INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (Windows) Radość z. każdej chwili
|
|
- Wacława Niewiadomska
- 4 lat temu
- Przeglądów:
Transkrypt
1 INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (Windows) Radość z każdej chwili 1
2 SPIS TREŚCI 1. INSTALACJA PAKIETU BEZPIECZEŃSTWA UPC 3 2. CO TO JEST PAKIET BEZPIECZEŃSTWA UPC I JAKIE FUNKCJE OFERUJE? PAKIET BEZPIECZEŃSTWA UPC OGÓLNY OPIS PROGRAMU PAKIET BEZPIECZEŃSTWA UPC ANTYWIRUS PAKIET BEZPIECZEŃSTWA UPC BEZPIECZNE PRZEGLĄDANIE PAKIET BEZPIECZEŃSTWA UPC OCHRONA PRZED OPROGRAMOWANIEM SZPIEGUJĄCYM ORAZ WERYFIKACJA BEZPIECZEŃSTWA APLIKACJI PAKIET BEZPIECZEŃSTWA UPC ZAPORA PAKIET BEZPIECZEŃSTWA UPC KONTROLA RODZICIELSKA/REGUŁY RODZINNE PAKIET BEZPIECZEŃSTWA UPC OCHRONA BANKOWOŚCI AKTUALIZACJE AUTOMATYCZNA I RĘCZNA 39 2
3 1 INSTALACJA PAKIETU BEZPIECZEŃSTWA UPC Informacje przedstawione poniżej pozwolą Ci zapoznać się z procesem instalacji programu Pakiet Bezpieczeństwa UPC. Jeżeli jednak wśród zgromadzonych tutaj uwag nie znajdziesz tej, która Cię interesuje, skontaktuj się z Ogólnopolskim Biurem Obsługi Klienta, dzwoniąc pod nr tel lub odwiedzając stronę 1. Pobranie programu instalacyjnego oraz zarządzenie licencjami możliwe jest z wykorzystaniem serwisu Moje UPC. a) Zaloguj się do Mojego UPC ( 3
4 b) Wybierz Usługi, a następnie Internet. c) Jeśli posiadasz wykupioną usługę Pakiet Bezpieczeństwa UPC, zobaczysz zakładkę Pakiet Bezpieczeństwa. Kliknij w nią, aby przejść do panelu użytkownika pakietu. Jeśli nie wykupiłeś jeszcze usługi, skontaktuj się z Ogólnopolskim Biurem Obsługi Klienta, dzwoniąc pod nr tel
5 d) Po kliknięciu Dodaj urządzenie wybierz, czy zamierzasz pobrać instalator dla siebie, czy swojego dziecka (więcej informacji na temat funkcji Reguły rodzinne znajduje się w dalszej części instrukcji), a następnie kliknij przycisk Kontynuuj. W obydwu przypadkach kolejne kroki są analogiczne. 5
6 e) W kolejnym oknie wybierz Ten komputer Windows (Link pozwalający na kontynuację instalację Pakiet Bezpieczeństwa UPC na innym komputerze możesz także wysłać mailem. Możliwa jest także instalacja Pakiet Bezpieczeństwa UPC na urządzeniach mobilnych. Więcej informacji na ten temat znajdziesz w osobnej instrukcji). f) Ostatni krok to kliknięcie przycisku Pobierz na komputer z systemem Windows. 6
7 2. Przed instalacją Pakietu Bezpieczeństwa UPC zalecamy odinstalowanie wszystkich innych programów antywirusowych. 3. Jeśli wszystko przebiegło pomyślnie, możesz uruchomić pobrany plik. Jeśli po uruchomieniu instalatora lub w trakcie instalacji pojawi się komunikat: CZY CHCESZ ZEZWOLIĆ NASTĘPUJĄCEMU PROGRAMOWI NA WPROWADZENIE ZMIAN NA TYM KOMPUTERZE?, naciśnij TAK, aby kontynuować instalację. W trakcie instalacji możesz zostać także poproszony o podanie hasła do konta z uprawnieniami administratora. 4. W trakcie instalacji możesz zostać poproszony także o zgodę na ponowne uruchomienie komputera. Po ponownym załadowaniu systemu instalacja będzie kontynuowana automatycznie. 5. Po rozpoczęciu procesu instalacji Pakiet Bezpieczeństwa UPC instalator sprawdza i przygotowuje pliki potrzebne do instalacji programu. 7
8 6. Aby przejść do dalszej części instalacji, kliknij przycisk Kontynuuj. 8
9 9
10 7. Kolejny krok to okna licencji firmy F-Secure. Przeczytaj ją uważnie (klikając w warunki licencji) i zatwierdź, jeśli się z nią zgadzasz, używając przycisku Zaakceptuj i zainstaluj. Jeżeli nie akceptujesz warunków licencji, zakończ działanie instalatora. Na tym etapie możesz podjąć także decyzję, czy zezwolić na automatyczne przekazywanie danych do sieci ochrony w czasie rzeczywistym (Security Cloud) oraz podejrzanych programów do analizy w firmie F-Secure, aby chronić komputer przed najnowszymi zagrożeniami. 10
11 11
12 9. Na tym etapie instalacja Pakietu Bezpieczeństwa UPC zostaje zakończona i program jest gotowy do działania. Najnowsze aktualizacje i bazy wirusów zostaną pobrane automatycznie w tle. 12
13 2 CO TO JEST PAKIET BEZPIECZEŃSTWA UPC I JAKIE FUNKCJE OFERUJE? 2.1. PAKIET BEZPIECZEŃSTWA UPC OGÓLNY OPIS PROGRAMU Pakiet Bezpieczeństwa UPC to przygotowana specjalnie dla Klientów UPC przez firmę F-Secure (jednego z najbardziej znanych producentów oprogramowania chroniącego komputery przed różnego rodzaju zagrożeniami) wersja wielokrotnie nagradzanego pakietu zabezpieczeń internetowych. Pakiet Bezpieczeństwa UPC na bieżąco i kompleksowo chroni Cię przed wirusami, końmi trojańskimi i atakami typu ransomware. Produkt zabezpiecza też połączenia bankowości internetowej. Możesz również ustawić ograniczenia korzystania z internetu przez dzieci. Ty i Twoja rodzina możecie bezpiecznie korzystać z Internetu zarówno na komputerze, jak i na urządzeniach przenośnych. 13
