Comodo Internet Security 4 PL Opis i konfiguracja

Wielkość: px
Rozpocząć pokaz od strony:

Download "Comodo Internet Security 4 PL Opis i konfiguracja"

Transkrypt

1 Comodo Internet Security 4 PL Opis i konfiguracja andgird

2 Spis treści Instalacja CIS 4 Wygląd okien "PODSUMOWANIE" "ANTYWIRUS" "FIREWALL" "DEFENSE+" "POZOSTAŁE" Konfiguracja Wstępna Konfiguracja Firewalla Konfiguracja "Defense+" Ustawienia "Defense+" "Ustawienia kontroli wykonywania obrazów" Inne ustawienia "Zasady bezpieczeństwa sieci" "Reguły aplikacji" "Reguły globalne" "Moje strefy sieciowe" Dodajemy strefę i adres "Moje zestawy portów" Ustawienia: okno "Kontrola dostępu aplikacji do sieci" "Firewall": "Moje blokowane strefy sieciowe" Blokujemy "Antivirus": "Ustawienia skanera" "Antywirus" : "Wykonaj skanowanie" "Antywirus": "Prześlij podejrzane pliki" "Antywirus": "Zaplanowane zadania" "Defense+":"Piaskownica" "Program w Piaskownicy" "Uruchom program w Piaskownicy" "Ustawienia Piaskownicy" "Defense+": "Moje własne, bezpieczne pliki" "Defense+": "Moje chronione klucze rejestru" Dodawanie kluczy: sposób pierwszy Dodawanie kluczy: sposób drugi "Defense+": "Moje chronione interfejsy COM" Dodawanie interfejsu COM: sposób pierwszy Dodawanie komponentów COM: sposób drugi Dziennik zdarzeń

3 Instalacja CIS 4 W tym wydaniu Comodo Internet Security instalator jest instalatorem sieciowym, czyli my pobieramy plik o wadze 2,7 MB, który po uruchomieniu dociąga sobie resztę plików z serwerów firmy Comodo. Jednym przypadnie on do gustu, innym nie (mi nie przypadł). Szczególnie ewentualne obciążenie serwerów będzie widoczne w czasie ściągania bazy wirusów, która w tym wydaniu na starcie ma wielkość 88 MB. W tej wersji mamy też dostęp do płatnej pomocy LivePCSupport z każdego okna programu. Dawniej linki na dole okien prowadziły do plików.hlp. Kolejność okien Instalator sieciowy: Do wyboru mamy angielski, rosyjski i chiński:

4 "HopSurf" zbędny - wyrzucamy. "TrustConnect" też na spokojnie możemy pominąć: W tym miejscu sobie troszkę poczekamy. Im szybsze mamy łącze i mniejsze obciążenie serwerów Comodo, tym krócej będziemy czekać na ściągnięcie plików:

5 Możemy też ściągnąć paczkę bez jej instalacji. Wystarczy, że zaznaczymy poniższą opcję: Instalator dyskowy:

6 Tutaj możemy przystąpić do społeczności "Threatcast" lub zrezygnować z tej opcji (domyślnie włączony). Jeżeli zdecydujemy się na ten krok w alertach pojawić się będzie zakładka o tej nazwie z informacjami jak postąpili inni użytkownicy względem pliku, którego dotyczy alert. Nasza decyzja także dołączy do tej informacji: A tu wybieramy czy chcemy używać serwerów DNS Comodo, czy nie (domyślnie wyłączony):

7 Obie opcje zbędne - odhaczamy: Klikamy na "Install":

8 Czekamy: Na koniec dwa razy "Finish"...

9 ... i "Yes":

10 A po restarcie jeszcze poniższe okno z wykrytą siecią. Jeżeli mamy komputery połączone w sieć, to możemy zaznaczyć "I would like to be fully accesible to the other PCs in this network". Jeżeli nie mamy sieci lub nie chcemy, to stanowczo pomijamy tę opcję. Zawsze możemy zmienić naszą decyzję w "Kreatorze ustawiania portów" (pierwsza opcja). Na koniec ustawimy polski język w poniższym oknie i uruchamiamy program ponownie:

11 W tym celu najeżdżamy kursorem na ikonę programu i z menu wywołanym prawym przyciskiem myszy klikamy na "Exit". Następnie z pulpitu lub z menu Start uruchamiamy program ponownie i cieszymy oczy naszym rodzimym językiem.

12 Wygląd okien "PODSUMOWANIE" Jak widzimy doszło płatne wsparcie firmy Comodo - "LivePCSupport". Czerwony napis na dole okna będzie tak długo, dopóki nie przeskanujemy komputera.

