F-Secure Mobile Security. Android

Wielkość: px
Rozpocząć pokaz od strony:

Download "F-Secure Mobile Security. Android"

Transkrypt

1 F-Secure Mobile Security Android

2 F-Secure Mobile Security Spis treści 2 Spis treści Rozdział 1: Instalacja Instalowanie Aktywowanie Konfigurowanie produktu Odinstalowywanie produktu z urządzenia z systemem Android...8 Rozdział 2: Ochrona poufnych informacji Włączanie funkcji Ochrona zdalna Zdalne blokowanie urządzenia Zdalne czyszczenie urządzenia Lokalizowanie urządzenia Używanie alertów SMS Korzystanie z alarmu funkcji Ochrona zdalna Korzystanie z funkcji udostępniania informacji o lokalizacji...14 Rozdział 3: Ochrona podczas przeglądania sieci Web Używanie funkcji Ochrona przeglądania Bezpieczne korzystanie z Internetu Powrót z zablokowanej witryny internetowej lub wejście na nią...17 Rozdział 4: Skanowanie w poszukiwaniu wirusów Skanowanie ręczne Skanowanie zaplanowane Przetwarzanie zainfekowanych plików Zmienianie ustawień ochrony antywirusowej...22 Rozdział 5: Bezpieczne korzystanie z Internetu przez dzieci Co to są grupy wiekowe Wybieranie grupy wiekowej użytkownika Typy zawartości Korzystanie z funkcji kontroli aplikacji...27 Rozdział 6: Blokowanie niechcianych połączeń i wiadomości Używanie funkcji Bezpieczne kontakty Wyświetlanie zablokowanych połączeń i wiadomości...30

3 F-Secure Mobile Security Spis treści 3 Rozdział 7: Aktualizowanie aplikacji Wybieranie trybu aktualizacji Aktualizacje ręczne...33 Rozdział 8: Zakup czasu usługi subskrypcji Zakup czasu usługi subskrypcji za pośrednictwem komputera PC...35

4 F-Secure Mobile Security Instalacja 4 Rozdział 1 Instalacja Tematy: Instrukcje dotyczące instalowania produktu na urządzeniu przenośnym. Instalowanie Wybierz jedną z poniższych metod instalowania produktu na urządzeniu: Aktywowanie Pobierz plik instalacyjny na komputer i przenieś go na urządzenie lub Konfigurowanie produktu kartę SD. Odinstalowywanie produktu z Pobierz plik instalacyjny bezpośrednio na urządzenie. urządzenia z systemem Android Po zainstalowaniu produktu musisz go aktywować w celu włączenia ochrony.

5 F-Secure Mobile Security Instalacja Instalowanie Instrukcje dotyczące instalowania produktu na urządzeniu przenośnym. W przypadku uaktualniania z poprzedniej wersji produktu odinstalowanie poprzedniej wersji nie jest konieczne. Po zainstalowaniu nowej wersji należy jednak sprawdzić ustawienia produktu. Aby zainstalować produkt, wykonaj następujące czynności: 1. Wybierz kolejno pozycje UstawieniaAplikacja, a następnie upewnij się, że opcja Nieznane źródła jest włączona. Włączenie tego ustawienia umożliwia instalowanie aplikacji spoza witryny Android Market. 2. Pobierz plik instalacyjny na komputer i przenieś go na urządzenie lub kartę SD albo pobierz ten plik bezpośrednio na urządzenie. Więcej informacji znajdziesz w dokumentacji dołączonej do urządzenia. 3. Uruchom pakiet instalacyjny na urządzeniu, aby zainstalować produkt. Do uruchomienia pakietu instalacyjnego z poziomu karty pamięci potrzebny jest menedżer plików innej firmy. Produkt zostanie zainstalowany na urządzeniu przy użyciu pakietu instalacyjnego. 4. Po zakończeniu instalacji wybierz opcję Otwórz, aby uruchomić aplikację i aktywować produkt. Produkt chroni urządzenie dopiero po przeprowadzeniu aktywacji.

6 F-Secure Mobile Security Instalacja Aktywowanie W celu włączenia ochrony produkt należy aktywować. Aby aktywować produkt, wykonaj następujące czynności: 1. Uruchom aplikację. Po pierwszym uruchomieniu produktu zostaną wyświetlone warunki licencji. 2. Przeczytaj warunki umowy. Jeśli je akceptujesz, zaznacz odpowiednie pole wyboru i naciśnij przycisk Dalej. Aktywacja zostanie uruchomiona po zaakceptowaniu warunków licencji. 3. Wybierz typ aktywacji. Produkt można aktywować w trybie bezpłatnej wersji próbnej lub jako pełną wersję przy użyciu kodu subskrypcji. W zależności od zakupionego typu licencji dostępne są rozwiązania Anti-theft lub Mobile Security z ochroną przeglądania. W celu przetestowania produktu wybierz opcję Przetestuj bezpłatnie jako typ aktywacji. Jeśli posiadasz już klucz subskrypcji, wybierz opcję Klucz subskrypcji, a następnie wprowadź swój klucz subskrypcji. 4. Naciśnij przycisk Aktywuj. Informacje: Podczas aktywacji produkt musi nawiązać połączenie z usługą aktualizacji. Po ukończeniu aktywacji zostanie otwarty kreator konfiguracji umożliwiający ustawienie funkcji produktu. W przypadku platform Android 2.2 i nowszych w celu korzystania z funkcji Ochrona zdalna należy aktywować administratora urządzenia dla produktu.