14 Kompleksowe zabezpieczenie komputera Antywirus Całodobowa ochrona przed wirusami, robakami internetowymi oraz końmi trojańskimi (trojanami) atakującymi komputer poprzez internet, e, płyty CD/DVD, pamięć USB lub dowolne inne nośniki danych. Pakiet Bezpieczeństwa UPC (korzystający z oprogramowania firmy F-Secure) błyskawicznie wykrywa zagrożenia i chroni przed nimi Twój komputer. Ochrona przed oprogramowaniem szpiegującym Pakiet Bezpieczeństwa UPC usuwa z Twojego komputera oprogramowanie szpiegujące zainstalowane bez Twojej wiedzy. Wysoką skuteczność w eliminacji tego typu zagrożeń uzyskano dzięki wykorzystaniu rozwiązań firmy F-Secure, wielokrotnie nagradzanych przez niezależne ośrodki w testach przeprowadzanych na przestrzeni kolejnych lat. Osłona internetowa Współdziałanie Pakietu Bezpieczeństwa UPC z zaporą systemu Windows chroni Twój komputer przed atakami hakerów oraz pozwala na filtrowanie danych wysyłanych i odbieranych przez komputer podłączony do internetu. Kontrola rodzicielska/reguły rodzinne Działające bez przerwy, dynamiczne narzędzie umożliwiające kontrole stron, do których mają dostęp dzieci. Dzięki tej opcji możesz sam zdecydować, które serwisy internetowe będą wyświetlane, oraz których dzieci nie powinny odwiedzać. Możesz także kontrolować czas spędzany przez Twoje dziecko w internecie i przed komputerem. Ochrona bankowości Dzięki Pakietowi Bezpieczeństwa UPC korzystaj z bankowości internetowej i rób zakupy online bez obaw, wiedząc, że Twoje pieniądze są bezpieczne. Funkcja Ochrona bankowości dodaje kolejną warstwę zabezpieczeń podczas korzystania z bankowości online i/lub przeprowadzania transakcji pieniężnych online. Obsługiwane systemy operacyjne Windows 10 Windows 8.1 Windows 7 service pack 1 Korzyści płynące z używania Pakietu Bezpieczeństwa UPC Najszybsza aktualizacja baz informacji o wirusach Wiele programów może chronić Twój komputer przed już zidentyfikowanymi wirusami i innymi zagrożeniami mającymi swoje źródło w internecie. Niestety tylko nieliczne aplikacje zapewniają ochronę przed ciągle pojawiającymi się nowymi niebezpieczeństwami. Do tej grupy programów należy Pakiet Bezpieczeństwa UPC. Aplikacja wykorzystuje bowiem rozwiązania firmy F-Secure, znanej z błyskawicznego reagowania na pojawiające się każdego dnia zagrożenia internetowe. Dzięki temu, jako użytkownik Pakietu Bezpieczeństwa UPC, należysz do grona osób, które jako pierwsze uzyskają dostęp do szczepionek chroniących przed nowymi rodzajami wirusów. Prosta instalacja i użytkowanie Pakiet Bezpieczeństwa UPC posiada intuicyjny i przejrzysty interfejs. Zainstalowanie aplikacji jest proste i zajmuje niewiele czasu. Nawet osoby nie posiadające dużego doświadczenia w instalowaniu oprogramowania poradzą sobie z tym zadaniem w ciągu kilku minut. Automatyczna aktualizacja baz wirusów i oprogramowania Najwyższy poziom bezpieczeństwa zapewnia automatyczna aktualizacja baz wirusów oraz składników Pakietu Bezpieczeństwa UPC. Dzięki temu możesz mieć pewność, że w każdej chwili jesteś chroniony przed najnowszymi zagrożeniami. Pakiet Bezpieczeństwa UPC samodzielnie pobiera informacje o nowych wirusach oraz szczepionki chroniące komputer. Dostosowanie poziomu zabezpieczeń do Twoich potrzeb W zależności od Twoich potrzeb możesz konfigurować poziom ochrony komputera. Im ostrzejsze reguły zastosujesz, tym lepiej będziesz chronił swój system. Pamiętaj jednak, że w takim przypadku niektóre programy mogą zgłaszać problemy z działaniem lub łącznością z internetem. 14
15 2.2. PAKIET BEZPIECZEŃSTWA UPC ANTYWIRUS 15
16 Podstawowe zalety Superszybki czas reakcji Pracujący 24 godziny na dobę, zespół najlepszych specjalistów firmy F-Secure, reaguje błyskawicznie na pojawianie się nowych wirusów oraz innych zagrożeń, tworząc chroniące przed nimi szczepionki. Współpraca z narzędziami chroniącymi przed programami szpiegującymi System ochrony antywirusowej współpracuje z modułem wykrywania programów szpiegujących, co pozwala na błyskawiczne wykrywanie aplikacji mogących zainfekować Twój komputer. Ciągła ochrona Codzienne automatyczne aktualizacje sprawiają, że nie musisz samodzielnie pobierać informacji o nowych wirusach ani ręcznie aktualizować Pakietu Bezpieczeństwa UPC. Wysoka samodzielność programu Nie musisz być specjalistą z zakresu zabezpieczeń antywirusowych. Pakiet Bezpieczeństwa UPC to program, który samodzielnie chroni Twój komputer i automatycznie reaguje na pojawiające się zagrożenia, nie zmuszając Cię do ciągłego czuwania nad bezpieczeństwem komputera. W razie potrzeby możesz jednak uruchomić skanowanie ręcznie, a także zdecydować, jakie pliki mają być skanowane, a jakie nie (wpływa to na szybkość skanowania). Kompleksowe ochrona danych Pakiet Bezpieczeństwa UPC chroni nie tylko pocztę elektroniczną, ale analizuje również odwiedzane przez Ciebie strony oraz pliki pobierane z internetu. Co więcej, sprawdza także wszelkie dane znajdujące się na płytach CD/DVD, pamięciach USB i innych nośnikach. Liczne mechanizmy sprawdzające Najlepszy poziom wykrywalności i usuwania wirusów, niezależnie od źródła ich pochodzenia. 16
17 Skanowanie zaplanowane W celu regularnego sprawdzania systemu pod kątem obecności wirusów i innego złośliwego kodu możesz zaplanować automatyczne skanowanie. Komputer może być skanowany w jednakowych odstępach czasu (codziennie, co tydzień lub co miesiąc). W zależności od wybranej opcji ustaw godzinę rozpoczęcia skanowania lub dzień tygodnia i godzinę rozpoczęcia skanowania (ewentualnie czas bezczynności, po którym skanowanie będzie uruchomione). Możesz też dostosować opcje skanowania do własnych potrzeb (będzie to miało wpływ na szybkość skanowania i obciążenie komputera podczas zaplanowanego skanowania). Skala zagrożenia Przeciętnie, każdego dnia pojawia się około 10 nowych wirusów komputerowych. Rozprzestrzeniają się one w internecie w czasie krótszym niż 24 godziny. Oznacza to, że Twój komputer powinien być nieprzerwanie chroniony programem antywirusowym. Wirusy odpowiadają za kradzież informacji, uszkodzenia plików oraz spowalnianie pracy komputera do tego stopnia, że korzystanie z niego może okazać się praktycznie niemożliwe. Odpowiednie zabezpieczenie Pakiet Bezpieczeństwa UPC pozwala na bezpieczne otwieranie plików, poczty elektronicznej oraz przeglądanie stron internetowych bez obawy o możliwość zainfekowania komputera wirusami. Co więcej, dzięki Pakietowi Bezpieczeństwa UPC uzyskujesz pewność, że żaden wirus nie zostanie wysłany z Twojego komputera do innego użytkownika sieci. Ochrona antywirusowa jest w pełni automatyczna i działa w tle. W połączeniu z bardzo szybką aktualizacją baz wirusów czyni to z Pakietu Bezpieczeństwa UPC idealne rozwiązanie służące do ochrony Twojego komputera. 17
