenie lub kart SD albo pobierz ten plik bezpo rednio na urz dzenie. Wi cej informacji znajdziesz w dokumentacji doł czonej do urz dzenia. 3. Uruchom pakiet instalacyjny na urz dzeniu, aby zainstalowa produkt. Do uruchomienia pakietu instalacyjnego z poziomu karty pami ci potrzebny jest mened er plików innej firmy. Produkt zostanie zainstalowany na urz dzeniu przy u yciu pakietu instalacyjnego. 4. Po zako czeniu instalacji wybierz opcj Otwórz, aby uruchomi aplikacj i aktywowa produkt. Produkt chroni urz dzenie dopiero po przeprowadzeniu aktywacji. Aktywowanie W celu wł czenia ochrony produkt nale y aktywowa. Aby aktywowa produkt, wykonaj nast puj ce czynno ci: 1. Uruchom aplikacj. Po pierwszym uruchomieniu produktu zostan wy wietlone warunki licencji. 2. Przeczytaj i zaakceptuj warunki licencji, a nast pnie naci nij przycisk OK. Aktywacja zostanie uruchomiona po zaakceptowaniu warunków licencji. 3. Wybierz typ aktywacji. Produkt mo na aktywowa w trybie bezpłatnej wersji próbnej lub jako pełn wersj przy u yciu kodu subskrypcji. W zale no ci od zakupionego typu licencji dost pne s rozwi zania Anti-theft lub Mobile Security z ochron przegl dania. W celu przetestowania produktu wybierz opcj Bezpłatna wersja próbna jako typ aktywacji. Je li posiadasz ju klucz subskrypcji, wybierz opcj Klucz subskrypcji, a nast pnie wprowad swój klucz subskrypcji. 4. Naci nij przycisk Aktywuj. Informacje: Podczas aktywacji produkt musi nawi za poł czenie z usług aktualizacji. Po uko czeniu aktywacji zostanie otwarty kreator konfiguracji umo liwiaj cy ustawienie funkcji produktu. W przypadku platform Android 2.2 i nowszych w celu korzystania z funkcji Ochrona zdalna nale y aktywowa administratora urz dzenia dla produktu.

7 F-Secure Mobile Security with Parental control Instalacja 7 Konfigurowanie produktu Przed rozpocz ciem korzystania z produktu nale y skonfigurowa jego funkcje. Aby wł czy funkcje Ochrona zdalna, Kontrola rodzicielska i Bezpieczne kontakty, wykonaj nast puj ce czynno ci: 1. Wprowad i potwierd nowy kod zabezpiecze, aby upewni si, e został wprowadzony poprawnie. Informacje: Aby zmieni kod zabezpiecze, wybierz kolejno pozycje Ustawienia > Ustawienia ogólne, a nast pnie wybierz opcj Ustaw kod zabezpiecze. Kod zabezpiecze jest potrzebny do u ywania zdalnych funkcji Ochrony zdalnej i do korzystania z Kontroli rodzicielskiej. 2. Produkt wymaga uprawnie do administrowania urz dzeniem. Aby aktywowa administratora urz dzenia, naci nij przycisk Aktywuj. 3. Je li nie skonfigurowano jeszcze blokady ekranu dla urz dzenia, nale y to zrobi, zanim b dzie mo na kontynuowa. Wi cej informacji znajdziesz w dokumentacji doł czonej do urz dzenia. 4. Wprowad zaufany numer telefonu. Na zaufany numer telefonu s wysyłane alerty w przypadku zmiany karty SIM w urz dzeniu. 5. W celu skonfigurowania Kontroli rodzicielskiej wybierz grup wiekow u ytkownika urz dzenia. Po zako czeniu konfigurowania funkcji Ochrona zdalna i Kontrola rodzicielska produkt zostanie wł czony. Odinstalowywanie produktu z urz dzenia z systemem Android Instrukcje dotycz ce usuwania produktu z urz dzenia. Aby odinstalowa produkt z urz dzenia, wykonaj nast puj ce czynno ci: 1. W widoku głównym wybierz opcj Ustawienia. 2. W menu Ustawienia wybierz polecenie Ogólne. 3. Dotknij opcj Odinstaluj. Je li utworzono kod zabezpiecze na potrzeby funkcji Ochrona zdalna, nale y go wprowadzi, aby odinstalowa produkt. Produkt zostanie usuni ty z urz dzenia. Informacje: Podczas odinstalowywania produkt zostanie dezaktywowany na li cie Administrator urz dzenia. W przypadku anulowania odinstalowywania w celu u ywania produktu nale y go ponownie aktywowa.

8

9 Rozdział 2 Ochrona poufnych informacji Tematy: Wł czanie funkcji Ochrona zdalna U ywanie alertów SMS Korzystanie z alarmu funkcji Ochrona zdalna Korzystanie z funkcji udost pniania informacji o lokalizacji Funkcja Ochrona zdalna pomaga chroni urz dzenie i przechowywane na nim dane przed niewła ciwym u yciem w przypadku kradzie y urz dzenia. W przypadku utraty urz dzenia mo na wysła na nie wiadomo SMS w celu zdalnego zablokowania urz dzenia. Zalokowane urz dzenie mo na odblokowa tylko przy u yciu wzorca odblokowywania ekranu. Informacje: Do u ywania blokady zdalnej wymagane jest wł czenie wzorca odblokowywania ekranu. Za pomoc funkcji zdalnego czyszczenia mo na na odległo usun dane z urz dzenia. Wysłanie na urz dzenie wiadomo ci SMS w celu wyczyszczenia urz dzenia powoduje usuni cie przez produkt informacji z zainstalowanej karty SD, wiadomo ci SMS i MMS, kontaktów oraz wpisów z kalendarza. Dodatkowo w takim przypadku zalecana jest zmiana hasła do swojego konta Google. W przypadku platformy Android 2.2 lub nowszej wysłanie na urz dzenie wiadomo ci SMS w celu wyczyszczenia urz dzenia powoduje zresetowanie tego urz dzenia przez produkt do ustawie domy lnych.