7 F-Secure Mobile Security Instalacja Konfigurowanie produktu Przed rozpoczęciem korzystania z produktu należy skonfigurować jego funkcje. Aby włączyć funkcje Ochrona zdalna, Kontrola rodzicielska i Bezpieczne kontakty, wykonaj następujące czynności: 1. Wprowadź i potwierdź nowy kod zabezpieczeń, aby upewnić się, że został wprowadzony poprawnie. Informacje: Aby zmienić kod zabezpieczeń, wybierz kolejno pozycje UstawieniaUstawienia ogólne, a następnie wybierz opcję Ustaw kod zabezpieczeń. Kod zabezpieczeń jest potrzebny do używania zdalnych funkcji Ochrony zdalnej i do korzystania z Kontroli rodzicielskiej. 2. Produkt wymaga uprawnień do administrowania urządzeniem. Aby aktywować administratora urządzenia, naciśnij przycisk Aktywuj. 3. Jeśli nie skonfigurowano jeszcze blokady ekranu dla urządzenia, należy to zrobić, zanim będzie można kontynuować. Więcej informacji znajdziesz w dokumentacji dołączonej do urządzenia. 4. Wprowadź zaufany numer telefonu. Na zaufany numer telefonu są wysyłane alerty w przypadku zmiany karty SIM w urządzeniu. 5. W celu skonfigurowania Kontroli rodzicielskiej wybierz grupę wiekową użytkownika urządzenia. Po zakończeniu konfigurowania funkcji Ochrona zdalna i Kontrola rodzicielska produkt zostanie włączony.

8 F-Secure Mobile Security Instalacja Odinstalowywanie produktu z urządzenia z systemem Android Instrukcje dotyczące usuwania produktu z urządzenia. Aby odinstalować produkt z urządzenia, wykonaj następujące czynności: 1. W widoku głównym wybierz opcję Ustawienia. 2. W menu Ustawienia wybierz polecenie Ogólne. 3. Dotknij opcję Odinstaluj. Jeśli utworzono kod zabezpieczeń na potrzeby funkcji Ochrona zdalna, należy go wprowadzić, aby odinstalować produkt. Produkt zostanie usunięty z urządzenia. Informacje: Podczas odinstalowywania produkt zostanie dezaktywowany na liście Administrator urządzenia. W przypadku anulowania odinstalowywania w celu używania produktu należy go ponownie aktywować.

9 Rozdział 2 Ochrona poufnych informacji Tematy: Włączanie funkcji Ochrona zdalna Używanie alertów SMS Korzystanie z alarmu funkcji Ochrona zdalna Korzystanie z funkcji udostępniania informacji o lokalizacji Funkcja Ochrona zdalna pomaga chronić urządzenie i przechowywane na nim dane przed niewłaściwym użyciem w przypadku kradzieży urządzenia. W przypadku utraty urządzenia można wysłać na nie wiadomość SMS w celu zdalnego zablokowania urządzenia. Zalokowane urządzenie można odblokować tylko przy użyciu wzorca odblokowywania ekranu. Informacje: Do używania blokady zdalnej wymagane jest włączenie wzorca odblokowywania ekranu. Za pomocą funkcji zdalnego czyszczenia można na odległość usunąć dane z urządzenia. Wysłanie na urządzenie wiadomości SMS w celu wyczyszczenia urządzenia powoduje usunięcie przez produkt informacji z zainstalowanej karty SD, wiadomości SMS i MMS, kontaktów oraz wpisów z kalendarza. Dodatkowo w takim przypadku zalecana jest zmiana hasła do swojego konta Google. W przypadku platformy Android 2.2 lub nowszej wysłanie na urządzenie wiadomości SMS w celu wyczyszczenia urządzenia powoduje zresetowanie tego urządzenia przez produkt do ustawień domyślnych.