18 2.3. PAKIET BEZPIECZEŃSTWA UPC BEZPIECZNE PRZEGLĄDANIE Funkcja Ochrona przeglądania zapewnia ochronę przed witrynami, które mogą zawierać złośliwą zawartość lub na których może dojść do kradzieży informacji osobistych, w tym numerów kart kredytowych, informacji o kontach oraz haseł. Aby zapewnić pełną ochronę, zaleca się instalacje rozszerzeń/wtyczek dodanych przez Pakiet Bezpieczeństwa UPC do Twoich przeglądarek internetowych. 18
19 Podstawowe zalety Bieżąca i skuteczna ocena zawartości stron Ochrona przeglądania to funkcja umożliwiająca ocenianie bezpieczeństwa odwiedzanych witryn internetowych i zapobiegająca przypadkowemu uzyskiwaniu dostępu do szkodliwych witryn. Podczas otwierania witryny internetowej produkt automatycznie sprawdza, czy jest ona bezpieczna. Jeśli witryna jest sklasyfikowana jako podejrzana lub szkodliwa, produkt blokuje do niej dostęp. Wiele źródeł informacji o niebezpiecznych witrynach Klasyfikacja bezpieczeństwa witryn jest określana na podstawie informacji z kilku źródeł, takich jak analitycy złośliwego oprogramowania i partnerzy firmy F-Secure. Ty decydujesz Codzienne automatyczne aktualizacje sprawiają, że nie musisz samodzielnie pobierać informacji o nowych wirusach ani ręcznie aktualizować Pakietu Bezpieczeństwa UPC. Wysoka samodzielność programu Włączenie funkcji Ochrona przeglądania powoduje blokowanie przez produkt dostępu do szkodliwych witryn internetowych. Ochrona przeglądania wyświetla stronę blokowania, która pozwala na wykonanie dwóch czynności. Zaleca się, aby nie odwiedzać potencjalnie szkodliwej witryny. Jeśli jednak jesteś świadomy zagrożenia i mimo ostrzeżeń chcesz przeglądać taką stronę, możesz kliknąć Zezwalaj na dostęp do witryn (nie zalecamy takiego postępowania). 19
20 Możesz także zdefiniować tzw. białą (witryny, które nie mają być blokowane, nawet jeśli są sklasyfikowane przez program jako niebezpieczne) i czarną listę (witryny, które nie zostały sklasyfikowane przez program jako niebezpieczne, ale chcesz blokować do nich dostęp). 20
21 Automatyczna aktualizacja programu Mechanizm filtrujący programu jest automatycznie aktualizowany w celu zapewnienia najwyższego bezpieczeństwa oraz skuteczności w klasyfikowaniu potencjalnie szkodliwych stron. Skala zagrożenia W dzisiejszych czasach powoli nie wyobrażamy sobie możliwości kontaktu z wieloma instytucjami i załatwiania wielu spraw bez użycia internetu. Posiadamy wiele kont w różnych serwisach, posługujemy się numerami kart kredytowych, wieloma loginami i hasłami. W gąszczu wielu witryn internetowych można natrafić na strony zawierające szkodliwe oprogramowanie, nastawione na kradzież szeroko rozumianej tożsamości, podszywające się pod zaufane instytucje (np. banki) itp. Przypadkowe odwiedzenie takiej strony może nas narazić na ogromne straty (szczególnie finansowe). Odpowiednie zabezpieczenie Korzystając z Ochrony przeglądania wchodzącej w skład Pakietu Bezpieczeństwa UPC, zyskujesz ochronę przed witrynami, które mogą zawierać złośliwą zawartość lub na których może dojść do kradzieży informacji osobistych. Program na bieżąco analizuje zawartość przeglądanych stron i w razie potrzeby ogranicza do nich dostęp. Pamiętaj jednak, że w wypadku prób wyłudzenia informacji, często najsłabszym ogniwem jest użytkownik. Zanim podasz na jakiejś stronie poufne dane, zastanów się, dlaczego jesteś o nie pytany. Sprawdzaj, czy witryna, którą odwiedzasz jest szyfrowana i ma ważny certyfikat. Uważaj na podejrzane wiadomości, w których jesteś proszony o podanie osobistych informacji instytucje typu banki rzadko proszą o takie dane za pośrednictwem maila. Zamiast klikać w link, który ma Cię przekierować na stronę np. banku, wpisz adres strony ręcznie. Zwracaj uwagę na szczegóły minimalnie inne logo, dodatkowa litera w adresie strony, błędy stylistyczne i ortograficzne w treści strony czy maila mogą świadczyć o próbie oszustwa. Jeśli coś wydaje Ci się podejrzane, skontaktuj się natychmiast z daną instytucją (np. bankiem), aby rozwiać swoje wątpliwości. Sprawdzaj regularnie wyciągi ze swoich kont, kart kredytowych itp. 21
22 2.4. PAKIET BEZPIECZEŃSTWA UPC OCHRONA PRZED OPROGRAMOWANIEM SZPIEGUJĄCYM ORAZ WERYFIKACJA BEZPIECZEŃSTWA APLIKACJI Podstawowe zalety Wykrywa i usuwa spyware Zastosowanie mechanizmów firmy F-Secure (producenta wielokrotnie nagradzanego przez niezależne organizacje za skuteczność produktów antywirusowych), zapewnia najwyższy poziom wykrywania oprogramowania szpiegującego. Pełna integracja z programem antywirusowym Powiązanie z sobą mechanizmów ochrony antywirusowej oraz modułu wykrywającego oprogramowanie szpiegujące zapewnia prostotę obsługi oraz pełny komfort korzystania z aplikacji. Wysoka samodzielność programu Nie musisz być specjalistą z zakresu programów zabezpieczających komputer. Aplikacja całkowicie automatycznie czuwa nad bezpieczeństwem Twojego komputera, a w przypadku pojawienia się zagrożenia usunie je oraz poinformuje Cię o tym. Ochrona ustawień systemu operacyjnego Twój system jest zabezpieczony przed niepożądanymi zmianami powodowanymi przez oprogramowanie szpiegujące. Funkcja DeepGuard Funkcja DeepGuard weryfikuje bezpieczeństwo używanych przez Ciebie aplikacji na podstawie informacji zaufanej usługi zewnętrznej. Jeśli nie można zweryfikować bezpieczeństwa, funkcja DeepGuard monitoruje działanie aplikacji. 22