10 10 F-Secure Mobile Security with Parental control Ochrona poufnych informacji Wł czanie funkcji Ochrona zdalna Po wł czeniu funkcji Ochrona zdalna mo na wysła na urz dzenie wiadomo SMS w celu zablokowania tego urz dzenia lub usuni cia zapisanych na nim informacji. Aby skonfigurowa funkcj Ochrona zdalna, wykonaj nast puj ce czynno ci: 1. W widoku głównym otwórz opcj Ochrona zdalna. 2. W menu Ochrona zdalna wybierz opcj Ustawienia. 3. Aby uzyska mo liwo zdalnego lokalizowania urz dzenia, wybierz opcj Wł cz lokalizator. Aby u ywa funkcji lokalizatora, upewnij si, e metody okre lania poło enia urz dzenia s wł czone. Zwykle te metody domy lnie s wł czone. Wi cej informacji znajdziesz w dokumentacji doł czonej do urz dzenia. 4. Wybierz opcj Ochrona zdalna, aby wł czy t funkcj. Funkcja Ochrona zdalna jest wł czona. Zdalne blokowanie urz dzenia Zablokowanie urz dzenia zdalnie uniemo liwia u ywanie tego urz dzenia bez zgody wła ciciela. Post puj c zgodnie z poni szymi instrukcjami, mo esz zablokowa zgubione lub skradzione urz dzenie: 1. Aby zablokowa urz dzenie, wy lij na nie nast puj c wiadomo SMS: #LOCK#<kod zabezpiecze > (Na przykład: #LOCK# ). 2. Po zablokowaniu urz dzenia produkt wysyła wiadomo zwrotn na telefon, z którego została wysłana wiadomo blokuj ca. Je li na urz dzeniu wł czono funkcj zdalnego lokalizowania, wiadomo zwrotna zawiera informacje o poło eniu tego urz dzenia. Zablokowane urz dzenie mo na odblokowa tylko przy u yciu wybranej wcze niej metody odblokowywania ekranu. Zdalne czyszczenie urz dzenia Podczas czyszczenia urz dzenia funkcja Ochrona zdalna usuwa z urz dzenia wszystkie zapisane na nim osobiste informacje. Aby wyczy ci zgubione lub skradzione urz dzenie, wykonaj nast puj ce czynno ci: 1. W celu wyczyszczenia urz dzenia wy lij na nie wiadomo SMS o nast puj cej tre ci: #WIPE#<kod zabezpiecze > (Na przykład: #WIPE# ). 2. Po wyczyszczeniu urz dzenia produkt wysyła wiadomo zwrotn na telefon, z którego została wysłana wiadomo czyszcz ca. Wyczyszczenie urz dzenia powoduje usuni cie przez produkt informacji z zainstalowanej karty SD, wiadomo ci SMS i MMS, kontaktów oraz wpisów z kalendarza. W przypadku platformy Android 2.2 lub nowszej wyczyszczenie urz dzenia powoduje zresetowanie go do ustawie domy lnych. Lokalizowanie urz dzenia Na zgubione urz dzenie mo na wysła wiadomo SMS, aby je zlokalizowa. Informacje: Upewnij si, e na urz dzeniu jest wł czony system GPS na potrzeby otrzymywania informacji o lokalizacji. W celu zlokalizowania urz dzenia wykonaj nast puj ce czynno ci:

11 F-Secure Mobile Security with Parental control Ochrona poufnych informacji 11 Aby zlokalizowa urz dzenie, wy lij na nie wiadomo SMS o tre ci: #LOCATE#<kod zabezpiecze > (na przykład: #LOCATE# ). W odpowiedzi funkcja Ochrona zdalna wy le wiadomo SMS zawieraj c ostatni znan lokalizacj urz dzenia. Wskazówka: Po skonfigurowaniu tej funkcji wy lij na urz dzenie wiadomo lokalizuj c, aby upewni si, e ta funkcja działa prawidłowo. Informacje: Funkcja Ochrona zdalna nie przechowuje jakichkolwiek danych dotycz cych lokalizacji. Informacje na temat lokalizacji znajduj si tylko w wysłanej wiadomo ci SMS. U ywanie alertów SMS W funkcji Ochrona zdalna mo na wł czy funkcj wysyłania wiadomo ci SMS z powiadomieniem o zmianie karty SIM w urz dzeniu. Aby u y alertów SMS, wykonaj nast puj ce czynno ci: 1. W widoku głównym otwórz opcj Ochrona zdalna. 2. W menu Ochrona zdalna wybierz opcj Ustawienia. 3. Wybierz zaufany numer. Zostanie otwarte okno dialogowe Zaufany numer. 4. Okre l numer telefonu, na który chcesz otrzyma wiadomo SMS w przypadku zmiany karty SIM w urz dzeniu. Je li po wł czeniu alertów SMS w urz dzeniu zostanie zmieniona karta SIM, otrzymasz odpowiedni wiadomo SMS z powiadomieniem. Korzystanie z alarmu funkcji Ochrona zdalna W przypadku zgubienia lub kradzie y urz dzenia mo na odtworzy na nim alarm d wi kowy. W celu odtworzenia alarmu d wi kowego na urz dzeniu wykonaj nast puj ce czynno ci: 1. Aby odtworzy alarm, wy lij na urz dzenie nast puj c wiadomo SMS: #ALARM#<kod zabezpieczaj cy>#<licznik powtórze > Informacje: Za pomoc warto ci liczba powtórze mo na okre li, ile razy ma by odtworzony alarm, lecz nie jest to konieczne do uruchomienia alarmu. (Na przykład: #ALARM#abcd1234) 2. Gdy wiadomo zostanie dostarczona na urz dzenie, produkt blokuje to urz dzenie i odtwarza alarm d wi kowy. Produkt wysyła wiadomo zwrotn na telefon, z którego została wysłana wiadomo z alarmem. Alarm mo na wył czy przy u yciu wybranej wcze niej metody odblokowywania ekranu. Wskazówka: Alarm mo na wył czy zdalnie, wysyłaj c na urz dzenie nast puj c wiadomo SMS: #ALARM#<kod zabezpieczaj cy>#0

12 12 F-Secure Mobile Security with Parental control Ochrona poufnych informacji Korzystanie z funkcji udost pniania informacji o lokalizacji Przyjaciołom i rodzinie mo na wysła wiadomo pokazuj c na mapie bie ce poło enie u ytkownika. Aby móc udost pnia swoj lokalizacj, na urz dzeniu trzeba wł czy system GPS. Aby wysła wiadomo udost pniaj c informacje o lokalizacji, wykonaj nast puj ce czynno ci: 1. W widoku głównym otwórz opcj Ochrona zdalna. 2. W menu Ochrona zdalna wybierz opcj Udost pnianie informacji o lokalizacji. Produkt pobiera lokalizacj, korzystaj c z systemu GPS, i uruchamia aplikacj obsługi wiadomo ci. 3. W aplikacji obsługi wiadomo ci dodaj odbiorców wiadomo ci z informacj o lokalizacji i naci nij przycisk Wy lij. Wiadomo zawiera informacje o Twojej lokalizacji i ł cze do Map Google wskazuj cych Twoje poło enie.

13 Rozdział 3 Ochrona podczas przegl dania sieci Web Tematy: U ywanie funkcji Ochrona przegl dania Bezpieczne korzystanie z Internetu W tym rozdziale omówiono działanie i konfiguracj funkcji Ochrona przegl dania. Funkcja Ochrona przegl dania chroni u ytkownika przed witrynami, na których mo e doj do kradzie y informacji osobistych, w tym numerów kart kredytowych, informacji o kontach oraz haseł.

