APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows

Wielkość: px
Rozpocząć pokaz od strony:

Download "APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows"

Transkrypt

1 APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows Telewizja Internet Telefonia Mobilna VOD TV 3G GO

2 Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu Abonenta TOYA na stronie lub, jeżeli nie mają Państwo konta w Portalu Abonenta, skorzystać z poniższej instrukcji w celu jego założenia. Założenie konta w Portalu Abonenta Aby założyć konto w Portalu Abonenta należy: upewnić się, że posiadają Państwo Kartę Aktywacji Konta, którą powinni Państwo otrzymać przy podpisaniu umowy. (W przypadku jej braku lub zagubienia prosimy o skontaktowanie się z Infolinią TOYA , info@toya.net.pl) Kliknąć Zarejestruj się w oknie, które wysunie się po kliknięciu na napis,,zaloguj na stronie 1

3 W pierwszym kroku należy wpisać kod abonenta i hasło z Karty Aktywacji Konta i wcisnąć przycisk Przejdź dalej : W drugim kroku należy wybrać : czy chcecie Państwo zalogować się na już istniejące konto, jeśli wcześniej było zakładane, czy chcecie Państwo utworzyć zupełnie nowe konto, czy chcecie Państwo połączyć swoje konto, jeśli wcześniej było zakładane, z kontem na portalu Facebook. 2

4 Jeśli wybiorą Państwo opcję założenia zupełnie nowego konta, to w trzecim kroku mogą Państwo jeszcze zmienić nazwę użytkownika i wprowadzić własne hasło przed zatwierdzeniem. Jeśli wszystkie dane wpisane przez Państwa się zgadzają, to należy wcisnąć przycisk Przejdź dalej : 3

5 W końcowym etapie zakładania konta należy upewnić się, że dane są poprawne. Jeżeli chcą Państwo dokonać jakichś poprawek, np. zmienić nazwę użytkownika lub hasło, należy wcisnąć przycisk Wróć. Jeśli jednak są Państwo pewni, że wpisane dane są poprawne, wówczas należy wcisnąć przycisk Tak, utwórz konto w TOYA : Po zatwierdzeniu Państwa konto już jest utworzone : 4

6 Instalacja programu Bezpieczny Internet TOYA Po zalogowaniu się w Portalu Abonenta należy w Strefie Abonenta kliknąć opcję eboa/ekofaktura: Następnie kliknąć po lewej stronie Twoje konto, a następnie poniżej wybrać opcję Bezpieczny Internet: 5

7 W zależności od wykupionej opcji usługi, na ekranie pojawi się informacja o dostępnych licencjach. Po kliknięciu przycisku Zainstaluj pojawi się okienko z możliwością wyboru platformy: Aby zainstalować Bezpieczny Internet na swoim urządzeniu z systemem Windows, należy wybrać opcję Windows PC: Następnie należy nadać własną nazwę dla tego urządzenia: 6

8 Następnie należy wybrać w jaki sposób aplikacja Bezpieczny Internet TOYA ma zostać pobrana na Państwa urządzenie: Jeśli wybierzemy opcję,,pobierz, to rozpocznie się proces pobierania pliku instalacyjnego na bieżące urządzenie. Plik instalatora należy zapisać. Jednocześnie na Portalu Abonenta pojawi się poniższy komunikat: 7

9 Po jego pobraniu należy odnaleźć pobrany plik na swoim urządzeniu i uruchomić go aby rozpocząć instalację: W przypadku wyboru opcji wysłania pliku instalacyjnego na adres , otrzymamy na wskazany adres link, który po kliknięciu pozwoli na pobranie pliku instalacyjnego. Aktywowanie Po uruchomieniu pliku prosimy wybrać język: 8

10 Następnie należy przeczytać warunki licencji i je zaakceptować: Po zaakceptowaniu warunków licencji, rozpoczyna się proces instalacji aplikacji Bezpieczny Internet TOYA na Państwa urządzeniu: Aby dokończyć instalację należy wpisać klucz subskrypcji: 9

11 Jeśli automatycznie nie pojawi się klucz subskrypcji, należy na Portalu Abonenta kliknąć napis Zainstaluj ponownie i przepisać klucz z okna przeglądarki: Po jego wpisaniu instalator pobierze niezbędne składniki, co pozwoli na rozpoczęcie procesu instalacji aplikacji na Państwa urządzeniu: 10

12 Podczas instalacji pojawi się okno Sieć ochrony w czasie rzeczywistym, w którym należy wybrać czy chcą Państwo, aby dane i podejrzane aplikacje były automatycznie przekazywane do analizy: Funkcja Sieć ochrony w czasie rzeczywistym Sieć ochrony w czasie rzeczywistym zapewnia szybszą i dokładniejszą ochronę przed najnowszymi zagrożeniami bez niepotrzebnych alertów dotyczących podejrzanych aplikacji, które nie są złośliwe. Uczestnicząc w Sieci ochrony w czasie rzeczywistym, mogą Państwo pomóc nam w wykrywaniu nowych i nieznanych form złośliwego oprogramowania oraz eliminowaniu obiektów niepoprawnie uznanych za niebezpieczne z naszej bazy danych definicji wirusów. Wszyscy uczestnicy Sieci ochrony w czasie rzeczywistym pomagają sobie wzajemnie. W przypadku wykrycia podejrzanej aplikacji na urządzeniu używane są wyniki analizy tej aplikacji wykrytej wcześniej na innych urządzeniach. Sieć ochrony w czasie rzeczywistym zwiększa ogólną wydajność urządzenia, ponieważ zainstalowany produkt zabezpieczający nie musi skanować aplikacji przeanalizowanych i uznanych za bezpieczne przez Sieć ochrony w czasie rzeczywistym. Podobnie informacje dotyczące złośliwych witryn internetowych i niechcianych wiadomości zbiorczych są udostępniane za pomocą sieci ochrony w czasie rzeczywistym, umożliwiając zapewnianie dokładniejszej ochrony przed witrynami wykorzystującymi luki w zabezpieczeniach i spamem. Uczestnicząc w usłudze Sieci ochrony w czasie rzeczywistym, pomagają Państwo wzmocnić zabezpieczenia przed nowymi zagrożeniami. Sieć ochrony w czasie rzeczywistym gromadzi dane statystyczne dotyczące nieznanych, złośliwych i podejrzanych aplikacji z uwzględnieniem informacji o ich działaniu na urządzeniu. Te informacje mają charakter anonimowy i są wysyłane do analizy zbiorczej w firmie F-Secure Corporation. Korzystając z wyników takich analiz, udoskonalamy zabezpieczenia urządzeń przed najnowszymi zagrożeniami i złośliwymi plikami. Sieć ochrony w czasie rzeczywistym nie śledzi działań użytkowników w Internecie, nie gromadzi informacji na temat witryn, które zostały już przeanalizowane, ani nie zbiera informacji o bezpiecznych aplikacjach zainstalowanych na komputerze. Jeśli nie chcą Państwo udostępniać takich danych, żadne informacje dotyczące zainstalowanych aplikacji i odwiedzanych 11