10 F-Secure Mobile Security Ochrona poufnych informacji Włączanie funkcji Ochrona zdalna Po włączeniu funkcji Ochrona zdalna można wysłać na urządzenie wiadomość SMS w celu zablokowania tego urządzenia lub usunięcia zapisanych na nim informacji. Aby skonfigurować funkcję Ochrona zdalna, wykonaj następujące czynności: 1. W widoku głównym otwórz opcję Ochrona zdalna. 2. W menu Ochrona zdalna wybierz opcję Ustawienia. 3. Aby uzyskać możliwość zdalnego lokalizowania urządzenia, wybierz opcję Włącz lokalizator. Aby używać funkcji lokalizatora, upewnij się, że metody określania położenia urządzenia są włączone. Zwykle te metody domyślnie są włączone. Więcej informacji znajdziesz w dokumentacji dołączonej do urządzenia. 4. Wybierz opcję Ochrona zdalna, aby włączyć tę funkcję. Funkcja Ochrona zdalna jest włączona Zdalne blokowanie urządzenia Zablokowanie urządzenia zdalnie uniemożliwia używanie tego urządzenia bez zgody właściciela. Postępując zgodnie z poniższymi instrukcjami, możesz zablokować zgubione lub skradzione urządzenie: 1. Aby zablokować urządzenie, wyślij na nie następującą wiadomość SMS: #LOCK#<kod zabezpieczeń> (Na przykład: #LOCK# ). 2. Po zablokowaniu urządzenia produkt wysyła wiadomość zwrotną na telefon, z którego została wysłana wiadomość blokująca. Jeśli na urządzeniu włączono funkcję zdalnego lokalizowania, wiadomość zwrotna zawiera informacje o położeniu tego urządzenia. Zablokowane urządzenie można odblokować tylko przy użyciu wybranej wcześniej metody odblokowywania ekranu Zdalne czyszczenie urządzenia Podczas czyszczenia urządzenia funkcja Ochrona zdalna usuwa z urządzenia wszystkie zapisane na nim osobiste informacje. Aby wyczyścić zgubione lub skradzione urządzenie, wykonaj następujące czynności: 1. W celu wyczyszczenia urządzenia wyślij na nie wiadomość SMS o następującej treści: #WIPE#<kod zabezpieczeń> (Na przykład: #WIPE# ). 2. Po wyczyszczeniu urządzenia produkt wysyła wiadomość zwrotną na telefon, z którego została wysłana wiadomość czyszcząca. Wyczyszczenie urządzenia powoduje usunięcie przez produkt informacji z zainstalowanej karty SD, wiadomości SMS i MMS, kontaktów oraz wpisów z kalendarza. W przypadku platformy Android 2.2 lub nowszej wyczyszczenie urządzenia powoduje zresetowanie go do ustawień domyślnych Lokalizowanie urządzenia Na zgubione urządzenie można wysłać wiadomość SMS, aby je zlokalizować. Informacje: Upewnij się, że na urządzeniu jest włączony system GPS na potrzeby otrzymywania informacji o lokalizacji. W celu zlokalizowania urządzenia wykonaj następujące czynności:

11 F-Secure Mobile Security Ochrona poufnych informacji 11 Aby zlokalizować urządzenie, wyślij na nie wiadomość SMS o treści: #LOCATE#<kod zabezpieczeń> (na przykład: #LOCATE# ). W odpowiedzi funkcja Ochrona zdalna wyśle wiadomość SMS zawierającą ostatnią znaną lokalizację urządzenia. Wskazówka: Po skonfigurowaniu tej funkcji wyślij na urządzenie wiadomość lokalizującą, aby upewnić się, że ta funkcja działa prawidłowo. Informacje: Funkcja Ochrona zdalna nie przechowuje jakichkolwiek danych dotyczących lokalizacji. Informacje na temat lokalizacji znajdują się tylko w wysłanej wiadomości SMS.

12 F-Secure Mobile Security Ochrona poufnych informacji Używanie alertów SMS W funkcji Ochrona zdalna można włączyć funkcję wysyłania wiadomości SMS z powiadomieniem o zmianie karty SIM w urządzeniu. Aby użyć alertów SMS, wykonaj następujące czynności: 1. W widoku głównym otwórz opcję Ochrona zdalna. 2. W menu Ochrona zdalna wybierz opcję Ustawienia. 3. Wybierz zaufany numer. Zostanie otwarte okno dialogowe Zaufany numer. 4. Określ numer telefonu, na który chcesz otrzymać wiadomość SMS w przypadku zmiany karty SIM w urządzeniu. Jeśli po włączeniu alertów SMS w urządzeniu zostanie zmieniona karta SIM, otrzymasz odpowiednią wiadomość SMS z powiadomieniem.