14 14 F-Secure Mobile Security with Parental control Ochrona podczas przegl dania sieci Web U ywanie funkcji Ochrona przegl dania Konieczne jest korzystanie z przegl darki F-Secure Browser. W przypadku u ywania jakiejkolwiek innej przegl darki funkcja Ochrona przegl dania nie zapewnia bezpiecznego korzystania z Internetu. Aby u ywa funkcji Ochrona przegl dania podczas przegl dania Internetu, wykonaj nast puj ce czynno ci: Uruchamianie przegl darki internetowej: Otwórz w produkcie bezpieczn przegl dark. W widoku głównym wybierz pozycj Ochrona przegl dania, a nast pnie wybierz opcj Bezpieczna przegl darka. Otwórz przegl dark F-Secure Browser w aplikacji uruchamiaj cej system Android. Zmienianie domy lnej przegl darki Instrukcje dotycz ce zmieniania domy lnej przegl darki na urz dzeniu. Przegl darka F-Secure Browser nie jest automatycznie ustawiana jako domy lna przegl darka. Je li domy lna przegl darka została ju okre lona, wykonaj te czynno ci, aby ustawi przegl dark F-Secure Browser jako domy ln : 1. Otwórz opcje Ustawienia (Settings) > Aplikacje (Applications) > Zarz dzaj aplikacjami (Manage Applications). 2. Wybierz pozycj Przegl darka (Browser). 3. W obszarze Uruchamiaj domy lnie (Launch by default) wybierz opcj Wyczy ustawienia domy lne (Clear defaults). 4. Wybierz pozycj F-Secure Browser jako domy ln przegl dark internetow podczas nast pnego u ywania dowolnej aplikacji w celu przegl dania Internetu. Bezpieczne korzystanie z Internetu Ochrona przegl dania to funkcja umo liwiaj ca ocenianie bezpiecze stwa odwiedzanych witryn internetowych i zapobiegaj ca przypadkowemu uzyskiwaniu dost pu do szkodliwych witryn. Podczas otwierania witryny internetowej produkt automatycznie bezprzewodowo sprawdza, czy witryna jest bezpieczna. Je li witryna jest sklasyfikowana jako podejrzana lub szkodliwa, produkt blokuje do niej dost p. Klasyfikacja bezpiecze stwa witryn jest okre lana na podstawie informacji z kilku ródeł, takich jak analitycy zło liwego oprogramowania i partnerzy firmy F-Secure. Zmienianie ustawie ochrony przegl dania Mo na okre li, czy funkcja Ochrona przegl dania jest wł czona w zale no ci od u ywanej sieci operatora. Aby zmieni ustawienia produktu, wykonaj nast puj ce czynno ci: 1. W widoku głównym wybierz opcj Ustawienia. 2. Wybierz opcj Ochrona przegl dania. 3. Wł cz opcj Ochrona przegl dania, aby produkt działał w tle podczas przegl dania Internetu. 4. Okre l kiedy funkcja Ochrona przegl dania ma by u ywana: Wszyscy operatorzy produkt sprawdza bezpiecze stwo odwiedzanych witryn bez wzgl du na u ywan sie operatora.

15 F-Secure Mobile Security with Parental control Ochrona podczas przegl dania sieci Web 15 Tylko mój operator produkt sprawdza bezpiecze stwo odwiedzanych witryn tylko wtedy, gdy u ytkownik korzysta z sieci swojego operatora. Wł czenie funkcji Ochrona przegl dania powoduje blokowanie przez produkt dost pu do szkodliwych witryn internetowych. Wybierz pozycj Wró na stronie blokowania, aby powróci na poprzedni stron. Je li chcesz przej do witryny zablokowanej przez funkcj Ochrona przegl dania, na stronie blokowania kliknij ł cze Chc otworzy t witryn mimo to.

16

17 Rozdział 4 Skanowanie w poszukiwaniu wirusów Tematy: Skanowanie r czne Przetwarzanie zainfekowanych plików Zmienianie ustawie ochrony antywirusowej Produkt skanuje urz dzenie pod k tem wirusów i innego zło liwego kodu. Produkt automatycznie skanuje zainstalowane programy i wło one karty pami ci w poszukiwaniu wirusów, oprogramowania szpieguj cego i ryzykownych programów. Informacje: Zalecamy przeskanowanie urz dzenia zawsze, gdy produkt wy wietli monit o przeprowadzenie skanowania.

18 18 F-Secure Mobile Security with Parental control Skanowanie w poszukiwaniu wirusów Skanowanie r czne W dowolnym momencie mo na przeskanowa urz dzenie w poszukiwaniu wirusów i innego zło liwego kodu. Aby przeskanowa pliki na urz dzeniu i wło onej karcie pami ci, wykonaj nast puj ce czynno ci: 1. W widoku głównym wybierz pozycj Antywirus. 2. Wybierz opcj Skanuj teraz. Zostanie rozpocz te skanowanie w poszukiwaniu wirusów. 3. Po zako czeniu skanowania w aplikacji zostan wy wietlone poni sze informacje. Zainfekowane - Liczba wykrytych infekcji. Nieskanowane - Liczba plików, które nie zostały przeskanowane. Pliki nie s skanowane, je li zostały zablokowane przez inny program lub s uszkodzone. Przeskanowane - Liczba przeskanowanych plików. 4. Naci nij opcj Wstecz, aby zamkn skanowanie. Przetwarzanie zainfekowanych plików W przypadku wykrycia przez produkt wirusa lub innego zło liwego kodu w pliku mo na usun zainfekowany plik z urz dzenia. Aby przetwarza zainfekowane pliki, wykonaj nast puj ce czynno ci: 1. W widoku głównym wybierz pozycj Antywirus. 2. Wybierz opcj Zainfekowane pliki. Zostanie otwarty widok Zainfekowane pliki. 3. W widoku Zainfekowane pliki znajd zainfekowany plik, który chcesz przetwarza. 4. Wybierz zainfekowany plik, aby wy wietli wi cej informacji na jego temat. W widoku szczegółów zainfekowanych plików wy wietlane s informacje o cie ce i nazwie zainfekowanego pliku, a tak e o nazwie infekcji. 5. Wybierz opcj Usu lub Odinstaluj, aby usun zainfekowany plik b d program z urz dzenia. Opisy i informacje dotycz ce wirusów, koni troja skich, robaków i innych form niechcianego oprogramowania znajdziesz w witrynie firmy F-Secure: Zmienianie ustawie ochrony antywirusowej Zmieniaj c ustawienia ochrony antywirusowej, mo na okre li, kiedy skanowanie w poszukiwaniu wirusów ma by przeprowadzane. Aby zmieni ustawienia ochrony antywirusowej, wykonaj nast puj ce czynno ci: 1. W widoku głównym wybierz opcj Ustawienia. Zostanie otwarta lista ustawie. 2. Na li cie ustawie wybierz pozycj Antywirus. 3. Wybierz opcj Skanowanie instalacji, aby ka dy program był automatycznie skanowany po zainstalowaniu na urz dzeniu.

19 F-Secure Mobile Security with Parental control Skanowanie w poszukiwaniu wirusów Wybierz opcj Skanowanie karty pami ci, aby ka da karta pami ci była zawsze automatycznie skanowana po wło eniu do urz dzenia.

20

21 Bezpieczne korzystanie z Internetu przez dzieci Rozdział 5 Tematy: Co to s grupy wiekowe Wybieranie grupy wiekowej u ytkownika Korzystanie z funkcji kontroli aplikacji Funkcja Kontrola rodzicielska pomaga chroni dzieci przed nieodpowiednimi tre ciami w Internecie. W Internecie znajduje si mnóstwo interesuj cych witryn, ale te wiele zagro e dla dzieci korzystaj cych z sieci Web. Małe i nastoletnie dzieci s nara one na ró ne zagro enia podczas przegl dania Internetu (zwykle bez nadzoru dorosłych) przy u yciu swoich telefonów komórkowych. Wiele witryn zawiera tre ci nieodpowiednie dla dzieci. Dzieci mog by nara one na te tre ci, a nawet otrzymywa dokuczliwe wiadomo ci. Mog one te nieumy lnie pobiera zło liwe oprogramowanie, które mo e doprowadzi do uszkodzenia telefonu. Przy u yciu funkcji Kontrola rodzicielska mo esz zablokowa dost p do niechcianych zawarto ci, zapewniaj c dzieciom bezpiecze stwo podczas przegl dania Internetu za pomoc telefonu komórkowego.