13 witryn nie będą gromadzone. Jednak produkt musi wysyłać do serwerów firmy F-Secure zapytania dotyczące reputacji aplikacji, witryn internetowych, wiadomości i innych obiektów. Całkowite zatrzymanie komunikacji z Siecią ochrony w czasie rzeczywistym nie jest możliwe, ponieważ stanowi ona integralną część ochrony zapewnianej przez produkt. Przesyłanie plików do analizy Sieć ochrony w czasie rzeczywistym umożliwia przesyłanie podejrzanych aplikacji do analizy. Pojedyncze podejrzane aplikacje można przesyłać ręcznie po wyświetleniu odpowiedniego monitu produktu. Analizowanie reputacji witryn internetowych Sieć ochrony w czasie rzeczywistym nie śledzi działań użytkowników w Internecie ani nie gromadzi informacji dotyczących witryn, które zostały już przeanalizowane, a jedynie sprawdza bezpieczeństwo odwiedzanych witryn podczas przeglądania Internetu. Po otwarciu witryny sieć ochrony w czasie rzeczywistym sprawdza, czy jest ona bezpieczna, a następnie powiadamia o poziomie ewentualnego zagrożenia (w przypadku podejrzanych lub szkodliwych witryn). Jeśli witryna zawiera podejrzane lub złośliwe obiekty bądź próbę wykorzystania znanej luki w zabezpieczeniach, cały adres URL tej witryny jest zapisywany przez sieć ochrony w czasie rzeczywistym w celu przeanalizowania jej zawartości. W przypadku odwiedzenia witryny, która nie została jeszcze oceniona, sieć ochrony w czasie rzeczywistym gromadzi nazwę domeny i jej poddomen, a w niektórych sytuacjach również ścieżkę odwiedzonej strony, na potrzeby przeanalizowania i oceny tej witryny. Wszystkie parametry adresu URL zawierające informacje, które mogą zostać skojarzone z danymi identyfikującymi tożsamość użytkownika, są usuwane w trosce o ochronę prywatności. WAŻNE! Sieć ochrony w czasie rzeczywistym nie ocenia ani nie analizuje stron w prywatnych sieciach, czyli żadne informacje dotyczące adresów IP prywatnych sieci (takich jak firmowe sieci intranet) nie są gromadzone. Po wciśnięciu przycisku Dalej Bezpieczny Internet rozpocznie instalację : 12

14 WAŻNE! Jeśli na Państwa urządzeniu zainstalowany jest jakikolwiek inny program antywirusowy, instalator Bezpiecznego Internetu TOYA wykryje go i zasugeruje jego usunięcie. Jeśli wcisną Państwo przycisk Dalej, Bezpieczny Internet usunie oprogramowanie powodujące konflikt i instalacja będzie kontynuowana: 13

15 Jeśli jednak wcisną Państwo przycisk Anuluj, Bezpieczny Internet nie będzie kontynuował instalacji: Instalacja będzie zakończona po ponownym uruchomieniu komputera. Zostanie wyświetlony komunikat o pomyślnym zakończeniu procesu instalacji i zainstalowanych w nim opcjach aplikacji: 14

16 Od chwili pomyślnego zainstalowania aplikacji Bezpieczny Internet TOYA, Państwa komputer chroniony jest przed wirusami i innymi szkodliwymi aplikacjami. Po uruchomieniu opcji Bezpieczny komputer mogą Państwo rozpocząć pracę z programem: Bezpieczny komputer - STAN W zakładce Stan wyświetlany jest ogólny stan produktu wraz z możliwością personalizacji ustawień programu. Jeśli funkcja zabezpieczeń jest nieaktualna, na stronie jest wyświetlana sugestia, jak rozwiązać ten problem. Tutaj również wyświetlana jest godzina ostatniego pomyślnego sprawdzenia aktualizacji: 15

17 Następujące ikony przedstawiają stan programu i jego funkcji zabezpieczeń: IKONA STANU NAZWA STANU OPIS OK Komputer jest chroniony. Funkcja jest włączona i działa poprawnie. Informacja Produkt informuje o specjalnym stanie funkcji. Np. Funkcja jest aktualizowana. Ostrzeżenie Komputer nie jest w pełni chroniony. Np. Produkt długo nie był aktualizowany lub stan funkcji wymaga uwagi. Błąd Komputer nie jest chroniony. Np. Wygasła ważność subskrypcji lub jest wyłączona krytyczna funkcja. Wyłączone Niekrytyczna funkcja jest wyłączona. Ochrona komputera przed złośliwym oprogramowaniem Funkcja Skanuj służy do skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego. Chroni ona komputer przed programami, które mogą wykraść przechowywane na nim informacje osobiste, uszkodzić go lub użyć w niedozwolonych celach. Domyślnie wszystkie typy złośliwego oprogramowania są przetwarzane natychmiast po wykryciu, uniemożliwiając wyrządzenie jakichkolwiek szkód. Domyślnie skanowanie w poszukiwaniu wirusów automatycznie sprawdza lokalne dyski twarde, nośniki wymienne (takie jak pamięci przenośne, dyski CD/DVD) i pobierane pliki. W zależności od ustawień automatyczne sprawdzanie może też obejmować pocztę . Ponadto skanowanie w poszukiwaniu wirusów i oprogramowania szpiegującego monitoruje komputer pod kątem zmian, które mogą wskazywać na obecność złośliwego oprogramowania. W przypadku wykrycia jakiejkolwiek niebezpiecznej zmiany w systemie, takiej jak modyfikacja ustawień systemowych lub próba manipulowania ważnym procesem systemowym, funkcja DeepGuard zatrzymuje określony program, który prawdopodobnie stanowi złośliwe oprogramowanie. Jak przeskanować komputer Zaleca się, aby funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego była cały czas włączona. Gdy jest ona włączona, komputer jest automatycznie skanowany w poszukiwaniu szkodliwych plików. Można także skanować pliki ręcznie i skonfigurować skanowanie zaplanowane. Po skonfigurowaniu skanowania zaplanowanego funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego usuwa szkodliwe pliki z komputera o ustalonym czasie. Automatyczne skanowanie plików 16

18 Funkcja skanowania w czasie rzeczywistym chroni komputer, skanując wszystkie pliki przy każdej próbie dostępu i blokując dostęp do plików zawierających złośliwe oprogramowanie. Gdy komputer próbuje uzyskać dostęp do pliku, funkcja skanowania w czasie rzeczywistym skanuje ten plik w poszukiwaniu złośliwego oprogramowania, zanim zezwoli komputerowi na dostęp do tego pliku. Jeśli funkcja skanowania w czasie rzeczywistym wykryje jakąkolwiek szkodliwą zawartość, umieści dany plik w kwarantannie, zanim spowoduje on szkody. Czy skanowanie w czasie rzeczywistym ma wpływ na wydajność komputera? Zazwyczaj użytkownik nie dostrzega procesu skanowania, ponieważ trwa on krótko i nie korzysta z wielu zasobów systemowych. Ilość czasu i zasobów systemowych wykorzystywanych podczas skanowania w czasie rzeczywistym zależy między innymi od zawartości, lokalizacji oraz typu pliku. Włączanie lub wyłączanie skanowania w czasie rzeczywistym Aby powstrzymać złośliwe oprogramowanie, zanim zdoła ono wyrządzić szkody na komputerze, skanowanie w czasie rzeczywistym powinno być zawsze włączone. Automatyczne przetwarzanie szkodliwych plików Funkcja skanowania w czasie rzeczywistym może przetwarzać szkodliwe pliki automatycznie bez wyświetlania zapytania. Automatyczne usuwanie śledzących plików cookie Usuwając śledzące pliki cookie, można powstrzymać witryny internetowe przed monitorowaniem stron odwiedzanych w Internecie. Skanowanie w poszukiwaniu wirusów na stronie STAN (szybkie) Jeśli chcą Państwo szybko przeskanować system, należy kliknąć opcję,,skanuj : 17