13 F-Secure Mobile Security Ochrona poufnych informacji Korzystanie z alarmu funkcji Ochrona zdalna W przypadku zgubienia lub kradzieży urządzenia można odtworzyć na nim alarm dźwiękowy. W celu odtworzenia alarmu dźwiękowego na urządzeniu wykonaj następujące czynności: 1. Aby odtworzyć alarm, wyślij na urządzenie następującą wiadomość SMS: #ALARM#<kod zabezpieczający>#<licznik powtórzeń> Informacje: Za pomocą wartości liczba powtórzeń można określić, ile razy ma być odtworzony alarm, lecz nie jest to konieczne do uruchomienia alarmu. (Na przykład: #ALARM#abcd1234) 2. Gdy wiadomość zostanie dostarczona na urządzenie, produkt blokuje to urządzenie i odtwarza alarm dźwiękowy. Produkt wysyła wiadomość zwrotną na telefon, z którego została wysłana wiadomość z alarmem. Alarm można wyłączyć przy użyciu wybranej wcześniej metody odblokowywania ekranu. Wskazówka: Alarm można wyłączyć zdalnie, wysyłając na urządzenie następującą wiadomość SMS: #ALARM#<kod zabezpieczający>#0

14 F-Secure Mobile Security Ochrona poufnych informacji Korzystanie z funkcji udostępniania informacji o lokalizacji Przyjaciołom i rodzinie można wysłać wiadomość pokazującą na mapie bieżące położenie użytkownika. Aby móc udostępniać swoją lokalizację, na urządzeniu trzeba włączyć system GPS. Aby wysłać wiadomość udostępniającą informacje o lokalizacji, wykonaj następujące czynności: 1. W widoku głównym otwórz opcjęochrona zdalna. 2. W menu Ochrona zdalna wybierz opcję Udostępnianie informacji o lokalizacji. Produkt pobiera lokalizację, korzystając z systemu GPS, i uruchamia aplikację obsługi wiadomości. 3. W aplikacji obsługi wiadomości dodaj odbiorców wiadomości z informacją o lokalizacji i naciśnij przycisk Wyślij. Wiadomość zawiera informacje o Twojej lokalizacji i łącze do Map Google wskazujących Twoje położenie.

15 Rozdział 3 Ochrona podczas przeglądania sieci Web Tematy: Używanie funkcji Ochrona przeglądania Bezpieczne korzystanie z Internetu Funkcja Bezpieczna przeglądarka zapewnia ochronę przed witrynami, które mogą zawierać złośliwą zawartość lub na których może dojść do kradzieży informacji osobistych, w tym numerów kart kredytowych, informacji o kontach oraz haseł.

16 F-Secure Mobile Security Ochrona podczas przeglądania sieci Web Używanie funkcji Ochrona przeglądania Konieczne jest korzystanie z przeglądarki F-Secure Browser. W przypadku używania jakiejkolwiek innej przeglądarki funkcja Ochrona przeglądania nie zapewnia bezpiecznego korzystania z Internetu. Aby używać funkcji Ochrona przeglądania podczas przeglądania Internetu, wykonaj następujące czynności: Uruchamianie przeglądarki internetowej: Otwórz w produkcie bezpieczną przeglądarkę. W widoku głównym wybierz pozycję Ochrona przeglądania, a następnie wybierz opcję Bezpieczna przeglądarka. Otwórz przeglądarkę F-Secure Browser w aplikacji uruchamiającej system Android.

17 F-Secure Mobile Security Ochrona podczas przeglądania sieci Web Bezpieczne korzystanie z Internetu Ochrona przeglądania to funkcja umożliwiająca ocenianie bezpieczeństwa odwiedzanych witryn internetowych i zapobiegająca przypadkowemu uzyskiwaniu dostępu do szkodliwych witryn. Podczas otwierania witryny internetowej produkt automatycznie sprawdza, czy jest ona bezpieczna. Jeśli witryna jest sklasyfikowana jako podejrzana lub szkodliwa, produkt blokuje do niej dostęp. Klasyfikacja bezpieczeństwa witryn jest określana na podstawie informacji z kilku źródeł, takich jak analitycy złośliwego oprogramowania i partnerzy firmy F-Secure Powrót z zablokowanej witryny internetowej lub wejście na nią Instrukcje dotyczące możliwych działań w przypadku zablokowania dostępu do szkodliwej witryny internetowej przez Ochronę przeglądania. Włączenie funkcji Ochrona przeglądania powoduje blokowanie przez produkt dostępu do szkodliwych witryn internetowych. Ochrona przeglądania wyświetla stronę blokowania, która pozwala na wykonanie dwóch czynności. 1. Jeśli chcesz wrócić do poprzedniej strony, wybierz opcję Przejdź do strony głównej na stronie blokowania. 2. Jeśli chcesz przejść do witryny zablokowanej przez funkcję Ochrona przeglądania, na stronie blokowania kliknij łącze Chcę otworzyć tę witrynę mimo to.

18 F-Secure Mobile Security Skanowanie w poszukiwaniu wirusów 18 Skanowanie w poszukiwaniu wirusów Rozdział 4 Tematy: Skanowanie ręczne Skanowanie zaplanowane Przetwarzanie zainfekowanych plików Zmienianie ustawień ochrony antywirusowej Produkt skanuje urządzenie pod kątem wirusów i innego złośliwego kodu. Produkt automatycznie skanuje zainstalowane programy i włożone karty pamięci w poszukiwaniu wirusów, oprogramowania szpiegującego i ryzykownych programów. Informacje: Zalecamy przeskanowanie urządzenia zawsze, gdy produkt wyświetli monit o przeprowadzenie skanowania.