23 Skala zagrożenia Darmowe programy, odtwarzacze multimedialne, treści interaktywne i aplikacje przeznaczone do wymiany plików (P2P) mogą zawierać szkodliwy kod i inne składniki, mogące gromadzić i przesyłać informacje dotyczące korzystania przez Ciebie z internetu. Bez Twojej wiedzy ani zgody potrafią gromadzić dane na temat odwiedzanych stron, transakcji dokonywanych przez internet albo przejąć kontrolę nad stroną startową Twojej przeglądarki lub nawet zmodyfikować ważne dla pracy systemu pliki. Odpowiednie zabezpieczenie W Pakiecie Bezpieczeństwa UPC funkcja modułu chroniącego przed oprogramowaniem szpiegującym (Antyspyware) została w pełni zintegrowana z funkcją Antywirusa. Możesz więc, bez obaw o bezpieczeństwo swoich danych, przeglądać strony internetowe i pobierać pliki. Zyskujesz też pewność, że nikt nie zmieni ustawień systemu ani przeglądarki internetowej. Zabezpieczenie przed programami szpiegującymi jest w pełni automatycznym procesem uruchamianym w tle, więc Twój komputer jest nieprzerwanie chroniony w najlepszy możliwy sposób. 23
24 2.5. PAKIET BEZPIECZEŃSTWA UPC ZAPORA Podstawowe zalety Pełna integracja z systemem operacyjnym Współdziałanie Pakietu Bezpieczeństwa UPC z zaporą systemu Windows chroni Twój komputer przed atakami hakerów oraz pozwala na filtrowanie danych wysyłanych i odbieranych przez komputer podłączony do internetu, a jednocześnie zapewnia prostotę obsługi oraz pełny komfort korzystania z zapory. Wysoka samodzielność zapory Nie musisz być specjalistą z zakresu programów typu firewall. Zapora całkowicie automatycznie czuwa nad bezpieczeństwem Twojego komputera, a w przypadku pojawienia się zagrożenia zablokuje je oraz poinformuje Cię o tym. Duże możliwości konfiguracyjne Możesz w szerokim zakresie zmieniać konfigurację zapory. Masz możliwość ustalenia jakie programy, z wykorzystaniem jakich protokołów i portów mają mieć dostęp do sieci internet, a jakie nie. Ty definiujesz, jaki ruch sieciowy jest pożądany, a jaki nie. Pamiętaj jednak, że zbyt restrykcyjne reguły mogą powodować problemy z działaniem niektórych aplikacji korzystających z połączenia internetowego. Blokada pobierania szkodliwego oprogramowania Dzięki możliwości zablokowania pobierania pików uznawanych za szkodliwe, masz możliwość korzystania z aplikacji, których bezpieczeństwa nie jesteś w pełni pewien. Skala zagrożenia Hakerzy lub też inni użytkownicy sieci starają się często uzyskać dostęp do komputerów podłączonych do internetu, czasami dla zabawy, ale często również w celu ingerencji w działanie komputera ofiary. W internecie pojawia się coraz więcej programów, które mogą zostać wykorzystane do działań uciążliwych lub niezgodnych z prawem (kradzież informacji, haseł, kasowanie ważnych danych). Dlatego też tak ważna staje się ochrona komputera poprzez blokowanie dostępu do niego wszelkim programom, których przeznaczenia nie znamy oraz użytkownikom, którym nie udzieliliśmy zgody na połączenie z naszym systemem. 24
25 Odpowiednie zabezpieczenie Dzięki współdziałaniu Pakietu Bezpieczeństwa UPC z zaporą systemu Windows zyskujesz kompleksową ochronę przed zagrożeniami mającymi swoje źródło w internecie. Dzięki sprawdzaniu zawartości każdego pakietu danych, Twój komputer jest chroniony przed hakerami, trojanami, robakami i innymi źródłami zagrożeń. Sam decydujesz, czy chcesz korzystać z łagodnego, czy bardziej restrykcyjnego poziomu ochrony. Dzięki kontrolowaniu aplikacji łączących się z internetem oraz stałemu monitoringowi otwartych portów, możesz komfortowo, a co najważniejsze bezpiecznie korzystać z internetu. 25
26 2.6. PAKIET BEZPIECZEŃSTWA UPC KONTROLA RODZICIELSKA/BEZPIECZNY INTERNET Dzieki funkcji Reguły rodzinne będziesz w stanie kontrolować czas spędzany przez dziecko przy komputerem oraz zapewnić, aby bezpiecznie przeglądało internet, blokując dostęp do szkodliwych i niepożądanych stron. Po instalacji i wstępnej konfiguracji usługi wszystkie limity i reguły będziesz w stanie, w dowolnym momencie, definiować i modyfikować zdalnie bez konieczności fizycznego dostępu do komputera. 26
27 27
28 Aby funkcja Reguły rodzinne działała poprawnie (dziecko nie mogło samo zezwalać na przekroczenie czasu, dostęp do zablokowanych witryn itp.) profil dziecka w systemie Windows nie może być profilem z uprawnieniami administratora (a konto z uprawnieniami administratora powinno być chronione odpowiednio mocnym hasłem). Ustawienia kontroli rodzicielskiej (profil dziecka Pakietu Bezpieczeństwa UPC) są powiązane/zapamiętywane dla danego konta użytkownika systemu Windows. Dzięki temu, mając kilku użytkowników w systemie Windows, możesz dla każdego ustawić inny profil Pakietu Bezpieczeństwa UPC i zapewnić optymalną konfigurację dla dzieci w różnym wieku. Jeśli zajdzie taka potrzeba, możesz w dowolnej chwili przełaczyć się na profil rodzica lub innego dziecka. Aby autoryzować dostęp, zostaniesz poproszony o podanie loginu i hasła do systemu Moje UPC. 28