19 W takim przypadku od razu rozpocznie się skanowanie: Po zakończeniu skanowania mogą Państwo sprawdzić jego wynik, jak również uzyskać szczegółowy raport z tej czynności klikając w opcję,,pokaż raport : 18

20 Ustawienia Aby wprowadzić zmiany ustawień, prosimy kliknąć w zakładce Stan przycisk,,ustawienia : Skanowanie w poszukiwaniu wirusów w czasie rzeczywistym Funkcja skanowania w czasie rzeczywistym może przetwarzać szkodliwe pliki automatycznie bez wyświetlania zapytania. Należy zaznaczyć okienko aby funkcja działała automatycznie. Skanowanie poczty chroni przed otrzymywaniem szkodliwych plików w wiadomościach wysyłanych do użytkownika. Należy zaznaczyć okienko aby funkcja działała automatycznie. Usuwając śledzące pliki cookie, można powstrzymać witryny internetowe przed monitorowaniem stron odwiedzanych w Internecie. Śledzące pliki cookie to małe pliki, które umożliwiają witrynom rejestrowanie stron odwiedzanych przez użytkownika. Aby 19

21 śledzące pliki cookie nie były przechowywane na komputerze należy zaznaczyć okienko aby funkcja ta działała automatycznie. Funkcja skanowania w czasie rzeczywistym chroni komputer, skanując wszystkie pliki przy każdej próbie dostępu i blokując dostęp do plików zawierających złośliwe oprogramowanie. WAŻNE! Aby powstrzymać złośliwe oprogramowanie, zanim zdoła ono wyrządzić szkody na komputerze, skanowanie w czasie rzeczywistym powinno być zawsze włączone. Gdy komputer próbuje uzyskać dostęp do pliku, funkcja skanowania w czasie rzeczywistym skanuje ten plik w poszukiwaniu złośliwego oprogramowania, zanim zezwoli komputerowi na dostęp do tego pliku. Jeśli funkcja skanowania w czasie rzeczywistym wykryje jakąkolwiek szkodliwą zawartość, umieści dany plik w kwarantannie, zanim spowoduje on szkody. Czy skanowanie w czasie rzeczywistym ma wpływ na wydajność komputera? Zazwyczaj użytkownik nie dostrzega procesu skanowania, ponieważ trwa on krótko i nie korzysta z wielu zasobów systemowych. Ilość czasu i zasobów systemowych wykorzystywanych podczas skanowania w czasie rzeczywistym zależy między innymi od zawartości, lokalizacji oraz typu pliku. Skanowanie w czasie rzeczywistym może spowolnić pracę komputera w następujących przypadkach: Komputer użytkownika nie spełnia wymagań systemowych. Użytkownik uzyskuje dostęp do wielu plików jednocześnie, na przykład podczas otwierania katalogu zawierającego wiele plików, które należy przeskanować. Pliki, których skanowanie trwa dłużej: Pliki na nośnikach wymiennych, takich jak dyski CD i DVD oraz przenośne dyski USB. Pliki skompresowane, takie jak archiwa zip. WAŻNE! Domyślnie pliki skompresowane nie są skanowane. Jeśli jednak użytkownik wybierze opcję, aby szkodliwe pliki nie były przetwarzane automatycznie, funkcja skanowania w czasie rzeczywistym będzie wyświetlać pytanie o czynność, jaka ma zostać wykonana dla wykryciu szkodliwego pliku. Wówczas sami Państwo decydujecie co ma wykonać program. W przypadku wykrycia: oprogramowania szpiegującego: Funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego natychmiast blokuje oprogramowanie szpiegujące przy próbie uruchomienia. Zanim aplikacja szpiegująca zostanie uruchomiona, produkt blokuje ją i pozwala użytkownikowi wybrać, co z nią zrobić. Po wykryciu oprogramowania szpiegującego należy wybrać jedną z następujących czynności: 20

22 CZYNNOŚĆ DO WYKONANIA Przetwórz automatycznie Poddaj oprogramowanie szpiegujące kwarantannie Usuń oprogramowanie szpiegujące Tylko zablokuj oprogramowanie szpiegujące Wyklucz oprogramowanie szpiegujące ze skanowania CO DZIEJE SIĘ Z OPROGRAMOWANIEM SZPIEGUJĄCYM Pozwól programowi wybrać najlepsze działanie w zależności od wykrytego oprogramowania szpiegującego. Przenieś oprogramowanie szpiegujące do kwarantanny, skąd nie może uszkodzić komputera. Usuń wszystkie pliki związane z oprogramowaniem szpiegującym z komputera. Zablokuj dostęp do oprogramowania szpiegującego, ale pozostaw je na komputerze. Zezwól na uruchomienie oprogramowania szpiegującego i wyklucz je ze skanowania w przyszłości. ryzykownego oprogramowania: Funkcja skanowania w poszukiwaniu wirusów i oprogramowania szpiegującego natychmiast blokuje ryzykowne oprogramowanie przy próbie uruchomienia. Zanim ryzykowna aplikacja zostanie uruchomiona, produkt blokuje ją i pozwala użytkownikowi wybrać, co z nią zrobić. Po wykryciu ryzykownego oprogramowania należy wybrać jedną z następujących czynności: CZYNNOŚĆ DO WYKONANIA Tylko zablokuj ryzykowne oprogramowanie Poddaj ryzykowne oprogramowanie kwarantannie Usuń ryzykowne oprogramowanie Wyklucz ryzykowne oprogramowanie ze skanowania CO DZIEJE SIĘ Z RYZYKOWNYM OPROGRAMOWANIEM Zablokuj dostęp do ryzykownego oprogramowania, ale pozostaw je na komputerze. Przenieś ryzykowne oprogramowanie do kwarantanny, skąd nie może uszkodzić komputera. Usuń wszystkie pliki związane z ryzykownym oprogramowaniem z komputera. Zezwól na uruchomienie ryzykownego oprogramowania i wyklucz je ze skanowania w przyszłości. 21

23 Wykluczanie plików ze skanowania Użytkownik może wybrać typy plików, które mają być skanowane w poszukiwaniu wirusów i oprogramowania szpiegującego podczas skanowania ręcznego i zaplanowanego. Aby zmienić te ustawienia należy kliknąć napis Wyklucz pliki ze skanowania : Mogą Państwo wykluczyć ze skanowania aplikacje, obiekty lub typy plików: 22