13 "ANTYWIRUS" "FIREWALL"

14 "DEFENSE+"

15

16 "POZOSTAŁE"

17 Konfiguracja Wstępna Konfiguracja Firewalla Ze względu na zmiany w CIS4, program nie dopytuje się już tak zawzięcie, jak poprzednie wersje. Jednak, jeżeli brakuje nam zapytań programu to powinniśmy zacząć od "POZOSTAŁE" - "Zarządzaj konfiguracjami" i uaktywnić poniższą konfigurację: Konfigurację zaczynamy od okna "Kreator ukrywania portów". Mamy w nim trzy opcje, a samo okno wagląda tak:

18 Zaznaczamy opcję drugą, czyli "Ukrywaj porty na podstawie decyzji użytkownika": Wszystkie zmiany zapisywane są w opcji "Zasady bezpieczeństwa sieci" znajdującej się w zakładce "Zaawansowane". W oknie tym otwieramy zakładkę "Reguły globalne":

19 Mamy w niej pięć zablokowanych opcji. Jeżeli zaznaczyliśmy lub zdefiniowaliśmy sieć zaufaną (np: własną sieć domową), to wygląd będzie następujący: Przechodzimy do "Reguły aplikacji" i na dole mamy "All applications". Robimy małą korektę reguł:

20 Poniżej zdjęcia z ustawieniami: Reguła pytająca

21 Reguła blokująca Jeżeli zastosowalibyśmy regułę blokującą bez poprzedzającej ją reguły pytającej, to nie wyświetliłby się alert z zapytaniem o dopuszczenie do sieci. Chociaż można dać tylko regułę blokującą, ale wcześniej musimy do zakładki "Reguły aplikacji" dodać programy, które mają mieć dostęp do sieci. Regułę dla "System" też możemy zablokować w obie strony. Natomiast "svchost.exe" - ideałem byłoby, stworzenie reguł do połączeń z serwerami aktualizacji Microsoftu i wybranym serwerem czasu ntp (port 123). Jeżeli jednak nie chcemy się "bawić" w reguły to ustawiamy "Outgoing Only" ("Tylko wychodzące"). Oczywiście zapominamy, że reguła "Trusted Application" ("Zaufana aplikacja") w ogóle istnieje - dla nas jej nie ma. W oknie kreatora mamy jeszcze dwie opcje. "Zdefiniuj nową zaufaną sieć i ukryj moje porty dla innych" używamy, jeżeli mamy własną sieć i chcemy, żeby komputery mogły widzieć się i wymieniać danymi bez przeszkód. Do zakładki "Reguły globalne" dodawane są dwa wpisy: Opcja "Zablokuj wszystkie przychodzące połączenia i ukryj moje porty dla wszystkich" wygląda w regułach następująco:

22 Oczywiście nikt nie broni nam tworzyć własnych reguł. "Ustawienia zachowań firewalla" W tym oknie mamy trzy zakładki: "Ustawienia ogólne" - wybieramy "Tryb własnych zasad" i zaznaczamy opcję "Utwórzy reguły dla bezpiecznych aplikacji"; "Ustawienia alertów" - w tym miejscu możemy podejść bardzo restrykcyjnie do sprawy i wybrać poziom "Najwyższa";

23 "Zaawansowane" - w tej zakładce znalazły się opcje, które wcześniej były dostępne w oknie "Ustawienia wykrywania ataków". Wybieramy wszystkie opcje jakie widzimy.

24 Konfiguracja "Defense+" Ustawienia "Defense+" W oknie tym mamy następujące zakładki: "Ustawienia ogólne" - w sekcji "Poziom ochrony Defense+" możemy ustawić czułość modułu "Defense+". Domyślnie jest to "Tryb uczenia", ale powinniśmy go podwyższyć przynajmniej o stopień, czyli do "Trybu czystego PC". W trybie tym i przy zaznaczeniu opcji "Ufaj aplikacjom podpisanym cyfrowo przez zaufanych dostawców oprogramowania" program będzie sprawdzał listę z opcji "Moi zaufani dostawcy oprogramowania" ("Defense+" - "Podstawowe zadania"). Zostaniemy zapytani dopiero wtedy, kiedy okaże się, że dostawcy programu nie ma na tej liście. Najlepiej jest jednak ustawić poziom na conajmniej "Tryb bezpieczny". "Tryb paranoiczny" jest maksymalnym poziomem ustawień dla "Defense+". Żeby reguły były zapamiętywane zaznaczamy "Utwórz reguły dla bezpiecznych aplikacji". "Ustawienia monitorowania" - w tej zakładce wybieramy czego alerty "Defense+" mają dotyczyć. Najlepszym rozwiązaniem jest ustawienie wszystkich opcji.

25 Ustawienie wszystkich opcji na włączone w zakładce "Ustawienia monitorowania" oraz wybranie "Trybu paranoicznego" spowoduje, że będziemy pytani dosłownie o wszystko. "Ustawienia kontroli wykonywania obrazów" Okno składa się z dwóch zakładek: "Ogólne" - ustawiamy poziom kontroli programów/procesów do pamięci komputera. Poziom "Normalny" jest wystarczający, chociaż nic nie stoi na przeszkodzie użyć jednak poziomu "Agresywnego" Powinniśmy mieć też zaznaczoną opcję "Wykrywaj wstawianie kodu (np. przepełnienie bufora)".

26 "Pliki do sprawdzenia" - dodajemy/usuwamy pliki lub rozszerzenia plików, które mają być poddane kontroli.