19 F-Secure Mobile Security Skanowanie w poszukiwaniu wirusów Skanowanie ręczne W dowolnym momencie można przeskanować urządzenie w poszukiwaniu wirusów i innego złośliwego kodu. Aby przeskanować pliki na urządzeniu i włożonej karcie pamięci, wykonaj następujące czynności: 1. W widoku głównym wybierz pozycję Antywirus. 2. Wybierz opcję Skanuj teraz. Zostanie rozpoczęte skanowanie w poszukiwaniu wirusów. 3. Po zakończeniu skanowania w aplikacji zostaną wyświetlone poniższe informacje. Zainfekowane - Liczba wykrytych infekcji. Nieskanowane - Liczba plików, które nie zostały przeskanowane. Pliki nie są skanowane, jeśli zostały zablokowane przez inny program lub są uszkodzone. Przeskanowane - Liczba przeskanowanych plików. 4. Naciśnij opcję Wstecz, aby zamknąć skanowanie.

20 F-Secure Mobile Security Skanowanie w poszukiwaniu wirusów Skanowanie zaplanowane W celu regularnego sprawdzania urządzenia pod kątem obecności wirusów i innego złośliwego kodu możesz zaplanować automatyczne skanowanie. Urządzenie może być skanowane w jednakowych odstępach czasu, na przykład codziennie, co tydzień lub co miesiąc. Aby ustawić harmonogram skanowania, postępuj zgodnie z następującymi instrukcjami: 1. W widoku głównym wybierz pozycję Antywirus. 2. Wybierz opcję Skanowanie zaplanowane. 3. Włącz funkcję Skanowanie zaplanowane. 4. W obszarze Interwał skanowania określ częstotliwość skanowania urządzenia: Codziennie skanowanie urządzenia każdego dnia. Co tydzień skanowanie urządzenia w wybrany dzień każdego tygodnia. Co miesiąc skanowanie urządzenia pierwszego dnia każdego miesiąca. 5. W obszarze Czas skanowania ustaw godzinę rozpoczęcia skanowania. Skanowanie zaplanowane jest automatycznie uruchamiane w tle. Przy każdym uruchomieniu i ukończeniu skanowania zaplanowanego wyświetlane jest powiadomienie.

21 F-Secure Mobile Security Skanowanie w poszukiwaniu wirusów Przetwarzanie zainfekowanych plików W przypadku wykrycia przez produkt wirusa lub innego złośliwego kodu w pliku można usunąć zainfekowany plik z urządzenia. Aby przetwarzać zainfekowane pliki, wykonaj następujące czynności: 1. W widoku głównym wybierz pozycję Antywirus. 2. Wybierz opcję Zainfekowane pliki. Zostanie otwarty widok Zainfekowane pliki. 3. W widoku Zainfekowane pliki znajdź zainfekowany plik, który chcesz przetwarzać. 4. Wybierz zainfekowany plik, aby wyświetlić więcej informacji na jego temat. W widoku szczegółów zainfekowanych plików wyświetlane są informacje o ścieżce i nazwie zainfekowanego pliku, a także o nazwie infekcji. 5. Wybierz opcję Usuń lub Odinstaluj, aby usunąć zainfekowany plik bądź program z urządzenia. Opisy i informacje dotyczące wirusów, koni trojańskich, robaków i innych form niechcianego oprogramowania znajdziesz w witrynie firmy F-Secure:

22 F-Secure Mobile Security Skanowanie w poszukiwaniu wirusów Zmienianie ustawień ochrony antywirusowej Zmieniając ustawienia ochrony antywirusowej, można określić, kiedy skanowanie w poszukiwaniu wirusów ma być przeprowadzane. Aby zmienić ustawienia ochrony antywirusowej, wykonaj następujące czynności: 1. W widoku głównym wybierz opcję Ustawienia. Zostanie otwarta lista ustawień. 2. Na liście ustawień wybierz pozycję Antywirus. 3. Wybierz opcję Skanowanie instalacji, aby każdy program był automatycznie skanowany po zainstalowaniu na urządzeniu. 4. Wybierz opcję Skanowanie karty pamięci, aby każda karta pamięci była zawsze automatycznie skanowana po włożeniu do urządzenia. 5. Wybierz jeden z następujących trybów działania funkcji Użyj rozproszonej sieci ochrony: Tylko mój własny operator aplikacja sprawdza informacje o najnowszych zagrożeniach tylko podczas korzystania z sieci głównego operatora. Wszyscy operatorzy aplikacja sprawdza informacje o najnowszych zagrożeniach niezależnie od używanej sieci. Nigdy aplikacja nie korzysta z tej funkcji. Rozproszona sieć ochrony zapewnia szybsze i dokładniejsze zabezpieczenia przed najnowszymi zagrożeniami. Aby uniknąć nieoczekiwanych opłat za transmisję danych (np. w roamingu), możesz wyłączyć tę funkcję całkowicie lub tylko wtedy, gdy sieć głównego operatora jest niedostępna.