29 29
30 Podstawowe zalety Bieżące i skuteczne ocena zawartości stron Rewolucyjna, dynamiczna technologia zastosowana w Pakiecie Bezpieczeństwa UPC pozwala na weryfikację treści stron internetowych nie tylko ze względu na ich adres, ale co ważniejsze prezentowane na nich treści. Ochrona przed odinstalowaniem Ominięcie, zmiana lub usunięcie kontroli rodzicielskiej możliwe jest tylko przy użyciu kota administratora. Możesz więc być pewien, że jeśli Twoje dziecko nie ma do niego dostępu, nie połączy się ze stronami, które zablokowałeś oraz nie odinstaluje programu. Ograniczenie czasu przeglądania Rodzice mogą zdefiniować, w jakich godzinach i przez jaki czas dziecko może korzystać z internetu i aplikacji na komputerze. Możesz określić inny zestaw reguł dla dni powszednich i weekendu. 30
31 31
32 Kategorie niepożądanych zawartości Rodzice mogą zablokować dostęp do stron zawierających treści należące do różnych kategorii: hazard, nienawiść, narkotyki, materiały dla dorosłych, broń, przemoc, sieci społecznościowe, nielegalne pliki itp. 32
33 Wszystko w jednym miejscu Chroń wszystkie urządzenia z jednego miejsca i uprość swoje bezpieczeństwo. Za pomocą panelu użytkownika pakietu po zalogowaniu do systemu Moje UPC możesz zarządzać zdalnie wszystkimi urządzeniami (Twoimi i Twoich dzieci). W jednym miejscu jesteś w stanie określić i zmodyfikować w dowolnym momencie wszystkie reguły i limity obowiązujące na danym urządzeniu (dla danego użytkownika/profilu). 33
34 34
35 Automatyczna aktualizacja programu Mechanizm filtrujący kontroli rodzicielskiej jest automatycznie aktualizowany w celu zapewnienia najwyższego bezpieczeństwa oraz skuteczności w klasyfikowaniu stron zawierających niepożądanych treści. Skala zagrożenia Dziś swoją przygodę z internetem zaczynają kilkulatki, a dzieci w wieku 7-8 lat mają już własne urządzenia ze stałym dostępem do sieci. Dla nastolatków przestrzeń wirtualna jest niejednokrotnie równie ważna jak realna. Traktują ją w sposób bardzo osobisty, komunikują się z przyjaciółmi w mediach społecznościowych i szukają informacji potrzebnych do szkoły. Internet jest na stałe wpisany w życie młodych użytkowników, dlatego tak istotne jest ich cyfrowe wychowanie. Rodzice chcą uczyć dzieci zachowań w świecie wirtualnym tak samo jak w realnym, pokazując im możliwości i stopniowo poszerzając granice swobody. Pragną zrobić wszystko, aby pozwolić im rosnąć w bezpiecznym środowisku oraz nauczyć ich cennych umiejętności na całe życie. Dzieci mają dostęp do internetu przez różne kanały i przez większość czasu dorośli nie są w stanie ich osobiście chronić ani wskazywać obszarów potencjalnie niebezpiecznych. Powoduje to wyzwanie, jak kontrolować czas spędzony w sieci oraz przed ekranem komputera. Tworzenie bezpiecznego środowiska online ze zdrowymi limitami ilości godzin może być trudne bez odpowiednich narzędzi. Odpowiednie zabezpieczenie Dzięki Regułom rodzinnym, Pakiet Bezpieczeństwa UPC jest doskonałym narzędziem dla całej rodziny. Rodzice mogą ograniczyć witryny, do których mają dostęp dzieci, kontrolować czas spędzany w internecie lub przed ekranem komputera, a także chronić ich prywatność. Usługa może być modyfikowana z uwzględnieniem wieku dzieci, aby z czasem zapewnić im większą elastyczność i swobodę, a jednocześnie chronić ich strefę osobistą. Zakres przeglądanych stron WWW może być ograniczony ze względu na treść zawierającą informacje o np. broni, hazardzie lub treściach tylko dla dorosłych. We wszystkich przypadkach użytkownicy są chronieni przed wirusami, aplikacjami szpiegującymi i innymi zagrożeniami internetowymi. Nie potrzebujesz różnych usług w celu ochrony Twoich dzieci i urządzeń, z których korzystają. Jedna ochrona wystarczy. 35
36 2.7. PAKIET BEZPIECZEŃSTWA UPC OCHRONA BANKOWOŚCI 36
37 37
38 Podstawowe zalety Skuteczna ochrona Podczas korzystania z funkcji Ochrona bankowości każda otwierana witryna internetowa jest sprawdzana w usłudze Security Cloud. W wyniku tego sprawdzenia funkcja Ochrona bankowości otrzymuje informacje, czy dana witryna znajduje się na liście zaufanych witryn bankowych. Jeśli tak, wyświetlane jest powiadomienie informujące, że następuje przejście do witryny bankowości online zabezpieczonej przy użyciu protokołu HTTPS, a funkcja Ochrona bankowości potwierdziła, że korzystanie z tej witryny jest bezpieczne. Funkcja Ochrona bankowości zapewnia najwyższy poziom bezpieczeństwa. Po rozpoczęciu sesji bankowości online i aktywowaniu trybu Ochrona bankowości funkcja odłącza wszystkie niezaufane aplikacje od internetu i uniemożliwia im ponowne połączenie podczas korzystania z zaufanej witryny banku. Blokowanie połączeń zapobiega przejęciu sesji bankowości, a w efekcie gwarantuje bezpieczeństwo Twoich pieniędzy. Podczas sesji bankowości możesz uzyskać dostęp tylko do witryn uznanych za bezpieczne. Wszystkie inne witryny zostają zablokowane. W ustawieniach aplikacji możesz zezwolić, aby połączenia, które zostały nawiązane przed rozpoczęciem bezpiecznej sesji bakowości online nie zostały przerwane. Może to jednak mieć niekorzystny wpływ na bezpieczeństwo Twoich pieniędzy. Twoje loginy i hasła bankowości elektronicznej są bezpieczne Pakiet Bezpieczeństwa UPC chroni komputer przed oprogramowaniem szpiegującym, które ma na celu kradzież Twoich danych logowania do serwisów bankowości elektronicznej. Masz pewność, że nikt nie wykona żadnej płatności