22 22 F-Secure Mobile Security with Parental control Bezpieczne korzystanie z Internetu przez dzieci Co to s grupy wiekowe Grupy wiekowe umo liwiaj definiowanie kategorii zawarto ci internetowej, które s odpowiednie dla nastolatków i małych dzieci. Funkcja Kontrola rodzicielska analizuje strony internetowe i blokuje dost p do niechcianych stron na podstawie ich zawarto ci. Funkcja Kontrola rodzicielska zawiera trzy wst pnie ustawione profile ograniczaj ce dost p do sieci w innym zakresie. Nastolatki mog mie wi cej swobody podczas przegl dania Internetu ni małe dzieci, dla których s zastosowane bardziej rygorystyczne ograniczenia dost pu do trybu online. Doro li u ytkownicy mog korzysta z Internetu bez ogranicze. Grupy wiekowe u ytkowników mo na okre li podczas instalacji lub pó niej na stronie ustawie kontroli rodzicielskiej. Typy zawarto ci Przy u yciu funkcji Kontrola rodzicielska mo esz zablokowa dost p do ró nych typów zawarto ci. Dla dorosłych Materiały o charakterze erotycznym lub zawieraj ce erotyczne podteksty. Na przykład witryny sex-shopów i strony przedstawiaj ce nago. Chat Na przykład programy do komunikacji za po rednictwem Internetu, komunikatory internetowe i witryny chatu. Poczta internetowa Na przykład witryny umo liwiaj ce tworzenie kont w celu wysyłania i otrzymywania wiadomo ci za po rednictwem przegl darki internetowej. Bro Na przykład witryny zawieraj ce opisy lub obrazy przedstawiaj ce bro b d instrukcje dotycz ce tworzenia broni i ładunków wybuchowych. Hazard Na przykład witryny wirtualnych kasyn i loterii. Narkotyki Witryny zach caj ce do za ywania narkotyków. Na przykład witryny zawieraj ce informacje na temat tworzenia, kupowania i sprzedawania narkotyków. Randki Na przykład witryny zawieraj ce ogłoszenia matrymonialne. Sieci społeczno ciowe Na przykład witryny, w których mo na utworzy profil w celu udost pniania informacji o swoich osobistych i zawodowych zainteresowaniach. Forum Na przykład grupy dyskusyjne, w których mo na przegl da i publikowa komentarze, lub programy słu ce do tworzenia stron typu forum. Blogi Na przykład pami tniki online, osobiste strony internetowe, blogi i podkasty.

23 F-Secure Mobile Security with Parental control Bezpieczne korzystanie z Internetu przez dzieci 23 Zakupy i aukcje Na przykład witryny umo liwiaj ce zamawianie towarów i usług bezpo rednio w Internecie, strony z porównaniami cen towarów i witryny aukcji internetowych. Kulty Na przykład witryny fanatycznych grup wyznaniowych lub strony namawiaj ce do ataków na religie i inne ideologie. Alkohol i tyto Na przykład witryny zawieraj ce informacje o napojach alkoholowych lub produktach tytoniowych, promuj ce je b d wspieraj ce ich sprzeda. Nienawi i przemoc Na przykład witryny szerz ce uprzedzenia wobec okre lonych religii, ras, narodowo ci, płci, grup wiekowych, niepełnosprawno ci lub orientacji seksualnych oraz witryny zawieraj ce opisy lub obrazy przedstawiaj ce przemoc fizyczn w stosunku do ludzi, zwierz t b d instytucji. Nielegalne pliki do pobierania Na przykład witryny zapewniaj ce nielegalny dost p do oprogramowania oraz witryny podmiotów tworz cych i rozpowszechniaj cych programy, które mog posłu y do naruszania zabezpiecze sieci i systemów. Narz dzia do zapewniania anonimowo ci Na przykład witryny utrudniaj ce monitorowanie ruchu w Internecie lub zawieraj ce informacje dotycz ce omijania filtrów. Nieznane Je li funkcja Kontrola rodzicielska nie mo e pobra informacji na temat typu zawarto ci witryny, taka witryna zostaje skategoryzowana jako nieznana. Wybieranie grupy wiekowej u ytkownika Grupy wiekowe pozwalaj okre li u ytkowników korzystaj cych z urz dzenia. Na podstawie tych ustawie funkcja Kontrola rodzicielska ogranicza dost p do zawarto ci internetowej. Aby zmieni grup wiekow u ytkownika, wykonaj nast puj ce czynno ci: 1. W widoku głównym wybierz opcj Ustawienia. 2. Wybierz opcj Kontrola rodzicielska. 3. Wł cz funkcj Kontrola rodzicielska, aby zablokowa dost p do niechcianych stron internetowych. 4. W obszarze Grupa wiekowa okre l u ytkowników urz dzenia. Na podstawie tego ustawienia funkcja Kontrola rodzicielska ogranicza dost p do zawarto ci internetowej. Zmienienie grupy wiekowej powoduje zmian zawarto ci dozwolonych do przegl dania przez u ytkownika. 5. Aby wy wietli i edytowa dozwolone kategorie, wybierz pozycj Zastrze zawarto internetow. 6. Wybierz kategorie zawarto ci, które maj by dozwolone. Po zmienieniu grupy wiekowej funkcja Kontrola rodzicielska zezwala na dost p tylko do skonfigurowanych witryn internetowych. Korzystanie z funkcji kontroli aplikacji Kontrola aplikacji umo liwia ograniczanie dost pu do aplikacji i odinstalowywanie niechcianych aplikacji.

24 24 F-Secure Mobile Security with Parental control Bezpieczne korzystanie z Internetu przez dzieci Do działania funkcji Kontrola aplikacji wymagane jest wł czenie kontroli rodzicielskiej. Aby korzysta z kontroli aplikacji, post puj zgodnie z nast puj cymi instrukcjami: 1. W widoku głównym wybierz opcj Ustawienia. 2. Wybierz opcj Kontrola rodzicielska. 3. Wł cz funkcj Kontrola rodzicielska. 4. Wł cz funkcj Kontrola aplikacji. 5. Wybierz opcj Zastrze one aplikacje. W widoku kontroli rodzicielskiej zostanie wy wietlona lista zainstalowanych aplikacji. 6. Aby zezwoli u ytkownikowi urz dzenia na korzystanie z aplikacji, upewnij si, e pole wyboru obok tej aplikacji jest zaznaczone. Je li chcesz ograniczy dost p do aplikacji, wyczy odpowiednie pole wyboru. Domy lnie kontrola rodzicielska zezwala na dost p do wszystkich aplikacji. 7. Aby całkowicie usun aplikacj z urz dzenia, naci nij i przytrzymaj pozycj aplikacji na li cie, a zostanie wy wietlone zapytanie o odinstalowywanie. Wybierz opcj Odinstaluj w celu usuni cia aplikacji. W przypadku próby otwarcia aplikacji zablokowanej przez kontrol aplikacji zostanie otwarta strona blokady i kontrola rodzicielska zablokuje dost p do aplikacji.

25 Blokowanie niechcianych poł cze i wiadomo ci Rozdział 6 Tematy: U ywanie funkcji Bezpieczne kontakty Wy wietlanie zablokowanych poł cze i wiadomo ci Funkcja Bezpieczne kontakty umo liwia blokowanie niechcianych poł cze i wiadomo ci. Skonfigurowanie funkcji Bezpieczne kontakty pozwala skoncentrowa si na istotnych poł czeniach i wiadomo ciach niechciane poł czenia i wiadomo ci zawieraj ce spam s blokowane. Przy u yciu funkcji Bezpieczne kontakty mo esz wybra numery telefonów, z których wszystkie przychodz ce poł czenia i wiadomo ci SMS/MMS b d blokowane. Ponadto ta funkcja ogranicza poł czenia wychodz ce na okre lone numery.