23 Bezpieczne korzystanie z Internetu przez dzieci Rozdział 5 Tematy: Co to są grupy wiekowe Typy zawartości Korzystanie z funkcji kontroli aplikacji Produkt ułatwia ochronę dzieci przed nieodpowiednią zawartością w Internecie. W Internecie znajduje się mnóstwo interesujących witryn, ale też wiele zagrożeń dla dzieci korzystających z sieci Web. Małe i nastoletnie dzieci są narażone na różne zagrożenia podczas przeglądania Internetu (zwykle bez nadzoru dorosłych) przy użyciu swoich telefonów komórkowych. Wiele witryn zawiera treści nieodpowiednie dla dzieci. Dzieci mogą być narażone na te treści, a nawet otrzymywać dokuczliwe wiadomości. Mogą one też nieumyślnie pobierać złośliwe oprogramowanie, które może doprowadzić do uszkodzenia telefonu.

24 F-Secure Mobile Security Bezpieczne korzystanie z Internetu przez dzieci Co to są grupy wiekowe Grupy wiekowe umożliwiają definiowanie kategorii zawartości internetowej, które są odpowiednie dla nastolatków i małych dzieci. Funkcja Kontrola rodzicielska analizuje strony internetowe i blokuje dostęp do niechcianych stron na podstawie ich zawartości. Funkcja Kontrola rodzicielska zawiera trzy wstępnie ustawione profile ograniczające dostęp do sieci w innym zakresie. Nastolatki mogą mieć więcej swobody podczas przeglądania Internetu niż małe dzieci, dla których są zastosowane bardziej rygorystyczne ograniczenia dostępu do trybu online. Dorośli użytkownicy mogą korzystać z Internetu bez ograniczeń. Grupę wiekową użytkowników można określić podczas instalacji lub później na stronie ustawień funkcji Kontrola rodzicielska Wybieranie grupy wiekowej użytkownika Grupy wiekowe pozwalają określić użytkowników korzystających z urządzenia. Na podstawie tych ustawień funkcja Kontrola rodzicielska ogranicza dostęp do zawartości internetowej. Aby zmienić grupę wiekową użytkownika, wykonaj następujące czynności: 1. W widoku głównym wybierz opcję Ustawienia. 2. Wybierz opcję Kontrola rodzicielska. 3. Włącz funkcję Kontrola rodzicielska, aby zablokować dostęp do niechcianych stron internetowych. 4. W obszarze Grupa wiekowa określ użytkowników urządzenia. Na podstawie tego ustawienia funkcja Kontrola rodzicielska ogranicza dostęp do zawartości internetowej. Zmienienie grupy wiekowej powoduje zmianę zawartości dozwolonych do przeglądania przez użytkownika. 5. Aby wyświetlić i edytować dozwolone kategorie, wybierz pozycję Zastrzeż zawartość internetową. 6. Wybierz kategorie zawartości, które mają być dozwolone. Po zmienieniu grupy wiekowej funkcja Kontrola rodzicielska zezwala na dostęp tylko do skonfigurowanych witryn internetowych.

25 F-Secure Mobile Security Bezpieczne korzystanie z Internetu przez dzieci Typy zawartości Możesz zablokować dostęp do różnych typów zawartości. Materiały dla dorosłych Materiały o charakterze erotycznym lub zawierające erotyczne podteksty. Na przykład witryny sex-shopów i strony przedstawiające nagość. Chat Na przykład programy do komunikacji za pośrednictwem Internetu, komunikatory internetowe i witryny chatu. Randki Na przykład witryny zawierające ogłoszenia matrymonialne. Narkotyki Witryny zachęcające do zażywania narkotyków. Na przykład witryny zawierające informacje na temat tworzenia, kupowania i sprzedawania narkotyków. Hazard Na przykład witryny wirtualnych kasyn i loterii. Broń Na przykład witryny zawierające opisy lub obrazy przedstawiające broń bądź instrukcje dotyczące tworzenia broni i ładunków wybuchowych. Poczta internetowa Na przykład witryny umożliwiające tworzenie kont w celu wysyłania i otrzymywania wiadomości za pośrednictwem przeglądarki internetowej. Sieci społecznościowe Na przykład witryny, w których można utworzyć profil w celu udostępniania informacji o swoich osobistych i zawodowych zainteresowaniach. Forum Na przykład grupy dyskusyjne, w których można przeglądać i publikować komentarze, lub programy służące do tworzenia stron typu forum. Blogi Na przykład pamiętniki online, osobiste strony internetowe, blogi i podkasty. Nienawiść i przemoc Na przykład witryny szerzące uprzedzenia wobec określonych religii, ras, narodowości, płci, grup wiekowych, niepełnosprawności lub orientacji seksualnych oraz witryny zawierające opisy lub obrazy przedstawiające przemoc fizyczną w stosunku do ludzi, zwierząt bądź instytucji. Narzędzia do zapewniania anonimowości i serwery proxy Na przykład witryny utrudniające monitorowanie ruchu w Internecie lub zawierające informacje dotyczące omijania filtrów. Nielegalne pliki do pobierania Na przykład witryny zapewniające nielegalny dostęp do oprogramowania oraz witryny podmiotów tworzących i rozpowszechniających programy, które mogą posłużyć do naruszania zabezpieczeń sieci i systemów.