z Twojego konta online. Ochrona przed kradzieżą numeru karty kredytowej Dzięki ochronie przed programami szpiegującymi i ochronie przeglądania dane Twojej karty kredytowej są niewidoczne dla przestępców. Ze spokojem możesz robić zakupy online, rezerwować hotele czy kupować bilety lotnicze. Automatyczna aktualizacja W celu zapewnienia najwyższej skuteczności działania mechanizmu każda otwierana witryna internetowa jest sprawdzana w usłudze Security Cloud, gdzie dane są na bieżąco aktualizowane. Możesz być pewny, że dana witryna bankowa jest traktowana jako zaufana, a wszystkie niepożądane aplikacje zablokowane na podstawie najświeższych dostępnych danych. Skala zagrożenia Korzystanie z pieniędzy w trybie online może być ryzykowne. Osoby niepowołane, stosując oprogramowanie szpiegowskie mogą przechwycić kluczowe dla Ciebie dane (loginy i hasła do kont bakowych, numery kart kredytowych itp.) czy nawet podmienić numer konta w wykonywanym przez Ciebie przelewie. Zanim zorientujesz się, co się stało, na odzyskanie pieniędzy może być już za późno. Czy wiesz, że większość banków w pierwszej kolejności zaleca korzystanie z płatnych programów antywirusowych podczas korzystania z bankowości online? Jest to warunek, który trzeba spełnić, aby móc odzyskać utracone środki finansowe. Odpowiednie zabezpieczenie Z odpowiednimi zabezpieczeniami możesz jednak przeglądać internet, robić zakupy online i płacić rachunki bez obaw. Pakiet Bezpieczeństwa UPC zapewnia Ci najwyższy poziom ochrony, który jest zgodny z zaleceniami banków. 38
39 2.8. AKTUALIZACJE AUTOMATYCZNA I RĘCZNA Podstawowe zalety Superszybki czas reakcji Pracujący 24 godziny na dobę, zespół najlepszych specjalistów firmy F-Secure, reaguje błyskawicznie na pojawianie się nowych wirusów oraz innych zagrożeń, tworząc chroniące przed nimi szczepionki. Ciągła ochrona Codzienne automatyczne aktualizacje sprawiają, że nie musisz samodzielnie pobierać informacji o nowych wirusach ani ręcznie aktualizować Pakietu Bezpieczeństwa UPC. Aktualizacja ręczna W razie konieczności (np. ograniczony dostęp do internetu) możesz uruchomić aktualizację Pakietu Bezpieczeństwa UPC w dowolnym momencie. Możesz decydować, kiedy program ma sprawdzić dostępność aktualizacji. 39
40 KONTAKT Z STRONA INTERNETOWA: - znajdziesz tutaj wiele przydatnych informacji na temat naszych usług: telewizyjnej, internetowej oraz telefonicznej. - tutaj uzyskasz wszelkie informacje dotyczące samodzielnej instalacji sprzętu UPC. KORESPONDENCJA ELEKTRONICZNA: Skorzystaj z formularza kontaktowego: dla Klientów indywidualnych dla Klientów biznesowych KONTAKT TELEFONICZNY: Ogólnopolskie Biuro Obsługi Klienta: (opłata zgodnie z cennikiem operatora sieci). KORESPONDENCJA LISTOWNA: UPC Polska Sp. z o.o. Ogólnopolskie Biuro Obsługi Klientów ul. Murckowska 14 c, Katowice 40
41 RADoŚĆ Z KAŻDEJ CHWILI 41
Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Mac)
Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Mac) 1 Spis treści 1. Instalacja Pakietu Bezpieczeństwa UPC 3 2. Co to jest Pakiet Bezpieczeństwa UPC i jakie funkcje oferuje? 13 2.1. Pakiet Bezpieczeństwa
Bardziej szczegółowoINSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (Mac) Radość z. każdej chwili
INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (Mac) Radość z każdej chwili 1 SPIS TREŚCI 1. INSTALACJA PAKIETU BEZPIECZEŃSTWA UPC 3 2. CO TO JEST PAKIET BEZPIECZEŃSTWA UPC I JAKIE FUNKCJE OFERUJE? 11 2.1.
Bardziej szczegółowoInstrukcja obsługi Pakietu Bezpieczeństwa UPC (Windows)
Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Windows) 1 Spis treści 1. Instalacja Pakietu Bezpieczeństwa UPC 3 2. Co to jest Pakiet Bezpieczeństwa UPC i jakie funkcje oferuje? 16 2.1. Pakiet Bezpieczeństwa
Bardziej szczegółowoPakiet Bezpieczeństwa UPC. Instrukcja obsługi
Pakiet Bezpieczeństwa UPC. Instrukcja obsługi 1 Spis treści 1. Instalacja Pakietu Bezpieczeństwa UPC 3 2. Co to jest Pakiet Bezpieczeństwa UPC i jakie funkcje oferuje? 18 2.1. Pakiet Bezpieczeństwa UPC
Bardziej szczegółowoINSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili
INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10
Bardziej szczegółowoInstrukcja obsługi Pakietu Bezpieczeństwa UPC (Android)
Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Android) 1 Spis treści 1. Instalacja Pakietu Bezpieczeństwa UPC 3 2. Co to jest Pakiet Bezpieczeństwa UPC i jakie funkcje oferuje? 16 2.1. Pakiet Bezpieczeństwa
Bardziej szczegółowoInstrukcja obsługi Pakiet Bezpieczeństwa UPC
Instrukcja obsługi Pakiet Bezpieczeństwa UPC Spis treści 1. Instalacja Pakietu Bezpieczeństwa UPC....................................................................... 3 2. Jak wprowadzić, otrzymany e-mail
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoAPLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ
BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoBezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B
Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft
Bardziej szczegółowoInstrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)
Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) 1 Wymagania sprzętowe Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10 MB wolnego miejsca w pamięci
Bardziej szczegółowosprawdzonych porad z bezpieczeństwa
65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników
Bardziej szczegółowoRozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.
Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować
Bardziej szczegółowoAPLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Bardziej szczegółowoBEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ
BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ Zachowania użytkownika, a ryzyko wykonywania operacji finansowych przez Internet. Bankowość elektroniczna jest wygodną i bezpieczną formą korzystania z usług bankowych,
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoNorton 360 Najczęściej zadawane pytania
Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny
Bardziej szczegółowoBankowość elektroniczna w Centrum Usług Internetowych
I. Cel dokumentu Celem dokumentu jest przygotowanie ulotki informacyjnej, która pomoże Bankom edukować Klientów jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej. II. Bankowość elektroniczna
Bardziej szczegółowoZasady bezpiecznego korzystania z bankowości elektronicznej
Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze sprawdzaj na stronie logowania bankowości elektronicznej aktualne zasady bezpiecznego korzystania z bankowości elektronicznej. 2. Szczegółowe
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoBGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21
BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości
Bardziej szczegółowoZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ
ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ RZESZÓW, 2015 Bankowość elektroniczna w Centrum Usług Internetowych I. Zasady bezpiecznego korzystania z bankowości elektronicznej 1. Zawsze
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2
Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna
Bardziej szczegółowoBANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej
BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej Co to jest bankowość elektroniczna i jak jest zbudowana: Zasady bezpiecznego korzystania
Bardziej szczegółowoSPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...
SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoprzewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.
przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoInstrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.
Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoPoradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Bardziej szczegółowoRejestracja i logowanie do systemu e-bok EWE
Rejestracja i logowanie do systemu e-bok EWE Spis treści Wstęp 1. Kto może korzystać z e-bok EWE?... 3 2. Funkcje systemu e-bok... 3 3. Wymagania techniczne sprzętu komputerowego... 4 4. Bezpieczeństwo...
Bardziej szczegółowoAplikacja do podpisu cyfrowego npodpis
ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego
Bardziej szczegółowoINSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Bardziej szczegółowo1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu
1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu 1.1. Windows Ochrona Internetu (v.17.4) współpracuje z następującymi wersjami systemu operacyjnego Windows: Windows 10 32-bit i
Bardziej szczegółowoBitDefender Total Security - 10PC kontynuacja
Dane aktualne na dzień: 30-09-2017 07:24 Link do produktu: https://www.galeosoft.pl/bitdefender-total-security-10pc-kontynuacja-p-2002.html BitDefender Total Security - 10PC kontynuacja Cena brutto Cena
Bardziej szczegółowoNorton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji
Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...
Bardziej szczegółowoPrzewodnik użytkownika
Mobilna Ochrona INEA Przewodnik użytkownika infolinia: 61 222 22 22 inea.pl facebook.pl/inea SPIS TREŚCI 1 Pobieranie Mobilnej Ochrony INEA 3 1 Instalowanie Mobilnej Ochrony INEA 3 2 Konfiguracja Mobilnej
Bardziej szczegółowoDowiedz sią jak w kliku krokach zarejestrować umowę online i dołączyć do grona Niezależnych Konsultantek Mary Kay. Zobacz, jakie to proste!
Dowiedz sią jak w kliku krokach zarejestrować umowę online i dołączyć do grona Niezależnych Konsultantek Mary Kay. Zobacz, jakie to proste! 1. Jak już wiesz, aby zarejestrować swoją umowę należy wejść
Bardziej szczegółowoSIŁA PROSTOTY. Business Suite
SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty
Bardziej szczegółowoWprowadzenie do Kaspersky Value Added Services for xsps
Portfolio produktów Wprowadzenie do Kaspersky Value Added Services for xsps W związku z coraz większą liczbą incydentów naruszenia bezpieczeństwa IT, o jakich donoszą media, klienci chcą znaleźć lepsze
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoKEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ
KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ PROJEKT DOTYCZĄCY PODNIESIENIA POZIOMU BEZPIECZEŃSTWA PRZY KORZYSTANIU Z NOWOCZESNYCH USŁUG BANKOWYCH INFORMACJE O SAMYM PROJEKCIE KEVIN
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoINSTRUKCJA STANOWISKOWA
INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej
Bardziej szczegółowoFAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoPanda Internet Security 2017 przedłużenie licencji
Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena
Bardziej szczegółowoRozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Bardziej szczegółowoContent Manager 2.0 podręcznik użytkownika
Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA
PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA Spis treści 1. Wstęp...3 1.1 Zanim zaczniesz konfiguracja przeglądarki internetowej...3 1.2 Zanim zaczniesz niezbędne kroki do wykonywania transakcji
Bardziej szczegółowoE-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW
E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW SPIS TREŚCI Podpis elektroniczny wprowadzenie... 4 Elementy pakietu e-podpis... 5 Instalacja pakietu do podpisu
Bardziej szczegółowoProdukty. MKS Produkty
Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych
Bardziej szczegółowo1. Bezpieczne logowanie i przechowywanie hasła
Drogi Kliencie, w Avivie Twoje bezpieczeństwo traktujemy niezwykle poważnie. Gdy korzystasz z naszych serwisów internetowych zależy ono w dużej mierze także od Ciebie. Jak odpowiednio przygotować się i
Bardziej szczegółowoContent Manager 2 podręcznik użytkownika
Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych
Bardziej szczegółowoDo jakich celów używamy komputera.