27 Inne ustawienia "Zasady bezpieczeństwa sieci" W tej wersji programu mamy cztery zakładki zamiast dwóch. Do "Reguł aplikacji" i "Reguł globalnych" doszły "Moje strefy sieciowe" oraz "Moje zestawy portów". "Reguły aplikacji" W tym oknie będą programy, którym stworzyliśmy reguły. Mamy tutaj sześć przycisków, z których cztery są najważniejsze: "Dodaj..." - otwiera okno "Kontrola dostępu aplikacji do sieci", w którym dzięki menu ukrytemu pod przyciskiem "Wybierz", możemy dodać interesujący nas program do listy zapory; "Edytuj..." - bedziemy mogli zaznaczoną regułę zmienić; "Usuń" - usuwa zaznaczony wpis z listy; "Oczyść" - czyści listę z fizycznie usuniętych/odinstalowanych programów. Po skonczeniu skanowania wystarczy potwierdzić lub nie usunięcie wpisów;

28 "Reguły globalne" Wygląd zakładki: Działanie przycisków jest takie same jak w zakładce "Reguły aplikacji". Jedynie przycisk "Dodaj" wywołuje okno "Zasada kontroli sieci" zamiast "Kontrola dostępu aplikacji do sieci".

29 Ustawienia: okno "Kontrola dostępu aplikacji do sieci" Wygląd okna: Na samej górze mamy "Ścieżka aplikacji", gdzie wpisujemy, jak sama nazwa wskazuje, ścieżkę do pliku, który chcemy dodać. Możemy też użyć przycisku "Wybierz" i z jego pomocą wybrać z: "Grupa plików" - wyświetli się lista, z któryj wybierzemy typ plików do dodania; "Uruchomione procesy" - otworzy się okno "Wybierz proces"; "Przeglądaj..." - otworzy okno "Wybierz aplikację". Poniżej mamy sekcję "Reguły dostępu do sieci", w której możemy wybrać "Użyj predefiniowanch zasad", żeby wykorzystać wbudowane do programu zasady lub sami je stworzyć używając opcji "Użyj własnej zasady". W tym drugim przypadku możemy skopiować zasadę z już istniejących reguł wybierając z menu "Kopiuj z" reguł predefiniowanych lub konkretnego programu, który wybierzemy z listy.możemy też dodać regułę używając przycisku "Dodaj..." otwierający okno "Zasada kontroli sieci". Ustawienia: okno "Zasada kontroli sieci" Wygląd poszczególnych zakładek okna "Zasad kontroli sieci":

30 TCP/ UDP/ TCP lub UDP Adres źródłowy/ docelowy Port źródłowy/ docelowy TCP/ UDP/ TCP lub UDP

31 Zakładka i menu ICMP Zakładka i menu IP W sekcji "Ogólne" w opcji "Działanie" wybieramy zachowanie reguły z pomiędzy "Zezwól", "Zablokuj" i "Pytaj". Ta ostatnia opcja jest niedostępna, jeżeli okno wywołane jest z zakładki "Reguły globalne". Poniżej, tak jak wskazują nazwy opcji, wybieramy protokół reguły i jej kierunek działania. Możemy naszą regułę dodać do dziennika zdarzeń, jeżeli zaznaczymy opcję "Zapisz zadziałanie reguły do dziennika". Jeżeli chcemy, możemy też naszą regułę nazwać wpisując jej nazwę do "Opis:".

32 Poniżej mamy zakładki, w których ustawiamy naszą regułę. Dla przykładu możemy w "regułach globalnych" zablokować port 2500 UDP (port tylko do celów przykładowych). Aby to zrobić wystarczy w "Regułach globalnych" otworzyć okno "Zasada kontroli sieci" i ustawić tak jak na zdjęciu: W regułach globalnych będziemy mieli: Jeżeli zaznaczyliśmy opcję "Zapisz zadziałanie reguły do dziennika" będziemy mogli ją śledzić

33 w dzienniku zdarzeń firewall'a. Jeżeli do tego ustawiliśmy "Wyklucz (odwrócenie wyboru)", to reguła będzie blokować wszystko oprócz portu 2500 UDP. Wybierając opcję "Zakres IP" wpisujemy początkowy i końcowy adres IP, których ma dotyczyć reguła. W opcji "Strefa", żeby zadziałała, w zakładce "Moje strefy sieciowe" musi być wpis danej karty sieciowej. Wtedy z listy wybieramy nazwę sieci, dla której chcemy stworzyć regułę. Do opcji "Nazwa hosta" możemy wpisać na przykład adres strony internetowej, którą chcemy zablokować. razem z nałożeniem hasła na program, może nam to posłużyć jako prosta kontrola rodzicielska. hasło na program wpisujemy w zakładce "Ochrona hasłem" w "Pozostałe" - "Ustawienia". Nałożenie hasła uniemożliwi także, jeżeli zaznaczymy opcję "Nie pokazuj alertów antywirusa/firewalla/defense+, jeśli włączona jest ochrona hasłem" wyświetlanie alertów z zapytaniem "co zrobić", więc wcześniej powinniśmy mieć utworzone reguły do najczęściej używanych programów (dotyczy to "Defense+" oraz "Połączeń z siecią") i antywirusa. "Moje strefy sieciowe" Wygląd okna "Moje strefy sieciowe": Klikając na "Dodaj" otworzymy menu, w którym będziemy mogli nadać nazwę nowej strefie sieciowej ("Nowa strefa sieciowa...") lub dodać kolejny adres do już istniejącej strefy ("Nowy adres...").