24 Pojawi się możliwość określenia następujących opcji, które należy wpisać lub dodać: Skanuj tylko znane typy plików Skanuj wewnątrz plików skompresowanych Użyj zaawansowanej heurystyki Skanowanie tylko plików, w przypadku których istnieje największe prawdopodobieństwo infekcji, np. plików wykonywalnych. Wybranie tej opcji zapewnia szybsze skanowanie. Takie skanowanie obejmuje pliki z następującymi rozszerzeniami: ani, asp, ax, bat, bin, boo, chm, cmd, com, cpl, dll, doc, dot, drv, eml, exe, hlp, hta, htm, html, htt, inf, ini, job, js, jse, lnk, lsp, mdb, mht, mpp, mpt, msg, ocx, pdf, php, pif, pot, ppt, rtf, scr, shs, swf, sys, td0, vbe, vbs, vxd, wbk, wma, wmv, wmf, wsc, wsf, wsh, wri, xls, xlt, xml, zip, jar, arj, lzh, tar, tgz, gz, cab, rar, bz2, hqx Skanowanie zarchiwizowanych plików i folderów. Podczas skanowania zostaną użyte wszystkie dostępne zasoby heurystyki w celu skuteczniejszego wykrywania nowego i nieznanego złośliwego oprogramowania. Uwaga: Zaznaczenie tej opcji wydłuża czas skanowania i może powodować zwiększenie liczby zgłoszeń programów niepoprawnie uznanych za niebezpieczne (nieszkodliwych plików zgłoszonych jako podejrzane). 23

25 Czasami po wykryciu szkodliwego obiektu produkt nie może wykonać akcji wybranej przez użytkownika. Jeśli na przykład zostanie wybrana opcja wyczyszczenia plików, a plików nie można wyczyścić, produkt przeniesie je do kwarantanny. Tę informację można wyświetlić w historii wirusów i oprogramowania szpiegującego. Aby wyświetlić historię usuwania, należy kliknąć napis Wyświetl historię usuwania : W historii pojawi się informacja kiedy znaleziono szkodliwy obiekt, wyświetli się jego nazwa oraz jaką czynność wykonał program: 24

26 Tutaj również możecie Państwo zobaczyć jakie niebezpieczne elementy zostały poddane kwarantannie. Aby sprawdzić co zostało poddane kwarantannie, należy kliknąć w przycisk Otwórz kwarantannę : Jeśli program podda elementy kwarantannie, to wynik pojawi się po otwarciu kwarantanny z podziałem na kategorie zagrożeń: Kwarantanna to bezpieczne miejsce dla plików, które mogą być szkodliwe. Pliki poddane kwarantannie nie mogą się rozprzestrzeniać ani powodować uszkodzeń komputera. Kwarantannie można poddać złośliwe oprogramowanie, oprogramowanie szpiegujące oraz ryzykowne oprogramowanie w celu ich unieszkodliwienia. W razie potrzeby aplikacje i pliki można później przywrócić z kwarantanny. Jeśli element poddany kwarantannie nie jest potrzebny, można go usunąć. Usunięcie elementu z kwarantanny powoduje jego trwałe usunięcie z komputera. Zazwyczaj użytkownik może usuwać złośliwe oprogramowanie poddane kwarantannie. 25

27 W większości przypadków użytkownik może usunąć oprogramowanie szpiegujące poddane kwarantannie. Zdarza się, że oprogramowanie szpiegujące poddane kwarantannie to część nieszkodliwego programu i po usunięciu go program ten przestaje działać poprawnie. Jeśli użytkownik chce zachować program na komputerze, może przywrócić oprogramowanie szpiegujące z kwarantanny. Ryzykowne oprogramowanie poddane kwarantannie może być nieszkodliwym programem. Jeśli użytkownik sam zainstalował i skonfigurował ten program, może go przywrócić z kwarantanny. Jeśli ryzykowne oprogramowanie zostało zainstalowane bez wiedzy użytkownika, najprawdopodobniej zostało zainstalowane w złośliwym celu i powinno zostać usunięte. Funkcja DeepGuard Funkcja DeepGuard monitoruje aplikacje w celu wykrycia potencjalnie szkodliwych zmian w systemie. Funkcja DeepGuard zapewnia, że używają Państwo tylko bezpiecznych aplikacji. Bezpieczeństwo aplikacji jest weryfikowane na podstawie informacji z zaufanej usługi zewnętrznej. Jeśli nie można zweryfikować bezpieczeństwa aplikacji, funkcja DeepGuard zaczyna monitorować jej działanie. DeepGuard blokuje nowe i dotychczas niewykryte konie trojańskie, robaki, luki w oprogramowaniu i inne szkodliwe aplikacje, które próbują wprowadzać zmiany na komputerze, a także uniemożliwia podejrzanym aplikacjom dostęp do Internetu. Potencjalne szkodliwe zmiany w systemie, które są wykrywane przez DeepGuard, obejmują: zmiany ustawień systemu (rejestru systemu Windows); próby wyłączenia ważnych programów systemowych, na przykład programów zabezpieczających, takich jak niniejszy produkt; próby edytowania ważnych plików systemowych. Aby funkcja DeepGuard działała automatycznie, powinna być zawsze włączona : 26

28 Mogą Państwo wybrać, co funkcja DeepGuard ma monitorować: Ostrzegaj o podejrzanych działaniach Należy pozostawić tę opcję włączoną, aby otrzymywać ostrzeżenia o podejrzanych działaniach aplikacji. Jeśli Państwo ją wyłączą, funkcja DeepGuard przestanie monitorować podejrzane działania, co zmniejsza poziom zabezpieczeń. Ostrzegaj o lukach w zabezpieczeniach aplikacji Należy pozostawić tę opcję włączoną, aby otrzymywać ostrzeżenia o potencjalnych próbach wykorzystania luk w zabezpieczeniach. Jeśli Państwo ją wyłączą, szkodliwe strony internetowe i dokumenty będą mogły wykorzystywać luki w zabezpieczeniach aplikacji, co zmniejsza poziom zabezpieczeń. Nie zalecamy wyłączania tej opcji. Pytaj o pozwolenie na nawiązanie połączenia internetowego Należy pozostawić tę opcję włączoną, aby otrzymywać powiadomienia od funkcji DeepGuard, gdy nieznane aplikacje próbują nawiązać połączenie z Internetem. Użyj trybu zgodności (zmniejsza poziom zabezpieczeń) W celu zapewnienia maksymalnej ochrony funkcja DeepGuard tymczasowo modyfikuje uruchomione programy. Niektóre programy sprawdzają, czy nie zostały uszkodzone lub zmodyfikowane, i mogą nie być zgodne z tą funkcją. Na przykład gry internetowe zawierające narzędzia zapobiegające oszukiwaniu po uruchomieniu stale sprawdzają, czy nie zostały w jakikolwiek sposób zmodyfikowane. W takich przypadkach można włączyć tryb zgodności. Zezwalanie na aplikacje zablokowane przez funkcję DeepGuard Aplikacje akceptowane i blokowane przez funkcję DeepGuard można kontrolować. Zdarza się, że funkcja DeepGuard blokuje uruchomienie aplikacji, z której użytkownik chce skorzystać i o której wie, że jest bezpieczna. Dzieje się tak, ponieważ aplikacja próbuje wprowadzić potencjalnie szkodliwe zmiany w systemie. Może się też zdarzyć, że aplikacja zostanie przypadkowo zablokowana przez użytkownika po wyświetleniu okna podręcznego funkcji DeepGuard. Aby zmienić te ustawienia należy kliknąć napis Zmień ustawienia aplikacji : Funkcja DeepGuard umożliwi aplikacji ponowne wprowadzanie zmian w systemie. 27