26 F-Secure Mobile Security Bezpieczne korzystanie z Internetu przez dzieci 26 Zakupy Na przykład witryny umożliwiające zamawianie towarów i usług bezpośrednio w Internecie, strony z porównaniami cen towarów i witryny aukcji internetowych. Kulty Na przykład witryny fanatycznych grup wyznaniowych lub strony namawiające do ataków na religie i inne ideologie. Alkohol i tytoń Na przykład witryny zawierające informacje o napojach alkoholowych lub produktach tytoniowych, promujące je bądź wspierające ich sprzedaż. Nieznane Jeśli informacje o typie zawartości witryny są nieznane, taka witryna zostaje skategoryzowana jako nieznana.

27 F-Secure Mobile Security Bezpieczne korzystanie z Internetu przez dzieci Korzystanie z funkcji kontroli aplikacji Kontrola aplikacji umożliwia ograniczanie dostępu do aplikacji i odinstalowywanie niechcianych aplikacji. Do działania funkcji Kontrola aplikacji wymagane jest włączenie kontroli rodzicielskiej. Aby korzystać z kontroli aplikacji, postępuj zgodnie z następującymi instrukcjami: 1. W widoku głównym wybierz opcję Ustawienia. 2. Wybierz opcję Kontrola rodzicielska. 3. Włącz funkcję Kontrola rodzicielska. 4. Włącz funkcję Kontrola aplikacji. 5. Wybierz opcję Zastrzeżone aplikacje. W widoku kontroli rodzicielskiej zostanie wyświetlona lista zainstalowanych aplikacji. 6. Aby zezwolić użytkownikowi urządzenia na korzystanie z aplikacji, upewnij się, że pole wyboru obok tej aplikacji jest zaznaczone. Jeśli chcesz ograniczyć dostęp do aplikacji, wyczyść odpowiednie pole wyboru. Domyślnie kontrola rodzicielska zezwala na dostęp do wszystkich aplikacji. 7. Aby całkowicie usunąć aplikację z urządzenia, naciśnij i przytrzymaj pozycję aplikacji na liście, aż zostanie wyświetlone zapytanie o odinstalowywanie. Wybierz opcję Odinstaluj w celu usunięcia aplikacji. W przypadku próby otwarcia aplikacji zablokowanej przez kontrolę aplikacji zostanie otwarta strona blokady i kontrola rodzicielska zablokuje dostęp do aplikacji.

28 F-Secure Mobile Security Blokowanie niechcianych połączeń i wiadomości 28 Rozdział 6 Blokowanie niechcianych połączeń i wiadomości Tematy: Używanie funkcji Bezpieczne kontakty Wyświetlanie zablokowanych połączeń i wiadomości Funkcja Bezpieczne kontakty umożliwia blokowanie niechcianych połączeń i wiadomości. Skonfigurowanie funkcji Bezpieczne kontakty pozwala skoncentrować się na istotnych połączeniach i wiadomościach niechciane połączenia i wiadomości zawierające spam są blokowane. Przy użyciu funkcji Bezpieczne kontakty możesz wybrać numery telefonów, z których wszystkie przychodzące połączenia i wiadomości SMS/MMS będą blokowane. Ponadto ta funkcja ogranicza połączenia wychodzące na określone numery.

29 F-Secure Mobile Security Blokowanie niechcianych połączeń i wiadomości Używanie funkcji Bezpieczne kontakty Funkcja Bezpieczne kontakty służy do blokowania połączeń i wiadomości przychodzących z numerów na liście blokowania. Aby zablokować połączenia i wiadomości dla nowego numeru, wykonaj następujące czynności: 1. W widoku głównym wybierz opcję Ustawienia. Zostanie otwarta lista ustawień. 2. Na liście ustawień wybierz pozycję Bezpieczne kontakty. Informacje: Jeśli nie zostało to jeszcze zrobione, musisz skonfigurować kod zabezpieczeń. 3. Upewnij się, że funkcja Bezpieczne kontakty jest włączona. 4. Wybierz opcję Blokuj numery. Zalokowanie nowego numeru wymaga podania kodu zabezpieczeń. Zostanie otwarta lista zablokowanych numerów. 5. Wybierz opcję Podaj numer do zablokowania. 6. Wprowadź nazwę dla blokowanego numeru. 7. Wybierz opcję Zapisz, aby dodać numer do listy zablokowanych numerów. Gdy funkcja Bezpieczne kontakty jest włączona, żadne połączenia ani wiadomości przychodzące z numerów na liście blokowania się są odbierane. Ponadto blokowane są połączenia z numerami na tej liście.