Do jakich celów używamy komputera. Praca edytory tekstu arkusze kalkulacyjne, programy graficzne, projektowe, oprogramowanie biznesowe. Nauka programy edukacyjne, szukanie informacji w sieci. Zabawa Gry
Bardziej szczegółowoPROGRAMY NARZĘDZIOWE 1
PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja
Bardziej szczegółowoAktywacja konta. Weryfikacja konta. Konfiguracja dostępu
Przewodnik po integracji systemu PayPal dla klientów firmy ecard Wystarczą 4 proste kroki! 1 2 3 4 Założenie konta Aktywacja konta Weryfikacja konta Konfiguracja dostępu www.paypal.pl 0 800 675 030 (połączenie
Bardziej szczegółowoSTATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami
Bardziej szczegółowoPrzewodnik po Platformie Usług Elektronicznych ZUS
Przewodnik po Platformie Usług Elektronicznych ZUS SPIS TREŚCI Wstęp Jeżeli nie posiadasz jeszcze profilu na PUE Z serwisu bankowości elektronicznej Millenet Ze strony internetowej ZUS Jeżeli posiadasz
Bardziej szczegółowoNowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej
Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej mtoken Asseco MAA to nowoczesna aplikacja do bezpiecznej autoryzacji bankowych transakcji online. Działa ona na urządzeniach mobilnych
Bardziej szczegółowoPortal ebankingforbusiness Karta KBC ebankingforbusiness Wprowadzenie krok po kroku
Portal ebankingforbusiness Karta KBC ebankingforbusiness Wprowadzenie krok po kroku Aby nawiązać łączność poprzez Portal ebankingforbusiness przy użyciu Karty ebankingforbusiness proszę wykonać następujące
Bardziej szczegółowoInstrukcja składania wniosku on-line na PIU (na przykładzie wniosku o ustalenie prawa do świadczenia wychowawczego 500+)
Instrukcja składania wniosku on-line na PIU Emp@tia (na przykładzie wniosku o ustalenie prawa do świadczenia wychowawczego 500+) Czerwiec 2019 1 Spis treści 1. Rejestracja w module ewnioski (zakładanie
Bardziej szczegółowoInstrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki
Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy
Bardziej szczegółowoAPLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC
APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu Abonenta
Bardziej szczegółowoZadbaj o swoje bezpieczeństwo w internecie
Zadbaj o swoje bezpieczeństwo w internecie Jak używać komputerów, na których korzystamy z bankowości internetowej? Zapraszamy do zapoznania się z praktycznymi wskazówkami, jak korzystać ze sprzętu komputerowego,
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoINSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank
INSTRUKCJA UŻYTKOWNIKA usługi ebanknet oraz Bankowości Mobilnej PBS Bank WITAMY W SYSTEMIE BAKOWOŚCI INTERNETOWEJ EBANKNET Dziękujemy za wybranie Usługi Bankowości Internetowej ebanknet Polskiego Banku
Bardziej szczegółowoInstrukcja aktywacji aplikacji Mobile Biznes
Instrukcja aktywacji aplikacji Mobile Biznes Typ dokumentu: instrukcja/manual Wersja: 1.1 MOBILE BIZNES Mobile Biznes to aplikacja stworzona z myślą o Klientach firmowych i korporacyjnych. Już dziś zyskaj
Bardziej szczegółowoLaboratorium - Instalacja Virtual PC
5.0 5.4.1.4 Laboratorium - Instalacja Virtual PC Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zainstalujesz i skonfigurujesz Tryb XP w Windows 7. Następnie uruchomisz podstawowe
Bardziej szczegółowoPaństwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów
Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania
Bardziej szczegółowoREJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU
ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie
Bardziej szczegółowoZmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego
Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi
Bardziej szczegółowoZłóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet
Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie
Bardziej szczegółowo- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,
1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,
Bardziej szczegółowoPRZEWODNIK REJESTRACJI UMOWY NIEZALEŻNEJ KONSULTANTKI KOSMETYCZNEJ ONLINE
PRZEWODNIK REJESTRACJI UMOWY NIEZALEŻNEJ KONSULTANTKI KOSMETYCZNEJ ONLINE Dowiedz sią jak w kliku krokach zarejestrować umowę online i dołączyć do grona Niezależnych Konsultantek Mary Kay. Zobacz, jakie
Bardziej szczegółowoKSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.
KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji
Bardziej szczegółowoPrzewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA
1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 5. Logowanie do aplikacji mtoken Asseco MAA...10 5. Autoryzacja dyspozycji złożonej w systemie bankowości
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA
PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA 1. Wstęp...3 1.1. Zanim zaczniesz konfiguracja przeglądarki internetowej...3 1.2. Zanim zaczniesz niezbędne kroki do wykonywania transakcji internetowych...3
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoINSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET
INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET OTWARCIE RACHUNKU ROR PRZEZ INTERNET Aby otworzyć rachunek ROR przez Internet należy, uruchomić portal Alior Banku i przejść do sekcji Klienci Indywidualni/Konta
Bardziej szczegółowoBank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android
Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa Aplikacja mobilna Nasz Bank Przewodnik Użytkownika system operacyjny Android https://www.bssusz.pl Spis treści WSTĘP... 3 Pobranie Aplikacji mobilnej...
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoAplikacja mobilna Nasz Bank
Aplikacja mobilna Nasz Bank Instrukcja Użytkownika BANK SPÓŁDZIELCZY w ZATORZE Aplikacja mobilna Nasz Bank Przewodnik Użytkownika system operacyjny Android 1 Spis treści WSTĘP... 3 Pobranie Aplikacji mobilnej...
Bardziej szczegółowoFundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoAktualizacja modemu LTE Speed 1000
Aktualizacja modemu LTE Speed 1000 1. Wstęp zasady działania Modem LTE Speed 1000 jest wyposażony w funkcję automatycznej aktualizacji oprogramowania zarówno urządzenia (firmware), jak i aplikacji manager
Bardziej szczegółowoREJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU
ZUS PRZEZ INTERNET KROK PO KROKU REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU REJESTRACJA I LOGOWANIE DLA ŚWIADCZENIOBIORCÓW DLA UBEZPIECZONYCH DLA PŁATNIKÓW SKŁADEK REJESTRACJA Rejestracja na Platformie
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoMicrosoft Office 365
44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoINSTRUKCJA instalacji aplikacji elisty.pl
INSTRUKCJA instalacji aplikacji elisty.pl Korzystanie z usługi elisty.pl jest bardzo proste musisz tylko: - zarejestrować się utwórz i aktywuj konto użytkownika w serwisie elisty.pl - pobrać i zainstalować
Bardziej szczegółowo