34 Dodajemy strefę i adres Wywołujemy powyższe okno klikając na "Nowa strefa sieciowa" i po nadaniu nazwy klikamy na "Zastosuj". Potem najeżdżamy myszką na poszarzały napis "(tutaj dodaj adres)" i prawoklikiem wywołujemy menu, gdzie mamy: "Dodaj..." "Edytuj..." "Usuń" W naszym przypadku wybieramy "Dodaj..." i po otwarciu się kolejnego okna możemy przystąpić do wybrania adresu/zakresu adresów do dodania: Możemy wybierać tutaj pomiędzy kilkoma opcjami: "Dowolny"; "Pojedynczy adres IP"; "Zakres adresów IP"; "Maska adresu IP" - przydatne kiedy dodajemy na przykład własną sieć; "Nazwa hosta" - możemy wpisać tutaj adres internetowej domeny (bardziej przydatne w opcji "Moje blokowane strefy sieciowe"); "Adres MAC" - wpisujemy tutaj adres karty sieciowej. W naszym przykładzie jest to sieć lokalna, który nie została wykryta (co zdarza się czasem), więc wybieramy "Maska adresu IP" i wpisujemy tam adres sieciowy karty (np: " ") oraz maskę sieci i klikamy na "Zastosuj", żeby potwierdzić nasz wpis. Po wykonaniu powyższych czynności w oknie "Moje strefy sieciowe" ukaże się nasz nowy wpis z wpisanym adresem naszej nowej strefy:

35 "Moje zestawy portów" W tym oknie dodajemy zestawy portów, które będziemy mogli wykorzystać na przykład do blokowania portów wykorzystywanych przez wirusy. Reguły oparte o nie stworzymy w oknie "Zasady bezpieczeństwa sieci". Po kliknięciu na "Dodaj" z menu wybierzemy:

36 "Nowy zestaw portów..." - jeżeli chcemy nadać nazwę nowemu zestawowi lub; "Nowy port..." - jeżeli mamy zamiar dodać port do już istniejącego zestawu. Nadajemy nazwę zestawowi i klikamy na "Zastosuj": Teraz przechodzimy do nowego zestawu, zaznaczamy go prawoklikiem i z menu wybieramy "Dodaj...": Dodajemy nowy "Pojedynczy port"...:... lub "Zakres portów": Potwierdzamy przez "Zastosuj", po czym operację dodawania portów powtarzamy tyle razy, ile potrzebujemy. Po dodaniu wszystkich otrzymujemy coś takiego:

37 Powyższe porty są tylko przykładowe. Zagrożone (wykorzystywane) porty znajdziemy na przykład na stronie ARAKIS. Z blokowaniem portów trzeba jednak uważać, bo przez przypadek możemy pozbyć się dostępu do serwisów internetowych (port 80, a czasem 8080), poczty (25, 110, 143 itd) albo dostępu do bezpiecznych stron przez https (443). "Firewall": "Moje blokowane strefy sieciowe" Blokujemy Zaczniemy od blokady strefy sieciowej. Jest to wyjątkowo proste, ponieważ wystarczy wybrać z "Dodaj" - "Strefy sieciowe" sieć, którą chcemy zablokować i to wszystko. W naszym przykładzie będzie to sieć o nazwie "nowa".

38 Teraz przejdziemy do opcji "Nowy blokowany adres...". Po kliknięciu pojawi się nam dobrze znane okno "Dodaj nowy adres": Teraz przechodzimy do blokowania. Na początek wybierzemy do zablokowania stronę/domenę. W tym celu wybieramy opcję "Nazwa hosta" i w pole wpisujemy adres strony, której nie chcemy już oglądać (w naszym przykładzie jest to "adresstrony.com"): Jeżeli znamy adres MAC karty sieciowej, możemy zablokować także i ją:

39 Możemy też mieć łączność tylko z tą konkretną kartą sieciową. Wystarczy, że zaptaszkujemy opcję "Wyklucz". Teraz dodamy adres, z którym chcemy się jedynie łączyć. Wybieramy opcję "Pojedynczy adres" i wpisujemy go do pola obok oraz zaznaczamy opcję "Wyklucz": W sumie osiągnęliśmy poniższe wpisy do okna "Moje blokowane strefy sieciowe":

40

41 "Antivirus": "Ustawienia skanera" Mamy tutaj cztery zakładki: "Skanowanie rzeczywiste" - suwak możemy zostawić tak jak jest, za to zwiększymy rozmiar pliku do 50MB; "Skanowanie manualne" - tutaj rozmiar pliku ustawiamy na jaki chcemy, czyli np: 2000 MB (albo nawet i 5000 MB)

42 ; "Skanowanie zaplanowane" - rozmiar pliku też ustawiamy według uznania (np: 500MB);

43 "Wykluczenia" - W tym miejscu przyciskiem "Dodaj", które zawiera menu z opcjami "Przeglądaj pliki..." i "Przeglądaj uruchomione procesy", dodajemy ścieżki do plików, które mają być pomijane w czasie skanowania.

44

45 "Antywirus" : "Wykonaj skanowanie" ("Profile skanowania") W oknie widzimy listę profilami skanowania i trzema przyciskami: Jeżeli chcemy odrazu przeskanować system, możemy wybrać jeden z domyślnych profili (na zdjęciu powyżej) i kliknąć "Przeskanuj". Otworzy się okno skanowania: Po skończonym skanowaniu klikamy na przycisk "Zamknij". Natomiast, jeżeli mamy chęć przeskanować wybrane foldery wówczas klikamy na "Nowe" lub wybieramy opcję "Profile skanowania". Otworzymy w ten sposób poniższe okno:

46 W części "Nazwa" nadamy nazwę profilowi, a przez "Dodaj..." dodamy odpowiednie foldery i pliki do profilu skanowania: Klikamy na "Zastosuj", żeby potwierdzić decyzję o stworzeniu nowego profilu. Otrzymujemy poniższe wpisy w oknie "Wykonaj skanowanie":

47 ... a tak w oknie "Profile skanowania: W powyższym oknie mamy jeszcze opcję "Edytuj...", którą dany profil możemy edytować po wcześniejszym jego zaznaczeniu.