29 Zapora Zapora uniemożliwia intruzom i szkodliwym aplikacjom dostęp do komputera z Internetu. Zapora umożliwia nawiązywanie tylko bezpiecznych połączeń internetowych z komputera i blokuje włamania z Internetu. Aby zapora działała, należy ją włączyć: Aby zmienić ustawienia zapory, należy kliknąć w napis Zmień ustawienia zapory systemu Windows : Zostaną Państwo przekierowani do panelu sterowania systemu Windows (więcej informacji na temat Zapory systemu Windows znajduje się w dokumentacji systemu Microsoft Windows). Niektóre witryny internetowe zawierają programy wykorzystujące luki w zabezpieczeniach i inne szkodliwe pliki, które mogą wyrządzić szkody na komputerze. Zaawansowane zabezpieczenia sieciowe umożliwiają zapobieganie pobieraniu szkodliwych plików przez aplikacje, zanim takie pliki dotrą na komputer. 28

30 Aby zablokować aplikacjom możliwość pobierania szkodliwych plików, prosimy zaznaczyć okienko Nie zezwalaj aplikacjom na pobieranie szkodliwych plików : Po wyłączeniu funkcji zabezpieczeń komputer nie jest w pełni chroniony. Wyłączenie zapory powoduje narażenie komputera na ataki sieciowe. Jeśli aplikacja przestanie działać, bo nie może nawiązać połączenia z Internetem, to zamiast wyłączać zaporę należy zmienić ustawienia zapory. Filtrowanie spamu Przy użyciu funkcji filtrowania spamu i wiadomości typu phishing można wykrywać wiadomości zawierające spam i phishing, a następnie usuwać je ze skrzynki odbiorczej. 29

31 Phishing to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję, w celu wyłudzenia określonych informacji (np. danych logowania, szczegółów karty kredytowej) lub nakłonienia ofiary do określonych działań. Przestępcy sieciowi wykorzystują techniki phishingu w celach zarobkowych. Popularnym celem są banki czy aukcje internetowe. Phisher wysyła zazwyczaj spam do wielkiej liczby potencjalnych ofiar, kierując je na stronę w Internecie, która udaje rzeczywisty bank internetowy, a w rzeczywistości przechwytuje informacje wpisywane tam przez ofiary ataku. Typowym sposobem jest informacja o rzekomym zdezaktywowaniu konta i konieczności ponownego reaktywowania, z podaniem wszelkich poufnych informacji. Fałszywa strona przechwytująca jest łudząco podobna do prawdziwej. Wiadomości stanowiące próbę phishingu mają na celu wykradzenie informacji osobistych. Te wyglądające autentycznie wiadomości są podobne do wiadomości wysyłanych przez prawdziwe firmy i mają oszukać użytkowników komputerów w celu wyłudzenia od nich informacji osobistych, takich jak numery kont, hasła, numery kart kredytowych oraz numery identyfikacyjne. Nie należy ufać zawartości żadnych wiadomości wykrytych przez funkcję filtrowania spamu i wiadomości typu phishing. Spam to niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej ( ). Istotą spamu jest rozsyłanie dużej ilości informacji o jednakowej treści do nieznanych sobie osób. Nie ma znaczenia, jaka jest treść tych wiadomości. Aby określić wiadomość mianem spamu, musi ona spełnić trzy następujące warunki jednocześnie: Treść wiadomości jest niezależna od tożsamości odbiorcy. Odbiorca nie wyraził uprzedniej, zamierzonej zgody na otrzymanie tej wiadomości. Treść wiadomości daje podstawę do przypuszczeń, iż nadawca wskutek jej wysłania może odnieść zyski nieproporcjonalne w stosunku do korzyści odbiorcy. Masowa poczta elektroniczna dzieli się na dwie kategorie: Unsolicited Commercial (UCE) niezamawiana oferta handlowa, spam komercyjny o charakterze reklamowym, Unsolicited Bulk (UBE) niezamawiana poczta masowa, maile o charakterze często niekomercyjnym, takie jak apele organizacji społecznych i charytatywnych czy partii politycznych, prośby o pomoc czy masowe rozsyłanie ostrzeżeń, np. o wirusach komputerowych. Skanowanie ręczne W tym miejscu mogą Państwo ustawić opcje skanowania ręcznego lub zaplanowanego, wskazać w jaki sposób program ma pobierać aktualizacje oraz wybrać jakie czynności ma wykonać program po wykryciu zagrożenia. Pliki można skanować ręcznie, na przykład po podłączeniu do komputera urządzenia zewnętrznego, aby upewnić się, że nie zawiera ono złośliwego oprogramowania. W razie podejrzenia istnienia określonego typu złośliwego oprogramowania można przeprowadzić skanowanie tylko w poszukiwaniu tego typu. Jeśli podejrzenie dotyczy tylko określonej lokalizacji na komputerze, można przeprowadzić skanowanie tylko w tej sekcji. Takie skanowanie będzie trwać znacznie krócej niż skanowanie całego komputera. 30

32 Skanowanie zaplanowane Mogą Państwo skonfigurować automatyczne skanowanie komputera w poszukiwaniu wirusów i innych szkodliwych aplikacji i usuwanie ich, gdy komputer nie jest używany. Można również ustawić okresowe uruchamianie skanowania, aby mieć pewność, że komputer nie jest zainfekowany. Aby zaplanować skanowanie należy zaznaczyć okienko Włącz skanowanie zaplanowane i wybrać jak często ma się ono odbywać i w który dzień tygodnia: 31

33 Bezpieczny komputer NARZĘDZIA W zakładce Narzędzia wyświetlane są informacje na temat korzystania z narzędzi produktu. Opcja,,Skanowanie w poszukiwaniu wirusów może obejmować cały komputer lub dotyczyć tylko określonego typu złośliwego oprogramowania lub określonej lokalizacji. Aby uruchomić skanowanie ręczne komputera, należy wykonać następujące czynności: W zakładce Narzędzia prosimy kliknąć trójkąt obok opcji,,zaawansowane skanowanie. Zostaną wyświetlone zaawansowane opcje skanowania: Należy wybrać typ skanowania. Aby zoptymalizować sposób ręcznego skanowania komputera w poszukiwaniu wirusów i innych szkodliwych aplikacji należy wybrać opcję,,zmień ustawienia skanowania : 32

34 Tutaj użytkownik może wybrać typy plików, które mają być skanowane w poszukiwaniu wirusów i oprogramowania szpiegującego podczas skanowania ręcznego i zaplanowanego. W przypadku wybrania opcji,,wybierz elementy do przeskanowania zostanie wyświetlone okno umożliwiające określenie lokalizacji do przeskanowania oraz otwarty Kreator skanowania: 33