26 26 F-Secure Mobile Security with Parental control Blokowanie niechcianych poł cze i wiadomo ci U ywanie funkcji Bezpieczne kontakty Funkcja Bezpieczne kontakty słu y do blokowania poł cze i wiadomo ci przychodz cych z numerów na li cie blokowania. Aby zablokowa poł czenia i wiadomo ci dla nowego numeru, wykonaj nast puj ce czynno ci: 1. W widoku głównym wybierz opcj Ustawienia. Zostanie otwarta lista ustawie. 2. Na li cie ustawie wybierz pozycj Bezpieczne kontakty. Informacje: Je li nie zostało to jeszcze zrobione, musisz skonfigurowa kod zabezpiecze. 3. Upewnij si, e funkcja Bezpieczne kontakty jest wł czona. 4. Wybierz opcj Blokuj numery. Zalokowanie nowego numeru wymaga podania kodu zabezpiecze. Zostanie otwarta lista zablokowanych numerów. 5. Wybierz opcj Podaj numer do zablokowania. 6. Wprowad nazw dla blokowanego numeru. 7. Wybierz opcj Zapisz, aby doda numer do listy zablokowanych numerów. Gdy funkcja Bezpieczne kontakty jest wł czona, adne poł czenia ani wiadomo ci przychodz ce z numerów na li cie blokowania si s odbierane. Ponadto blokowane s poł czenia z numerami na tej li cie. Wy wietlanie zablokowanych poł cze i wiadomo ci W historii blokowania dost pne s informacje o poł czeniach i wiadomo ciach zablokowanych przez funkcj Bezpieczne kontakty. Aby wy wietli list poł cze i wiadomo ci zablokowanych przez funkcj Bezpieczne kontakty, wykonaj nast puj ce czynno ci: 1. W widoku głównym wybierz opcj Ustawienia. Zostanie otwarta lista ustawie. 2. Na li cie ustawie wybierz pozycj Bezpieczne kontakty. 3. Wybierz opcj Poka histori blokowania.

27 Rozdział 7 Aktualizowanie aplikacji Tematy: Wybieranie trybu aktualizacji Aktualizacje r czne Usługa automatycznego aktualizowania produktu regularnie sprawdza dost pno nowych aktualizacji i na bie co go aktualizuje. Po aktywowaniu produktu funkcja aktualizacji automatycznych zostaje wł czona. Do pobierania aktualizacji automatycznych wymagane jest aktywne poł czenie internetowe. Gdy poł czenie z Internetem jest dost pne, produkt regularnie sprawdza dost pno aktualizacji i w razie potrzeby pobiera nowe aktualizacje. Informacje: Produkt mo na aktualizowa tylko w czasie aktywno ci subskrypcji. Aby utrzyma ci gło ochrony urz dzenia, dodatkowy czas subskrypcji nale y zakupi odpowiednio wcze niej przed dat wyga ni cia.

28 28 F-Secure Mobile Security with Parental control Aktualizowanie aplikacji Wybieranie trybu aktualizacji Aktywowanie produktu powoduje wł czenie aktualizacji automatycznych. W przypadku wył czenia aktualizacji automatycznych, lub je li nie jest u ywany tryb skanowania w czasie rzeczywistym, konieczne jest r czne aktualizowanie aplikacji. Aby zmieni tryb aktualizacji, wykonaj nast puj ce czynno ci: Wybierz jeden z poni szych trybów funkcji Aktualizacje automatyczne. Zawsze (zalecane) aplikacja automatycznie pobiera udost pniane regularnie aktualizacje z serwera aktualizacji w celu utrzymania aktualno ci bazy danych definicji wirusów. W sieci domowej aplikacja automatycznie pobiera aktualizacje z serwera aktualizacji, gdy dost pna jest podstawowa sie operatora. Nigdy definicje wirusów nie s aktualizowane automatycznie. Wył czanie aktualizacji automatycznych nie jest zalecane. Aktualizacje r czne Produkt mo na aktualizowa r cznie w dowolnej chwili. W celu r cznego przeprowadzenia aktualizacji produktu wykonaj nast puj ce czynno ci: 1. W widoku głównym wybierz opcj Aktualizuj. Produkt musi nawi za poł czenie z Internetem, aby sprawdzi dost pno aktualizacji. 2. Wybierz pozycj Tak w celu sprawdzenia dost pno ci aktualizacji. Je li dost pna jest aktualizacja, w produkcie zostanie wy wietlony monit o jej pobranie. 3. Je li dost pna jest aktualizacja, wybierz pozycj Tak, aby pobra aktualizacj oprogramowania. 4. Po zako czeniu pobierania wybierz opcj Zainstaluj w celu zainstalowania aktualizacji.

29 Rozdział 8 Zakup czasu usługi subskrypcji Tematy: Zakup czasu usługi subskrypcji za po rednictwem komputera PC Aby utrzyma ci gło ochrony urz dzenia, dodatkowy czas subskrypcji nale y zakupi odpowiednio wcze niej przed dat wyga ni cia. Dodatkowy czas usługi jest dodawany do pozostałego czasu z poprzedniego zamówienia lub do czasu bezpłatnego testowania. Aplikacja obsługuje kilka metod zakupu w zale no ci od kanału dystrybucyjnego. Najcz ciej u ywane metody zakupu to: F-Secure estore U lokalnego sprzedawcy Ci gła subskrypcja usługi za po rednictwem operatora Aby kupi produkt F-Secure Mobile Security po korzystaniu z bezpłatnej wersji próbnej lub uaktualni rozwi zanie F-Secure Anti-Theft do programu F-Secure Mobile Security, u yj w aplikacji menu Kup.

30 30 F-Secure Mobile Security with Parental control Zakup czasu usługi subskrypcji Zakup czasu usługi subskrypcji za po rednictwem komputera PC Dodatkowy czas subskrypcji usługi produktu mo na zakupi równie za pomoc komputera. Aby zakupi dodatkowy czas subskrypcji usługi przy u yciu przegl darki internetowej na komputerze, wykonaj nast puj ce czynno ci: 1. W przegl darce otwórz adres 2. Wprowad swój numer subskrypcji w polu Kod subskrypcji na potrzeby zidentyfikowania subskrypcji. W sklepie F-Secure estore akceptowane s najpopularniejsze karty kredytowe i elektroniczne transfery bankowe. 3. Post puj zgodnie z instrukcjami wy wietlanymi na ekranie.

F-Secure Mobile Security. BlackBerry

F-Secure Mobile Security. BlackBerry F-Secure Mobile Security BlackBerry Spis treści 2 Spis treści Rozdział 1: Instalowanie i aktywowanie...3 Rozdział 2: Ochrona poufnych informacji...4 2.1 Włączanie funkcji Ochrona zdalna...5 2.1.1 Zdalne

Bardziej szczegółowo

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Spis treści 2 Spis treści Rozdział 1: Instalacja...4 1.1 Instalowanie...5 1.2 Aktywowanie...6 1.3 Konfigurowanie produktu...7 1.4 Odinstalowywanie

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika Mobilna Ochrona INEA Przewodnik użytkownika infolinia: 61 222 22 22 inea.pl facebook.pl/inea SPIS TREŚCI 1 Pobieranie Mobilnej Ochrony INEA 3 1 Instalowanie Mobilnej Ochrony INEA 3 2 Konfiguracja Mobilnej

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software OPROGRAMOWANIE DO LICZENIA PIENIĘDZY SPIS TREŚCI WPROWADZENIE I

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Dziękujemy za wybór urządzenia Mobile WiFi. Mobile WiFi umożliwia szybką, bezprzewodową łączność z sieciami komputerowymi.