48 "Antywirus": "Prześlij podejrzane pliki" Wygląd okna: Z lewej strony wybieramy folder lub plik do wysłania i strzałkami po środku przerzucamy go do prawej części okna. Jeżeli jest to folder z podfolderami, możemy zaznaczyć opcję "Włącz także pliki w podfolderach": Następnie przyciskiem "Prześlij jako" możemy przesłać do Comodo plik jako fałszywy alarm

49 (zazwyczaj) lub jako podejrzany (dużo żadziej): Na koniec mamy wyniki przesłania pliku:

50 "Antywirus": "Zaplanowane zadania" Poniżej przedstawiam okno tej opcji: Po kliknięciu na "Dodaj..." otwiera się okno "Zaplanuj skanowanie", gdzie wybieramy profil do skanowania, termin skanowania oraz nadajemy nazwę skanowania: Zamykamy klikając na "Zastosuj" i w głównym oknie mamy już nowe zaplanowane zadanie skanowania:

51

52 "Defense+":"Piaskownica" "Program w Piaskownicy" Mamy w nim cztery przyciski: "Dodaj" - otworzy się poniższe okno: Na tej zakładce ustawiamy jakie uprawnienia programowi należą się, a na drugiej ile pamięci, czasu oraz dostępu do systemu ma mieć program:

53 "Edytuj" - jeżeli mamy już jakiś program dodany to możemy zmienić jego ustawienia po wybraniu go z listy i kliknięciu na tym przycisku (ewentualnie podwójnym kliknięciu na wybranym programie); "Usuń" - usuwamy zaznaczony wpis z listy; "Oczyść" - jeżeli usuwaliśmy jakieś programy z systemu, a wpisy prowadzące do nich możemy mieć na tej liście, to tym przyciskiem je usunie "Uruchom program w Piaskownicy"

54 "Ustawienia Piaskownicy" Są tu dwie zakładki:

55 Powyższe ustawienia powinny wystarczyć, jednak czasem może blokować używane przez nas programy na tyle skutecznie, że będzie trzeba wyłączyć Piaskownicę na czas uruchomienia i dodania do bezpiecznych programów. I na przykład w systemie MS Vista nie ma sensu zwalać winę na UAC. Poprostu "Piaskownica" źle działa (dotyczy głównie systemów x64). Konkurencyjne programy tego typu problemów nie mają.

56 "Defense": "Moje własne, bezpieczne pliki" Jest to opcja szczególnie ważna przy używaniu Piaskownicy. Jeżeli zaufany program nie działa prawidłowo przy włączonej "Piaskownicy", to tutaj musimy go dodać. Czasem bywa tak, że by móc korzystać z danego programu musimy wyłączyć "Piaskownicę", dodać go do zaufanych plików (czasem włącznie z plikami.dll) i spowrotem włączyć "Piaskownicę". Przyciskiem "Dodaj" otwieramy menu z dwoma opcjami: "Przeglądaj pliki..." - Opcja ta otwiera poniższe okno (tutaj już z dodanym katalogiem "Steam"):

57 "Przeglądaj uruchomione procesy"- ta opcja otwiera okno "Wybierz proces": Przyciskiem "Przenieś do" otwieramy menu, w którym wybrane pliki możemy przerzucić do "Moje blokowane plik" lub "Moje niezweryfikowane pliki".

58 "Defense+": "Moje chronione klucze rejestru" Dodawanie kluczy: sposób pierwszy W pierwszym sposobie dodajemy klucze bezpośrednio z poniższego okna. Ten sposób nadaje się do dodawania pojedynczych kluczy. Klikamy na "Dodaj" i z menu wybieramy "Wpisy rejestru...": Otworzy nam się poniższe okno, w którym wybierzemy odpowiednie klucze do ochrony. Jeżeli

59 znamy wpis danego klucza możemy go wpisać bezpośrednio w "Dodaj nowy element", a potem kliknąć w przycisk z plusem. Wpisany klucz pojawi się w sekcji "Wybrane elementy". Możemy też wyszukać w liście, którą mamy po lewej stronie okna w sekcji "Istniejące elementy". Przyciski między sekcjami służą do "przerzucania" wybranych elementów: Zaznaczamy odpowiedni wpis rejestru i klikamy na przycisk ze "Strzałką w prawo" aby dodać ten wpis do okna "Wybrane elementy". Jeżeli chcemy zrezygnować z ochrony danego wpisu, to zaznaczymy go w "Wybranych elementach" i wyrzucamy klikając na przycisk ze "Strzałką w lewo". Potem klikamy na "Zastosuj": Teraz możemy sprawdzić nasz wpis:

60 Klikamy na koniec "Zastosuj". Dodawanie kluczy: sposób drugi W tym sposobie użyjemy przycisku "Grupa...". Sposobu tego użyjemy do dodania kilku wpisów rejestru, które będą widniały pod jedną nazwą. Klikamy na przycisk "Grupa...". Otworzy nam się okno "Moje grupy rejestru": Klikamy na przycisk "Dodaj" a z menu wybieramy "Nowa grupa...". Otworzy nam się poniższe okno, gdzie wpiszemy nazwę naszej grupy (w tym przypadku "element"):

61 Klikamy "Zastosuj" i idziemy na koniec listy. Klikamy prawym przyciskiem myszy na "(tutaj dodaj elementy z rejestru)" i z menu wybieramy "Dodaj...": Teraz wybieramy wpis, który chcemy chronić. Powtarzamy operację tak długo aż dodamy wszystkie klucze, które chcemy chronić. Po wszystkim klikamy na "Zastosuj":

62 Możemy jeszcze sprawdzić czy dodaliśmy wszystkie wpisy lub dodać kolejną grupę chronionych wpisów rejestru. Jeżeli to wszystko to klikamy na "Zastosuj": Teraz dodamy naszą nową grupę. Robimy to przez kliknięcie na "Dodaj" i wybraniu "Grupy rejestru". W otwartym podmenu klikniemy na naszej nowej grupie dodając ją w ten sposób do ochrony:

63 Po wszystkim klikamy na "Zastosuj".

64 "Defense+": "Moje chronione interfejsy COM" Dodawanie interfejsu COM: sposób pierwszy Klikamy na opcję "Moje chronione interfejsy COM" otwierając okno o tej samej nazwie: Klikamy na przycisk :Dodaj i wybieramy "Komponenty COM...": Otworzy nam się okno "Przeciągnij elementy do pola "Wybrane elementy"". W Sekcji

65 "Istniejące elementy" zaznaczamy komponenty do ochrony i przerzucamy do sekcji "Wybrane elementy": Na koniec klikamy na "Zastosuj". Jeżeli skończyliśmy w głównym oknie opcji też klikamy na "Zastosuj". Dodawanie komponentów COM: sposób drugi Klikamy na przycisk "Grupy..." i otwieramy poniższe okno:

66 Klikamy na "Nowa grupa..." i nadajemy nazwę: Klikamy "Zastosuj" i na nowej grupie klikamy prawym przyciskiem myszy. wybieramy "Dodaj...": W sekcji "Istniejące elementy" wybieramy komponent do ochrony i klikamy na "Strzałkę w prawo". Powtarzamy tę operację tyle razy ile trzeba:

67 Klikamy "Zastosuj". Możemy sprawdzić nowe wpisy. Klikamy znowu "Zastosuj": Klikamy na "Dodaj" i z menu wybieramy "Grupy COM" a z podmenu naszą nową grupę:

68 I mamy dodaną nową grupę do ochrony. Na koniec klikamy na "Zastosuj".

69 Dziennik zdarzeń Dziennik zdarzeń wywołujemy opcją "Pokaż zdarzenia antywirusa/firewall/defense+" i klikając na przycisk "Więcej...": Dziennik zdarzeń w tej wersji jest niezwykle rozbudowany (jedna z zakładek): Klikając podwójnie lewym przyciskiem myszy wywołujemy okno zdarzenia:

70 Strzałkami z prawej strony okna odczytujemy wcześniejsze (późniejsze) wpisy dziennika. Copyright andgird

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.

Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

Instalacja programu:

Instalacja programu: Instrukcja programu Konwerter Lido Aktualizacja instrukcji : 2012/03/25 INSTALACJA PROGRAMU:... 1 OKNO PROGRAMU OPIS... 3 DODANIE MODUŁÓW KONWERSJI... 3 DODANIE LICENCJI... 5 DODANIE FIRMY... 7 DODAWANIE

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ!

NIE WYŁACZANIE PROTOKOŁU TCP/IP POWODUJE ZNACZNE SPOWOLNIENIE DZIAŁANIA SIECI!!! PROSZĘ O TYM PAMIĘTAĆ! Konfiguracja połączenia sieciowego z siecią PRIMANET 1. Instalujemy kartę sieciową w systemie operacyjnym z dołączonej płyty CD. Następnie przechodzimy do START ustawienia połączenia sieciowe połączenia

Bardziej szczegółowo

Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001

Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001 1 Instrukcja importu dokumentów z programu Fakt do programu Płatnik 5.01.001 I. EKSPORT DANYCH Z PROGRAMU FAKT DO PŁATNIKA...2 I.1. WYSYŁANIE DEKLARACJI Z PROGRAMU FAKT....2 I.2. KATALOGI I ŚCIEŻKI DOSTĘPU....2

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me

Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me Info-Net s.c. Instrukcja wpisywania ustawień sieciowych w systemach: Windows 95 / Windows 98 / Windows Me Każdy nowy nowy abonent otrzymuje od firmy Info-Net s.c dokument zawierający wszystkie wymagane

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Instrukcja konfiguracji połączenia PPPoE w Windows XP

Instrukcja konfiguracji połączenia PPPoE w Windows XP Instrukcja konfiguracji połączenia PPPoE w Windows XP Dział techniczny Inter-Reh 1. Klikamy na przycisk Start i z rozwiniętego menu wybieramy Panel sterowania 2. Otworzy się okno Panel sterowania, w oknie

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

Poradnik obsługi systemu zarządzania treścią (CMS) Concrete5. Informacje podstawowe

Poradnik obsługi systemu zarządzania treścią (CMS) Concrete5. Informacje podstawowe Poradnik obsługi systemu zarządzania treścią (CMS) Concrete5 Informacje podstawowe 1 Spis treści 1. Logowanie... 4 1.1 Widok strony po zalogowaniu... 5 1.2 Widok zaplecza... 6 2. Kopia zapasowa... 9 3.