35 Statystyka W zakładce Statystyka można sprawdzić jaki akcje program podejmował od momentu zainstalowania. Wyświetlane w niej są informacje o liczbie przeskanowanych i wyczyszczonych plików od momentu zainstalowania programu oraz ilość zablokowanych lub dozwolonych aplikacji wykrytych przez funkcję DeepGuard: Bezpieczna Rodzina Opcja Bezpieczna Rodzina ułatwia zapewnianie bezpieczeństwa podczas przeglądania Internetu, zapewniając ochronę przed złośliwym oprogramowaniem i szkodliwymi witrynami, a także umożliwiając ograniczanie typów zawartości dostępnych dla poszczególnych kont użytkowników. 34

36 Produkt korzysta z kont użytkowników systemu Windows w celu kontrolowania ustawień dla poszczególnych użytkowników komputera. Tylko osoba z uprawnieniami administratora może zmieniać ustawienia produktu dla różnych kont użytkowników systemu Windows. W celu zapewnienia najlepszej ochrony przed zagrożeniami internetowymi zalecane jest utworzenie oddzielnego konta użytkownika systemu Windows dla każdej osoby korzystającej z komputera. Tworzenie kont użytkowników systemu Windows Nowe konta użytkowników systemu Windows można tworzyć za pomocą przycisku Utwórz nowe. Spowoduje to otwarcie ustawień kont użytkowników w systemie Windows. Następnie prosimy podać wymagane informacje, aby utworzyć lub edytować konto użytkownika. Ochrona przeglądania Monitorowanie przeglądania na wszystkich kontach użytkowników systemu Windows pozwala uniknąć wielu zagrożeń z Internetu. W Internecie znajduje się mnóstwo interesujących witryn, ale też wiele zagrożeń. Często witryny zawierają treści, które są uważane za nieodpowiednie. Każdy użytkownik może być narażony na te treści, a nawet otrzymywać dokuczliwe wiadomości za pośrednictwem poczty lub chatu. Zagrożeniem jest też nieumyślne pobieranie plików zawierających wirusy, które mogą prowadzić do uszkodzenia komputera. Aby usługa działała należy wybrać użytkownika, któremu chcą Państwo ograniczyć korzystanie z Internetu, następnie włączyć ją poprzez przełącznik w prawym górnym rogu: 35

37 Aby edytować listę dozwolonych i zablokowanych witryn Internetowych, należy kliknąć w napis Wyświetl listę dozwolonych i zabronionych witryn internetowych : Pojawi się możliwość dodania stron Internetowych do listy blokowanych lub usunięcia ich z tej listy. Gdy chcą Państwo dodać witrynę do dozwolonych lub zabronionych, należy kliknąć w wybranej zakładce przycisk Dodaj : 36

38 W okienku, które się pojawi, należy wpisać adres strony Internetowej, która ma zostać dodana do wybranej listy: Klasyfikacje bezpieczeństwa funkcji ochrony przeglądania Witryny wskazywane przez obsługiwane wyszukiwarki zostaną sklasyfikowane pod względem bezpieczeństwa. Klasyfikacja bezpieczeństwa jest dostępna dla następujących witryn wyszukiwarek: Google Bing Yahoo Klasyfikacja bezpieczeństwa witryn internetowych może mieć jeden z czterech poziomów: bezpieczna, podejrzana, szkodliwa, nieznana. Jest ona oparta na informacjach od analityków i partnerów firmy F-Secure zajmujących się złośliwym oprogramowaniem. Kolorowe ikony wskazują klasyfikację bezpieczeństwa bieżącej witryny. Klasyfikacja bezpieczeństwa każdego łącza w wynikach wyszukiwarki jest wyświetlana przy użyciu takich samych ikon. Są używane cztery ikony o różnych kolorach: 37

39 Zielona ikona wskazuje, że strona jest bezpieczna. Bursztynowa ikona wskazuje, że strona jest podejrzana. Analiza zabezpieczeń strony wskazuje, że jest ona bezpieczna, ale wielu użytkowników sklasyfikowało ją na niskim poziomie bezpieczeństwa. Czerwona ikona oznacza, że strona jest szkodliwa. Szara ikona wskazuje, że strona nie została przeanalizowana i obecnie nie są dla niej dostępne żadne informacje. Zależnie od ustawień ochrony w przeglądarce może być możliwe odwiedzanie witryn sieci Web sklasyfikowanych jako niebezpieczne. Takie witryny sieci Web mogą być automatycznie blokowane albo tylko wskazywane jako potencjalnie ryzykowne przy użyciu powiadomień. Co zrobić, gdy witryna sieci Web jest zablokowana? Przy próbie uzyskania dostępu do witryny sklasyfikowanej jako szkodliwa jest wyświetlana strona blokowania funkcji ochrony przeglądania. Gdy pojawi się strona blokowania funkcji ochrony przeglądania należy kliknąć opcję,,strona główna, aby otworzyć stronę główną z pominięciem szkodliwej witryny. Jest to zalecana czynność. Wskazówka: Mogą też Państwo kliknąć opcję,,podsumowanie zabezpieczeń dla tej witryny sieci Web, aby przejść do portalu Ochrona przeglądania, który zawiera szczegółowe informacje o witrynie sieci Web oraz uzasadnienie jej klasyfikacji bezpieczeństwa. Jeśli mimo wszystko chcą Państwo przejść do tej witryny, należy kliknąć opcję,,zezwalaj na dostęp do witryny. Blokowanie zawartości Mogą Państwo zablokować dostęp do witryn i stron zawierających nieodpowiednie treści. Aby wybrać typy blokowanej zawartości internetowej, należy wybrać użytkownika, któremu chcą Państwo ograniczyć dostęp do wybranych treści, następnie włączyć ją przesuwając przełącznik w prawym górnym rogu i zaznaczyć kategorie, które chcą Państwo zablokować: 38

40 Po zalogowaniu się użytkownik korzystający z edytowanego konta systemu Windows nie będzie miał dostępu do witryn internetowych z zablokowaną zawartością. Istnieje możliwość zezwolenia na dostęp do określonych zablokowanych witryn, a także zablokowania witryn, których nie uwzględniono w żadnym z typów zawartości. Można na przykład uznać określoną witrynę za bezpieczną, mimo że inne witryny z danym typem zawartości mają być zablokowane. Można również zablokować konkretną witrynę, mimo że inne witryny z tym typem zawartości mają być dozwolone. Aby zezwolić na dostęp do witryny lub ją zablokować, należy kliknąć w napis Wyświetl listę dozwolonych i zabronionych witryn internetowych : 39

41 Następnie należy wybrać zakładkę Zezwalaj lub Zabronione i kliknąć w wybranej zakładce przycisk Dodaj : W okienku, które się pojawi, należy wpisać adres strony Internetowej, która ma zostać dodana do wybranej listy: Ograniczenia czasu przeglądania Czas spędzany w Internecie przez użytkowników komputera można kontrolować w opcji Ograniczenia czasu przeglądania, po uaktywnieniu przełącznika w prawym, górnym rogu okna. Ustawiając różne ograniczenia dla poszczególnych kont użytkowników systemu Windows, można kontrolować następujące aspekty: Kiedy dana osoba może przeglądać Internet można na przykład zezwolić na przeglądanie Internetu tylko przed godziną 20:00. Jak długo użytkownik może przeglądać Internet. Można na przykład zezwolić na przeglądanie Internetu tylko przez jedną godzinę dziennie. 40