Dziękujemy za wybór urządzenia Mobile WiFi. Mobile WiFi umożliwia szybką, bezprzewodową łączność z sieciami komputerowymi. Wprowadzenie Dziękujemy za wybór urządzenia Mobile WiFi. Mobile WiFi umożliwia szybką, bezprzewodową łączność z sieciami komputerowymi. Niniejszy dokument ułatwi szybkie przygotowanie się do pracy z urządzeniem

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security to kompleksowe oprogramowanie

Bardziej szczegółowo

BEZPIECZEŃSTWO W INTERNECIE

BEZPIECZEŃSTWO W INTERNECIE BEZPIECZEŃSTWO W INTERNECIE Od nas samych zależy czy nasz komputer jest dobrze zabezpieczony w sieci, dlatego poniżej przedstawimy Państwu kilka możliwości na ochronę komputera podłączonego do Internetu.

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają porady

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes)

emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes) emszmal 3: Eksport wyciągów do Subiekt (Su\Re\Ra) nexo (plugin dostępny wraz z dodatkiem Biznes) Zastosowanie Rozszerzenie Eksport wyciągów do Subiekt (Su\Re\Ra) nexo przeznaczone jest dla użytkowników

Bardziej szczegółowo

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006 Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami w tej Skróconej instrukcji

Bardziej szczegółowo

CHEVROLET MYLINK. Krótki przewodnik

CHEVROLET MYLINK. Krótki przewodnik CHEVROLET MYLINK Krótki przewodnik Chevrolet MyLink to system informacyjno-multimedialny, który poprawia komfort jazdy dzięki prostym złączom, możliwości zintegrowania smartfona oraz 7-calowemu ekranowi

Bardziej szczegółowo

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja

Bardziej szczegółowo

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl

Adapter USB do CB32. MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl MDH System Strona 1 MDH-SYSTEM ul. Bajkowa 5, Lublin tel./fax.81-444-62-85 lub kom.693-865-235 e mail: info@mdh-system.pl Adapter USB do CB32 Produkt z kategorii: Elmes Cena: 42.00 zł z VAT (34.15 zł netto)

Bardziej szczegółowo

Dokumentacja użytkownika aplikacji mobilna Aplikacja Uczestnika Gry Miejskiej

Dokumentacja użytkownika aplikacji mobilna Aplikacja Uczestnika Gry Miejskiej Dokumentacja użytkownika aplikacji mobilna Aplikacja Uczestnika Gry Miejskiej Zamawiający: Wykonawca: Dokumentacja powstała w ramach projektów Dokumentacja powstała w ramach projektów: e-usługi e-organizacj

Bardziej szczegółowo

UWAGA! PRZECZYTAJ NAJPIERW:

UWAGA! PRZECZYTAJ NAJPIERW: UWAGA! PRZECZYTAJ NAJPIERW: Aby korzystać z Wydziałowego VPNa należy, w skrócie, na komputerze zdalnym z którego chcemy się łączyć mieć zainstalowane 3 certyfikaty (ROOT-CA, SUB-CA-01 i certyfikat osobisty)

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja 2004)

Pracownia internetowa w szkole podstawowej (edycja 2004) Instrukcja numer SPD1/05_04 Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 R czne zak adanie kont u ytkowników (PD1) Jak r cznie za o y konto w systemie SBS?

Bardziej szczegółowo

Program Płatnik 9.01.001. Instrukcja instalacji

Program Płatnik 9.01.001. Instrukcja instalacji Program Płatnik 9.01.001 Instrukcja instalacji Program Płatnik wersja 9.01.001 SPIS TREŚCI 1. Wymagania sprzętowe programu Płatnik............................ 3 2. Wymagania systemowe programu..................................

Bardziej szczegółowo

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange)

Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) IBIB PAN, 2014-07-21 Konfiguracja programu Outlook 2007 do pracy z nowym serwerem poczty (Exchange) 1. Otwieramy Panel Sterowania, przełączamy Widok na Duże ikony (przełączanie widoków znajduje się w prawym

Bardziej szczegółowo

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy Instrukcja obsługi programu 2.11. Przygotowanie programu do pracy - ECP Architektura inter/intranetowa System Informatyczny CELAB Przygotowanie programu do pracy - Ewidencja Czasu Pracy Spis treści 1.

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD1/04_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Ustawianie praw dost pu do zasobów zgodnie ze specyfikacj MENiS 2004 Zadanie

Bardziej szczegółowo

Wtedy wystarczy wybrać właściwego Taga z listy.

Wtedy wystarczy wybrać właściwego Taga z listy. Po wejściu na stronę pucharino.slask.pl musisz się zalogować (Nazwa użytkownika to Twój redakcyjny pseudonim, hasło sam sobie ustalisz podczas procedury rejestracji). Po zalogowaniu pojawi się kilka istotnych

Bardziej szczegółowo

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK, PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie

Bardziej szczegółowo

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20

Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 BEXLAB RYSZARD MATUSZYK UL. BRZOZOWA 14 05-311 DĘBE WIELKIE TEL. KOM. 512-019-590 Instrukcja instalacji programu Plantator oraz transferu pliku danych z/do PC kolektor danych PT-20 http://bexlab.pl BEXLAB

Bardziej szczegółowo

Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634)

Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Instrukcja wgrywania synoptyki pola (wersja modelu danych do 634) Przed rozpoczęciem wgrywania do przekaźnika własnego schematu synoptyki pola należy upewnić się, czy dostępny jest wymagany plik (rozszerzenie.hex).

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie online. SINAMICS G120C STARTER Tworzenie nowego projektu w trybie online. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER

INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER Skorzystaj z instrukcji, jeśli na przeglądarce Internet Explorer nie możesz zalogować się do ING BusinessOnLine za pomocą etokena/karty. KROK 1 Podłącz

Bardziej szczegółowo

INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189

INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189 INSTRUKCJA INSTALACJI REPEATER WIFI MODEL WL0189 Wstęp: WiFi Repeater jest zintegrowanym przewodowo/bezprzewodowym urządzeniem sieciowym zaprojektowanym specjalnie dla małego biznesu, biura oraz dla domowego

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w menedżerze sprzedaży BaseLinker (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest internetowemu menedżerowi sprzedaży BaseLinker.

Bardziej szczegółowo

Manager eclicto. Instrukcja obsługi. Nowa kultura czytania

Manager eclicto. Instrukcja obsługi. Nowa kultura czytania Manager eclicto Instrukcja obsługi Nowa kultura czytania 1 Page 1 of 23 eclicto - Nowa kultura czytania Program Manager eclicto słu y do zarz dzania plikami w komputerze i czytniku eclicto. Rozpocz cie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie offline.