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instrukcja Modułu Importu Dokumentacji Zewnętrznej

Program dla praktyki lekarskiej. Instrukcja Modułu Importu Dokumentacji Zewnętrznej Program dla praktyki lekarskiej Instrukcja Modułu Importu Dokumentacji Zewnętrznej Copyright Ericpol Telecom sp. z o.o. 2012 1 Spis treści 1. Wprowadzenie... 3 2. Konfiguracja... 3 2.1 Wykonywanie kopii

Bardziej szczegółowo

Skrócona instrukcja konfiguracji połączeń sieciowych

Skrócona instrukcja konfiguracji połączeń sieciowych Xerox WorkCentre M118/M118i Skrócona instrukcja konfiguracji połączeń sieciowych 701P42716 W niniejszej instrukcji opisano: Poruszanie się po ekranach strona 2 Konfiguracja sieci za pomocą protokołu DHCP

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek Router jest podłączony do sieci Internet, natomiast od dostawcy zostaje

Bardziej szczegółowo

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej: Router jest podłączony do sieci Internet, natomiast od dostawcy

Bardziej szczegółowo

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Zdalna obsługa transcievera H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n Do poprawnej pracy zdalnego dostępu do radiostacji, niezbędne jest działające oprogramowanie Ham

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

I. Zmiana IP Internet. 1. Uzyskaj następujące dane:

I. Zmiana IP Internet. 1. Uzyskaj następujące dane: I. Zmiana IP Internet 1. Uzyskaj następujące dane: Adres Ip przeznaczony dla serwera (np. 192.168.0.2 ) Maskę podsieci przeznaczoną dla serwera (np. 255.255.255.0) Adres Ip routera dostawcy Internet Adresy

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU INSTAR 1.0

INSTRUKCJA OBSŁUGI PROGRAMU INSTAR 1.0 INSTRUKCJA OBSŁUGI PROGRAMU INSTAR 1.0 ver. 30.01.2014 Spis treści I. Wstęp... 2 II. Transmisja danych... 3 III. Aktualizacja oprogramowania... 4 IV. Ustawienia parametrów... 4 V. Konfiguracja modemu radiowego....

Bardziej szczegółowo

Przypisywanie adresów IP do MAC-adresów

Przypisywanie adresów IP do MAC-adresów Przypisywanie adresów IP do MAC-adresów Aby skutecznie korzystać z reguł Firewalla, należy najpierw przypisać adresy IP do MACadresów kart sieciowych komputerów w sieci LAN. Załóżmy, że router posiada

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA

Bardziej szczegółowo

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP

NetDrive czyli jak w prosty sposób zarządzać zawartością FTP NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także

Bardziej szczegółowo

System kontroli dostępu Yotogi

System kontroli dostępu Yotogi FAQ (frequently asked question) System kontroli dostępu Yotogi 1. Od czego zacząć?... 2 2. Brak komunikacji kontroler komputer w IP Scanner... 2 3. Jakie jest hasło do programu?... 3 4. Jak wykonać kabel

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Konfiguracja połączenia VPN do sieci Akademii Morskiej AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a

Bardziej szczegółowo

Podręcznik użytkownika programu. Ceremonia 3.1

Podręcznik użytkownika programu. Ceremonia 3.1 Podręcznik użytkownika programu Ceremonia 3.1 1 Spis treści O programie...3 Główne okno programu...4 Edytor pieśni...7 Okno ustawień programu...8 Edycja kategorii pieśni...9 Edytor schematów slajdów...10

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda

e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda Logowanie do panelu administracyjnego Aby móc zarządzać stroną, należy zalogować się do panelu administracyjnego.

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Podstawowa instrukcja obsługi STRON stron internetowych serwisu www.smpn.pl zrealizowanych w systemie zarządzania treścią Wordpress.

Podstawowa instrukcja obsługi STRON stron internetowych serwisu www.smpn.pl zrealizowanych w systemie zarządzania treścią Wordpress. Podstawowa instrukcja obsługi STRON stron internetowych serwisu www.smpn.pl zrealizowanych w systemie zarządzania treścią Wordpress. Założenia użytkownik posiada założone konto w systemie z prawami Redaktora.

Bardziej szczegółowo

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

NIP: 684-250-86-53 REGON 180253193 INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N. Urządzenie to posiada 1 port WAN (niebieski na zdjęciu) oraz 4 porty LAN (żółte na zdjęciu). Port WAN służy do podłączenia przyjścia

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Rejestr transakcji GIIF - instrukcja

Rejestr transakcji GIIF - instrukcja Rejestr transakcji GIIF - instrukcja 2 1 Kancelaria Notarialna - Rejestr Transakcji GIIF instrukcja Rejestr Transakcji GIIF Poniższa instrukcja przedstawia sposób przygotowania transakcji i realizację

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I POŁĄCZENIA Z INTERNETEM NA WINDOWS 7 DLA AnyDATA ADU-510L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej instalacji.