42 Dla każdego konta użytkownika systemu Windows na komputerze można ustawić inne ograniczenia dziennego czasu przeglądania. W tabeli Godziny przeglądania należy zaznaczyć godziny, w których jest dozwolone przeglądanie Internetu każdego dnia tygodnia. Można również określić liczbę godzin, jaką użytkownik może spędzić na przeglądaniu Internetu w dni powszednie i w weekendy. Aby zatwierdzić wybrany czas ograniczenia czasu przeglądania, należy kliknąć OK: WAŻNE! Usunięcie ograniczeń czasowych powoduje, że przeglądanie Internetu jest dozwolone o każdej porze. 41

43 Gdy dostęp do Internetu zostanie zablokowany przez ograniczenia czasu przeglądania, w przeglądarce zostanie wyświetlona strona blokowania zawierająca informację o tym, kiedy będzie można ponownie uzyskać dostęp do Internetu. Czas przeglądania może zostać wydłużony przez administratora przez wprowadzenie swojego hasła do konta użytkownika systemu Windows i zaplanowanie dodatkowego czasu. Inne ustawienia Funkcja SafeSearch Wyszukiwarki Google, Bing i Yahoo korzystają z filtrów SafeSearch do blokowania nieodpowiedniej zawartości w wynikach wyszukiwania. Funkcja SafeSearch nie jest w stanie zablokować wszystkich nieodpowiednich i niedozwolonych treści w wynikach wyszukiwania, ale pozwala uniknąć znacznej większości z nich. Przy użyciu ustawienia SafeSearch mogą Państwo zastosować najbardziej rygorystyczny poziom filtrowania do wszystkich wyszukiwań w obsługiwanych wyszukiwarkach. Aby włączyć niniejszą funkcję, należy zaznaczyć okienko Upewnij się, że zawsze są używane rygorystyczne ustawienia rozwiązania SafeSearch : Rozszerzenia przeglądarek Aplikacja Bezpieczny Internet TOYA używa rozszerzenia przeglądarki, aby zapewnić pełną obsługę ochrony przeglądania w bezpiecznych witrynach internetowych (HTTPS). Państwa przeglądarka powinna automatycznie wykryć rozszerzenie i je włączyć, ale czasami trzeba je włączyć ręcznie. Aby mieć pewność, że Państwa przeglądarka Internetowa ma odpowiednie rozszerzenia, które zapewniają pełną ochronę podczas korzystania z Internetu, wystarczy kliknąć Zainstaluj rozszerzenia ponownie : 42

44 Statystyka Produkt gromadzi informacje na temat odwiedzonych i zablokowanych witryn internetowych. Te informacje są gromadzone oddzielnie dla każdego konta użytkownika systemu Windows. Zablokowane witryny są podzielone na witryny zablokowane przez filtrowanie stron internetowych i witryny zablokowane przez ochronę przeglądania. W ten sposób oddzielone są witryny zawierające treści niepożądane przez użytkownika od witryn określonych przez produkt jako potencjalnie szkodliwe. Informacje o odwiedzonych i zablokowanych stronach mogą Państwo wyświetlić wybierając opcję Statystyka: 43

45 Słowniczek Co to są wirusy i inne złośliwe oprogramowanie? Złośliwe oprogramowanie to programy utworzone specjalnie w celu czynienia szkód na komputerze, używania komputera w niedozwolonych celach bez wiedzy użytkownika lub kradzieży informacji z komputera. Złośliwe oprogramowanie może: przejąć kontrolę nad przeglądarką sieci Web, przekierowywać próby wyszukiwania, wyświetlać niepożądane reklamy, śledzić witryny odwiedzane przez użytkownika, wykradać informacje osobiste ; używać komputera użytkownika do wysyłania spamu oraz do ataku na inne komputery. Złośliwe oprogramowanie może też spowalniać pracę komputera i powodować jego niestabilność. Podejrzenie, że na komputerze znajduje się złośliwe oprogramowanie, może się pojawić, gdy komputer nagle zaczyna pracować bardzo wolno lub jego system operacyjny często ulega awariom. Wirusy Wirusy to zwykle programy, które dołączają się do plików i powielają się wielokrotnie. Wirusy mogą modyfikować i zastępować zawartość innych plików w sposób, który może spowodować uszkodzenie komputera. Wirus to program, który zazwyczaj jest instalowany na komputerze bez wiedzy użytkownika. Po zainstalowaniu wirus podejmuje próbę powielenia się. Wirus korzysta z części zasobów systemowych komputera, może modyfikować lub uszkadzać pliki na komputerze, użyć komputera do zainfekowania innych komputerów oraz umożliwić jego użycie w niedozwolonych celach. Oprogramowanie szpiegujące Oprogramowanie szpiegujące jest używane do gromadzenia informacji osobistych użytkownika. Oprogramowanie szpiegujące może zbierać informacje osobiste, w tym dotyczące przeglądanych stron internetowych, adresów przechowywanych na komputerze, haseł, numerów kart kredytowych. Oprogramowanie szpiegujące prawie zawsze instaluje się samoczynnie bez świadomej zgody użytkownika. Oprogramowanie szpiegujące może zostać zainstalowane razem z przydatnym programem lub w wyniku nakłonienia użytkownika do kliknięcia opcji w oknie przeglądarki udającym opcje programu komputerowego. Program typu rootkit Programy typu rootkit utrudniają znalezienie innego złośliwego oprogramowania. Programy typu rootkit ukrywają pliki i procesy. Zazwyczaj ma to na celu ukrycie działania złośliwych programów na komputerze. Kiedy program typu rootkit ukrywa złośliwe oprogramowanie, użytkownik nie jest w stanie łatwo zorientować się, że takie oprogramowanie znajduje się na komputerze. Niniejszy produkt posiada skaner programów typu rootkit, który skanuje komputer w poszukiwaniu programów typu rootkit, dzięki czemu złośliwe oprogramowanie nie może tak łatwo się ukrywać. 44

46 Ryzykowne oprogramowanie Ryzykowne oprogramowanie nie powstaje z myślą w wyrządzaniu szkód na komputerach, ale nieodpowiednio używane może powodować uszkodzenia. Ryzykowne oprogramowanie nie jest, ściśle rzecz biorąc, złośliwym oprogramowaniem. Pełni ono użyteczne, jednak potencjalnie niebezpieczne funkcje. Przykładami takich programów są: klienci wiadomości błyskawicznych, np. usługa IRC (Internet Relay Chat); programy służące do przesyłania plików w Internecie między komputerami; programy telefonii internetowej, np. VoIP (Voice Over Internet Protocol); oprogramowanie do zdalnego uzyskiwania dostępu, na przykład program VNC; oprogramowanie straszące (scareware), które zaprojektowano w celu przestraszenia użytkownika i nakłonienia go do zakupu fałszywego oprogramowania zabezpieczającego; oprogramowanie używane w celu omijania zabezpieczeń przed kopiowaniem i narzędzi do sprawdzania obecności dysków CD. Jeśli program ten został świadomie zainstalowany i prawidłowo skonfigurowany przez użytkownika, prawdopodobieństwo jego szkodliwego działania jest mniejsze. Jeśli ryzykowne oprogramowanie zostało zainstalowane bez wiedzy użytkownika, najprawdopodobniej zostało zainstalowane w złośliwym celu i powinno zostać usunięte. 45