SINAMICS G120C STARTER. Tworzenie nowego projektu w trybie offline. SINAMICS G120C STARTER Tworzenie nowego projektu w trybie offline. 1 Uruchomienie asystenta tworzenia projektu 1 2 3 page 2 W celu uruchomienia asystenta tworzenia nowego projektu nale y z menu (1) programu

Bardziej szczegółowo

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Podr cznik u ytkownika Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy Masz pytanie? zadzwo 693 936 046 lub napisz handel@symfoniadodatki.pl SPIS TRE CI 1. Instalacja dodatku

Bardziej szczegółowo

Instrukcja obsługi Podręcznik bezpieczeństwa

Instrukcja obsługi Podręcznik bezpieczeństwa Instrukcja obsługi Podręcznik bezpieczeństwa Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych w podręczniku "Informacje

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

3) Kreator nowego połaczenia

3) Kreator nowego połaczenia PROCEDURA ŁACZENIA ZDALNEGO Z LICENCJĄ OPROGRAMOWANIA SOFISTIK FEM DLA WERSJI 23 ORAZ 25 (2010) 1) Otwieramy Panel sterowania/ połączenia sieciowe 2) Utwórz nowe połączenie 3) Kreator nowego połaczenia

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

SpedCust 5 instrukcja instalacji

SpedCust 5 instrukcja instalacji SpedCust 5 instrukcja instalacji jedno- i wielostanowiskowej Schenker Sp. z o.o. Imię i nazwisko Oddział Miejscowość, data INSTRUKCJA INSTALACJI SpedCust5 Aby zainstalować i uruchomić system niezbędne

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Logowanie do systemu pocztowego GroupWise

Logowanie do systemu pocztowego GroupWise Logowanie do systemu pocztowego GroupWise GroupWise to kompleksowe, wieloplatformowe rozwi zanie do komunikacji i pracy grupowej. Udost pnia funkcje poczty elektronicznej, komunikatora, kalendarza, terminarza,

Bardziej szczegółowo

Bezprzewodowa karta sieciowa Micro USB N150 - Podręcznik instalacji

Bezprzewodowa karta sieciowa Micro USB N150 - Podręcznik instalacji Bezprzewodowa karta sieciowa Micro USB N150 - Podręcznik instalacji Niniejszy przewodnik przedstawia ekspresową instalację za pomocą kreatora NETGEAR Smart Wizard i instalację samodzielnego sterownika

Bardziej szczegółowo

http://www.microsoft.com/poland/technet/article/art0087_01.mspx

http://www.microsoft.com/poland/technet/article/art0087_01.mspx Strona 1 z 5 Kliknij tutaj, aby zainstalować program Silverlight Polska Zmień Wszystkie witryny firmy Microsoft Szukaj w witrynach Microsoft.com Prześlij zapytanie Strona główna TechNet Produkty i technologie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Linux Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Linux Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja dla jednego

Bardziej szczegółowo

PROCEDURA ROZWIĄZYWANIA PROBLEMÓW Z SYSTEMEM SD-NAVI (wersja 1.00)

PROCEDURA ROZWIĄZYWANIA PROBLEMÓW Z SYSTEMEM SD-NAVI (wersja 1.00) 1 Spis treści ZaŜalenie klienta Diagnostyka Omówienie i opis wyprowadzeń Rozdział 2 Ogólny problem funkcjonalny Rozdział 3 Urządzenie nie działa lub nie uruchamia się (czarny ekran): Rozdział 3-1 Przycisk

Bardziej szczegółowo

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Podręcznik dla użytkowników programu Microsoft Outlook 2010/2013 10.0 Uproszczony dodatek dla programu Outlook Symantec Enterprise Vault: Podręcznik dla użytkowników programu

Bardziej szczegółowo

Zarządzanie Zasobami by CTI. Instrukcja

Zarządzanie Zasobami by CTI. Instrukcja Zarządzanie Zasobami by CTI Instrukcja Spis treści 1. Opis programu... 3 2. Konfiguracja... 4 3. Okno główne programu... 5 3.1. Narzędzia do zarządzania zasobami... 5 3.2. Oś czasu... 7 3.3. Wykres Gantta...

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK

KONFIGURACJA PRZEGLĄDAREK KONFIGURACJA PRZEGLĄDAREK Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer 9.0... 7 Konfiguracja przeglądarki Internet Explorer 10.0... 13 Konfiguracja przeglądarki

Bardziej szczegółowo

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Spis tre ci 3 Spis tre ci Rozdział 1: Instalacja...5 Przed pierwsz instalacj...6 Instalowanie produktu po raz pierwszy...6 Instalowanie

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

BCS Manager Instrukcja Obsługi

BCS Manager Instrukcja Obsługi BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis

Bardziej szczegółowo

Podręcznik Użytkownika Plus Internet dla Mac OS X 10.5. lub wyższa. Huawei E398 LTE

Podręcznik Użytkownika Plus Internet dla Mac OS X 10.5. lub wyższa. Huawei E398 LTE Podręcznik Użytkownika Plus Internet dla Mac OS X 10.5. lub wyższa Huawei E398 LTE Plus Internet wita w świecie mobilnego internetu! Plus Internet to najlepszy mobilny dostęp do internetu z dowolnego miejsca.

Bardziej szczegółowo

Skrócony podręcznik obsługi dla programu Wizualna poczta głosowa w wersji 8.5 lub nowszej

Skrócony podręcznik obsługi dla programu Wizualna poczta głosowa w wersji 8.5 lub nowszej QUICK START GUIDE Skrócony podręcznik obsługi dla programu Wizualna poczta głosowa w wersji 8.5 lub nowszej Czym jest Wizualna poczta głosowa? 2 Wizualna poczta głosowa w telefonie 2 Dostęp do Wizualna

Bardziej szczegółowo

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników.

Zainstalowana po raz pierwszy aplikacja wymaga aktualizacji bazy danych obsługiwanych sterowników. FRISKO-MOBILE Aplikacja FRISKO-MOBILE przeznaczona jest do zdalnej obsługi sterowników FRISKO podłączonych do sieci LAN o stałym adresie IP za pośrednictwem wbudowanych lub zewnętrznych modułów komunikacyjnych.

Bardziej szczegółowo

2. Program USOS. 2.1 Bezpiecze stwo i ochrona danych osobowych. 2.2 Uruchomienie programu

2. Program USOS. 2.1 Bezpiecze stwo i ochrona danych osobowych. 2.2 Uruchomienie programu 2. Program USOS 2.1 Bezpiecze stwo i ochrona danych osobowych Ustawa o ochronie danych osobowych z dnia 29 sierpnia 1997 z pó niejszymi zmianami okre la, e za dane osobowe uwa a si wszelkie informacje

Bardziej szczegółowo

Krótka instrukcja użytkowania dla dostawców

Krótka instrukcja użytkowania dla dostawców MERCAREON 2.0 Krótka instrukcja użytkowania dla dostawców MERCAREON GmbH Pfarrer-Weiß-Weg 12 DE-89077 Ulm 1 Wersja: 2.0 Data: 2014-09-29 Responsible: Enis Korkmaz MERCAREON GmbH MERCAREON jest zarejestrowanym

Bardziej szczegółowo

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji

Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Konfiguracja przeglądarek internetowych oraz Panelu Java dla klientów instutucjonalnych problemy z apletem do logowania/autoryzacji Rozdział 1 Przeglądarka internetowa Internet Explorer (32-bit)... 2 Rozdział

Bardziej szczegółowo

Konfiguracja systemu videodomofonowego IP. System dla budownictwa jednorodzinnego.

Konfiguracja systemu videodomofonowego IP. System dla budownictwa jednorodzinnego. Konfiguracja systemu videodomofonowego IP. System dla budownictwa jednorodzinnego. SPIS TREŚCI 1. WPROWADZENIE.... 3 2. KONFIGURACJA PANELI ZEWN TRZNYCH - USŁUGA WEB SERWIS.... 3 2.1 INFORMACJź WST PNź....