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Jak skonfigurować klienta Mozilla Thunderbird?

Jak skonfigurować klienta Mozilla Thunderbird? Jak skonfigurować klienta Mozilla Thunderbird? Mozilla Thunderbird (czyt. tanderberd) to bardzo dobry, darmowy program do obsługi poczty, grup dyskusyjnych i RSS, brat przeglądarki internetowej Firefox.

Bardziej szczegółowo

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50

WWW.ICOMFORT.PL e-mail: biuro@icomfort.pl tel.061 622 75 50 fax. 061 622 76 50 I. WIADOMOŚCI WSTĘPNE... 2 1. Podłączenie czytnika ekey module FS IN... 2 2. Podłączenie czytników i elektrozamka... 2 3. Jak poprawnie korzystać z czytnika... 3 4. Jak nie korzystać z czytnika... 3 II.

Bardziej szczegółowo

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Konfiguracja połączenia internetowego serwera w pracowni Microsoft Konfiguracja połączenia internetowego serwera w pracowni Microsoft W przypadku problemów z zpołączniem internetowym zalecaną listą czynnosci jest: Zalogowanie się na serwerze jako administrator Uruchomienie

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Tworzenie prezentacji w MS PowerPoint

Tworzenie prezentacji w MS PowerPoint Tworzenie prezentacji w MS PowerPoint Program PowerPoint dostarczany jest w pakiecie Office i daje nam możliwość stworzenia prezentacji oraz uatrakcyjnienia materiału, który chcemy przedstawić. Prezentacje

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

KolNet. Konfiguracja kolektora Honeywell i instalacja programu. NET Innovation Software Sp. z o. o.

KolNet. Konfiguracja kolektora Honeywell i instalacja programu. NET Innovation Software Sp. z o. o. KolNet Konfiguracja kolektora Honeywell i instalacja programu NET Innovation Software Sp. z o. o. ul.plażowa 35 15-502 Białystok 085 66 23 016, 085 65 44 733 Marcin Szot KolNet: Konfiguracja

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PROGRAMU FOTOLASER

INSTRUKCJA OBSŁUGI PROGRAMU FOTOLASER INSTRUKCJA OBSŁUGI PROGRAMU FOTOLASER Okno startowe programu W jednym zamówieniu można wysłać do 1000 zdjęć Wybierz odpowiednią opcję : Przelew ( tylko poczta) Wybieramy w momencie kiedy zdjęcia mają być

Bardziej szczegółowo

6.4. Efekty specjalne

6.4. Efekty specjalne 6.4. Efekty specjalne Rozdział ten będzie poświęcony efektom specjalnym, które również znalazły swoje zastosowanie w programie MS PowerPoint 2007. Pierwszym typem efektów jaki zostanie poddany naszej analizie

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

DODAWANIE ARTYKUŁÓW DO STRONY INTERNETOWEJ

DODAWANIE ARTYKUŁÓW DO STRONY INTERNETOWEJ DODAWANIE ARTYKUŁÓW DO STRONY INTERNETOWEJ Aby dodać artykuł musimy się zalogować. W tym celu wchodzimy na stronę http://sp1.brzesckujawski.pl/3/administrator/, wprowadzamy swoje dane: Nazwę użytkownika,

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Wejdź na stronę www.netia.pl/wirtualny_dysk Pobierz program Wirtualny Dysk na swój komputer wybierz pomiędzy wersją na systemy Windows a Macintosh, jak na

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

5.4. Tworzymy formularze

5.4. Tworzymy formularze 5.4. Tworzymy formularze Zastosowanie formularzy Formularz to obiekt bazy danych, który daje możliwość tworzenia i modyfikacji danych w tabeli lub kwerendzie. Jego wielką zaletą jest umiejętność zautomatyzowania

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla Comarch Optima

Instrukcja użytkownika. Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Instrukcja instalacji programu serwisowego NTSN krok po kroku

Instrukcja instalacji programu serwisowego NTSN krok po kroku Instrukcja instalacji programu serwisowego NTSN krok po kroku 1. Pobieramy program serwisowy ze strony http://serwis.monument9.pl/program_serwisowy/ - bezpośredni link znajduje się w polu POBIERZ PROGRAM.

Bardziej szczegółowo

Poradnik cz.1 Użycie połączenia SSH

Poradnik cz.1 Użycie połączenia SSH Poradnik cz.1 Użycie połączenia SSH W niniejszej części pokażę jak zalogować się na serwer w trybie graficznym. Protokół SSH służy do komunikowania się między klientem a serwerem. Jest to ulepszona wersja

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

IIIIIIIIIIIIIIIMMIMMIII

IIIIIIIIIIIIIIIMMIMMIII IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja dla WF-Mag

Instrukcja użytkownika. Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

Tutaj znajdziesz Odpowiedź na: Najczęściej Spotykane Problemy Najczęściej zadawane Pytania

Tutaj znajdziesz Odpowiedź na: Najczęściej Spotykane Problemy Najczęściej zadawane Pytania Tutaj znajdziesz Odpowiedź na: Najczęściej Spotykane Problemy Najczęściej zadawane Pytania WAŻNE INFORMACJE Aplikacja PeerNG jest aplikacją typu klient - serwer. Wszystkie dane zapisane po stronie klienta

Bardziej szczegółowo