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu Abonenta

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Rozdział 1: Instalacja...4

Rozdział 1: Instalacja...4 F-Secure Anti-Virus 2014 F-Secure Anti-Virus 2014 Spis treści 2 Spis treści Rozdział 1: Instalacja...4 1.1 Przed pierwszą instalacją...5 1.2 Instalowanie produktu po raz pierwszy...6 1.3 Instalowanie i

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi

Bardziej szczegółowo

Rozdział 1: Instalacja...5

Rozdział 1: Instalacja...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Spis treści 2 Spis treści Rozdział 1: Instalacja...5 1.1 Przed pierwszą instalacją...6 1.2 Instalowanie produktu po raz pierwszy...7 1.3

Bardziej szczegółowo

Rozdział 1: Instalacja...4. Rozdział 2: Rozpoczynanie pracy...7. Rozdział 3: Security Cloud...14

Rozdział 1: Instalacja...4. Rozdział 2: Rozpoczynanie pracy...7. Rozdział 3: Security Cloud...14 Anti-Virus 2015 2 Spis treści Anti-Virus 2015 Spis treści Rozdział 1: Instalacja...4 1.1 Przed pierwszą instalacją...5 1.2 Instalowanie produktu po raz pierwszy...5 1.3 Instalowanie i uaktualnianie aplikacji...5

Bardziej szczegółowo

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Spis treści Internet Security 2015 Spis treści Rozdział 1: Instalacja...5 1.1 Przed pierwszą instalacją...6 1.2 Instalowanie produktu po raz pierwszy...6 1.3 Instalowanie i uaktualnianie

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Polityka cookies w serwisie internetowym

Polityka cookies w serwisie internetowym Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

APLIKACJA SHAREPOINT

APLIKACJA SHAREPOINT APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika Mobilna Ochrona INEA Przewodnik użytkownika infolinia: 61 222 22 22 inea.pl facebook.pl/inea SPIS TREŚCI 1 Pobieranie Mobilnej Ochrony INEA 3 1 Instalowanie Mobilnej Ochrony INEA 3 2 Konfiguracja Mobilnej

Bardziej szczegółowo

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika

2 Lokalne zapisywanie i udostępnianie danych jest pod kontrolą użytkownika Polityka prywatności 1 Przedmiot niniejszej instrukcji Niniejszy dokument wyjaśnia sposób gromadzenia i wykorzystywania danych osobowych w kontekście udostępnianej przez firmę Roche aplikacji do zarządzania

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

Instrukcja instalacji programu SPSS Statistics 21

Instrukcja instalacji programu SPSS Statistics 21 Instrukcja instalacji programu SPSS Statistics 21 UWAGA: DO POPRAWNEGO, PEŁNEGO ZAINSTALOWANIA (AKTYWACJI) PROGRAMU SPSS Statistics 21 NIEZBĘDNE JEST AKTYWNE POŁĄCZENIE Z INTERNETEM PODCZAS INSTALACJI

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...

Bardziej szczegółowo

Polityka bezpieczeństwa.

Polityka bezpieczeństwa. Polityka bezpieczeństwa. Cookies Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, odwiedzających

Bardziej szczegółowo

DWM-157. Modem USB HSPA+ Podręcznik użytkownika

DWM-157. Modem USB HSPA+ Podręcznik użytkownika DWM-157 Modem USB HSPA+ Podręcznik użytkownika Spis treści Podstawowe funkcje modemu D-Link DWM-157... 3 Połączenie z Internetem... 7 Wiadomości SMS... 7 Kontakty..... 9 Krótkie Kody (USSD)... 10 Opcje...

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Jak postępować w przypadku fałszywych wiadomości ?

Jak postępować w przypadku fałszywych wiadomości  ? Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer

Bardziej szczegółowo

REGULAMIN. Cookies. Co to są ciasteczka?

REGULAMIN. Cookies. Co to są ciasteczka? Cookies REGULAMIN Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, należących do tkkf.tarnobrzeg.pl.

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika i Spis treści McAfee Internet Security 3 Program McAfee SecurityCenter...5 Funkcje programu SecurityCenter...6 Korzystanie z programu SecurityCenter...7 Aktualizowanie oprogramowania

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika i Spis treści Wprowadzenie 3 Program McAfee SecurityCenter...5 Funkcje programu SecurityCenter...6 Korzystanie z programu SecurityCenter...7 Aktualizowanie oprogramowania SecurityCenter...13

Bardziej szczegółowo

Content Manager 2.0 podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Regulaminy. Cookies. Polityka dotycząca Ciasteczek

Regulaminy. Cookies. Polityka dotycząca Ciasteczek Regulaminy Cookies Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych, należących do Grupy portali i sklepów Zi-Co Sp. z o.o.: - dekarze.pl

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Google Chrome.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika i Spis treści Wprowadzenie 3 Program McAfee SecurityCenter...5 Funkcje programu SecurityCenter...6 Korzystanie z programu SecurityCenter...7 Naprawianie lub ignorowanie problemów

Bardziej szczegółowo

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe. INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET OTWARCIE RACHUNKU ROR PRZEZ INTERNET Aby otworzyć rachunek ROR przez Internet należy, uruchomić portal Alior Banku i przejść do sekcji Klienci Indywidualni/Konta

Bardziej szczegółowo

Content Manager 2 podręcznik użytkownika

Content Manager 2 podręcznik użytkownika Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Portal zarządzania Version 7.5

Portal zarządzania Version 7.5 Portal zarządzania Version 7.5 PODRĘCZNIK ADMINISTRATORA Wersja: 29.8.2017 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3

Bardziej szczegółowo

Poczta elektroniczna na urządzeniu mobilnym - Outlook

Poczta elektroniczna na urządzeniu mobilnym - Outlook Poczta elektroniczna na urządzeniu mobilnym - Outlook Wstęp Wstęp Na urządzeniach mobilnych można używać klientów pocztowych podobnie jak w przypadku komputerów Dzięki nim nie musimy wchodzić na stronę

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

INSTRUKCJA STANOWISKOWA

INSTRUKCJA STANOWISKOWA INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Mozilla Firefox.

Bardziej szczegółowo

Baza wiedzy instrukcja

Baza wiedzy instrukcja Strona 1 z 12 Baza wiedzy instrukcja 1 Korzystanie z publikacji... 2 1.1 Interaktywny spis treści... 2 1.2 Przeglądanie publikacji... 3 1.3 Przejście do wybranej strony... 3 1.4 Przeglądanie stron za pomocą

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa), POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP

Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP 5.0 5.3.2.9 Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurować ustawienia przeglądarki Microsoft

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) 1 Wymagania sprzętowe Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10 MB wolnego miejsca w pamięci

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika i Spis treści McAfee Total Protection 3 Program McAfee SecurityCenter...5 Funkcje programu SecurityCenter...6 Korzystanie z programu SecurityCenter...7 Naprawianie lub ignorowanie

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n Uwaga! Nowa wersja oprogramowania oznaczona numerem 1.03v jest przeznaczona tylko dla routerów mających współpracować z modemem

Bardziej szczegółowo