Bardziej szczegółowo

Parowanie urządzeń Bluetooth. Instrukcja obsługi

Parowanie urządzeń Bluetooth. Instrukcja obsługi Parowanie urządzeń Bluetooth Instrukcja obsługi Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Sterownik AVerMedia i instalacja tunera TV w systemie Windows Media Center

Sterownik AVerMedia i instalacja tunera TV w systemie Windows Media Center Podręcznik użytkownika Sterownik AVerMedia i instalacja tunera TV w systemie Windows Media Center Polski ZRZECZENIE ODPOWIEDZIALNOŚCI Wszystkie zrzuty ekranowe użyte w niniejszej dokumentacji, to tylko

Bardziej szczegółowo

WSTĘP. Delphi. DDGX210(PL) - Edycja 1 du 01/2010 1-1

WSTĘP. Delphi. DDGX210(PL) - Edycja 1 du 01/2010 1-1 SPIS TREŚCI 1. WSTĘP 2. REJESTRACJA 2.1 Dostęp do strony...2-1 2.2 Pierwsza wizyta...2-2 3. W ZASIĘGU RĘKI 3.1 Strona główna...3-1 3.1.1 Pasek narzędzi... 3-3 3.1.2 Informacja uŝytkownika...3-3 3.1.3 Zwiastuny

Bardziej szczegółowo

INFORMATOR TECHNICZNY WONDERWARE

INFORMATOR TECHNICZNY WONDERWARE Informator techniczny nr 95 04-06-2007 INFORMATOR TECHNICZNY WONDERWARE Synchronizacja czasu systemowego na zdalnych komputerach względem czasu systemowego na komputerze z serwerem Wonderware Historian

Bardziej szczegółowo

INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI

INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI INTERFEJS S-CTT Super Chip tuning tool INSTRUKCJA OBSŁUGI strona 1/18 1. BEZPIECZEŃSTWO PRACY Przed pierwszym uruchomieniem urządzenia należy uważnie przeczytać instrukcję obsługi. Urządzenie przeznaczone

Bardziej szczegółowo

INTEGRATOR Instrukcja instalacji, konfiguracji.

INTEGRATOR Instrukcja instalacji, konfiguracji. INTEGRATOR Instrukcja instalacji, konfiguracji. Po otrzymaniu pliku z Integratorem klikamy go dwa razy i rozpoczynamy instalację. Akceptujemy warunki umowy licencyjnej i wybieramy miejsce, gdzie chcemy

Bardziej szczegółowo

Wyślij sterownik. Podręcznik administratora

Wyślij sterownik. Podręcznik administratora Wyślij sterownik Podręcznik administratora Styczeń 2013 www.lexmark.com Przegląd 2 Przegląd Aplikacja Wyślij sterownik umożliwia łatwe uzyskanie sterownika dla wybranego modelu drukarki. Aplikacja wysyła

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

Aktualizacja oprogramowania na urządzeniach Garmin

Aktualizacja oprogramowania na urządzeniach Garmin Podłącz urządzenie GPS do komputera za pomocą kabla USB i poczekaj, aż uruchomi się ono w trybie Mass Storage na ekranie urządzenia pojawi się obraz podobny do tego na poniższym zdjęciu. Upewnij się również,

Bardziej szczegółowo

Rejestr Windows - cz. II

Rejestr Windows - cz. II Rejestr Windows - cz. II 1. Zmiana ustawień miniatur obrazów (dotyczy Windows XP) Poprzez wprowadzenie poniższych zmian możesz dostosować do swoich potrzeb wielkość wyświetlanych przez Explorera miniatur

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD2/08_05/Z6 Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 2 Tworzenie i edycja zasad grup - zadanie 6 (PD2) Zadanie 6a Modyfikacja zasad grup

Bardziej szczegółowo

I. Zakładanie nowego konta użytkownika.

I. Zakładanie nowego konta użytkownika. I. Zakładanie nowego konta użytkownika. 1. Należy wybrać przycisk załóż konto na stronie głównej. 2. Następnie wypełnić wszystkie pola formularza rejestracyjnego oraz zaznaczyć akceptację regulaminu w

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

OvidSP. Ovid Universal Search Wyszukiwanie bez granic.

OvidSP. Ovid Universal Search Wyszukiwanie bez granic. OvidSP Szanowni Państwo, Ovid Universal Search Wyszukiwanie bez granic. Mamy przyjemność przedstawić Państwu nowe narzędzie Ovid Universal Search z listą A-to-Z i systemem linkującym, umożliwiające przeszukiwanie

Bardziej szczegółowo

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji

Bardziej szczegółowo

Karta adaptacyjna GSM

Karta adaptacyjna GSM Proste zamontowanie karty adaptacyjnej GSM Karta adaptacyjna GSM Zainstalowanie karty SIM w karcie adaptacyjnej mini SIM Skrócona instrukcja obsługi Zainstalowanie karty SIM w karcie adaptacyjnej mini

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Platforma do obsługi zdalnej edukacji

Platforma do obsługi zdalnej edukacji Andrzej Krzyżak. Platforma do obsługi zdalnej edukacji Projekt platformy e-learningowej wykonanej w ramach pracy magisterskiej obejmował stworzenie w pełni funkcjonalnego, a zarazem prostego i intuicyjnego

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2012 - http://greszata.pl

Tomasz Greszata - Koszalin 2012 - http://greszata.pl T: Uprawnienia do udostępnionych folderów. W systemie Windows XP folder udostępniać mogą tylko członkowie grup Administratorzy i Użytkownicy Zaawansowani. Podczas udostępniania określamy nazwę zasobu,

Bardziej szczegółowo

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa

Bardziej szczegółowo

Jak skonfigurować tryb AP w urządzeniu TL-WR702N

Jak skonfigurować tryb AP w urządzeniu TL-WR702N Jak skonfigurować tryb AP w urządzeniu TL-WR702N Odpowiedni dla: TL-WR702N Definicja: W tym trybie urządzenie TL-WR702N połączone jest z siecią przewodową za pomocą kabla Ethernet i umożliwia dostęp do

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer 9.0... 7

Bardziej szczegółowo

MUltimedia internet Instrukcja Instalacji

MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja

Bardziej szczegółowo

Program E-deklaracje.

Program E-deklaracje. Program E-deklaracje. Instalacja i uruchomienie Instalator kopiuje, do wybranego foldera, zarówno sam program (edeklaracje.exe), jak i pust baz danych (edeklaracje.mdb). Ustala te domy lne hasło administratora

Bardziej szczegółowo

Serwery druku HP Jetdirect

Serwery druku HP Jetdirect Serwery druku HP Jetdirect Dodatek do instrukcji administratora serwer druku USB HP Jetdirect 2700w (J8026A) Informacje ogólne... 2 Polecenia i parametry usługi Telnet... 2 Wbudowany serwer internetowy

Bardziej szczegółowo

Ashampoo Rescue Disc

Ashampoo Rescue Disc 1 Ashampoo Rescue Disc Oprogramowanie pozwala na utworzenie nośnika odzyskiwania system na płycie CD, DVD lub nośniku USB. Ten system awaryjny jest zalecany w dwóch sytuacjach: 1. W celu przywrócenia kopii

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

INSTRUKCJA WebPTB 1.0

INSTRUKCJA WebPTB 1.0 INSTRUKCJA WebPTB 1.0 Program WebPTB wspomaga zarządzaniem budynkami w kontekście ich bezpieczeństwa fizycznego. Zawiera zestawienie budynków wraz z ich cechami fizycznymi, które mają wpływ na bezpieczeństwo

Bardziej szczegółowo

46 Korzystanie z wyświetlacza. System Microsoft Windows XP. System Microsoft Windows Vista

46 Korzystanie z wyświetlacza. System Microsoft Windows XP. System Microsoft Windows Vista Dokonując dostosowania rozdzielczości wyświetlacza można uzyskać poprawę czytelności tekstu lub wyglądu obrazów na ekranie. W miarę zwiększania rozdzielczości, elementy są wyświetlane coraz mniejsze na

Bardziej szczegółowo