30 F-Secure Mobile Security Blokowanie niechcianych połączeń i wiadomości Wyświetlanie zablokowanych połączeń i wiadomości W historii blokowania dostępne są informacje o połączeniach i wiadomościach zablokowanych przez funkcję Bezpieczne kontakty. Aby wyświetlić listę połączeń i wiadomości zablokowanych przez funkcję Bezpieczne kontakty, wykonaj następujące czynności: 1. W widoku głównym wybierz opcję Ustawienia. Zostanie otwarta lista ustawień. 2. Na liście ustawień wybierz pozycję Bezpieczne kontakty. 3. Wybierz opcję Pokaż historię blokowania.

31 Rozdział 7 Aktualizowanie aplikacji Tematy: Wybieranie trybu aktualizacji Aktualizacje ręczne Usługa automatycznego aktualizowania produktu regularnie sprawdza dostępność nowych aktualizacji i na bieżąco go aktualizuje. Po aktywowaniu produktu funkcja aktualizacji automatycznych zostaje włączona. Do pobierania aktualizacji automatycznych wymagane jest aktywne połączenie internetowe. Gdy połączenie z Internetem jest dostępne, produkt regularnie sprawdza dostępność aktualizacji i w razie potrzeby pobiera nowe aktualizacje. Informacje: Produkt można aktualizować tylko w czasie aktywności subskrypcji. Aby utrzymać ciągłość ochrony urządzenia, dodatkowy czas subskrypcji należy zakupić odpowiednio wcześniej przed datą wygaśnięcia.

F-Secure Mobile Security. BlackBerry

F-Secure Mobile Security. BlackBerry F-Secure Mobile Security BlackBerry Spis treści 2 Spis treści Rozdział 1: Instalowanie i aktywowanie...3 Rozdział 2: Ochrona poufnych informacji...4 2.1 Włączanie funkcji Ochrona zdalna...5 2.1.1 Zdalne

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika G Data Internet Security for Android Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Kontrola rodzicielska

Kontrola rodzicielska Kontrola rodzicielska UWAGA DO RODZICÓW Przed umożliwieniem dzieciom gry na systemie Vita należy skonfigurować kontrolę rodzicielską. 4-419-422-01(1) System Vita oferuje funkcje, które pomagają rodzicom

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0 Mafin to zbiór odnośników do bezpiecznych treści w internecie, w ogólnodostępnych stronach z Instrukcja obsługi aplikacji MAFIN Ver. 1.0 Platforma Ma+in W obecnych czasach Internet to nieuporządkowany

Bardziej szczegółowo

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. acji Instrukcja użytkownika dla systemu Android

Bardziej szczegółowo

Norton Mobile Security Instrukcja użytkowania

Norton Mobile Security Instrukcja użytkowania Norton Mobile Security Instrukcja użytkowania Spis treści Funkcje Norton Mobile Security... 3 Lista Znajomych (Buddy List)... 3 Funkcja blokowania połączeń i wiadomości tekstowych (Call and Text Blocker)...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Udostępnianie online 3.1. Wydanie 1

Udostępnianie online 3.1. Wydanie 1 Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcja obsługi zegarka z lokalizacją dla dziecka

Instrukcja obsługi zegarka z lokalizacją dla dziecka Instrukcja obsługi zegarka z lokalizacją dla dziecka 01-402 Warszawa ul E. Ciołka 8/210 tel 22 5814499 www.bigshop.com.pl Str 1 Przeczytaj uważnie instrukcje przed rozpoczęciem użytkowania zegarka. Zegarek

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Przewodnik po nowych opcjach. www.htc.com

Przewodnik po nowych opcjach. www.htc.com Przewodnik po nowych opcjach www.htc.com INFORMACJA DOTYCZĄCA PRAWA WŁASNOŚCI INTELEKTUALNEJ Copyright 2009 HTC Corporation. Wszelkie prawa zastrzeżone. Microsoft, Windows i Windows Mobile są zarejestrowanymi

Bardziej szczegółowo

Content Manager 2.0 podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Content Manager 2 podręcznik użytkownika

Content Manager 2 podręcznik użytkownika Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Kaspersky Internet Security for Android

Kaspersky Internet Security for Android Kaspersky Internet Security for Android Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Jak skonfigurować Outlooka?

Jak skonfigurować Outlooka? Jak skonfigurować Outlooka? str. 1 Jak skonfigurować Outlooka? W tym dokumencie znajdziesz: Czy mogę korzystać z Outlooka?... 1 Nowa instalacja Outlooka... 2 Konfiguracja HostedExchange.pl na komputerze

Bardziej szczegółowo

F-Secure Mobile Security with Parental control. Android

F-Secure Mobile Security with Parental control. Android F-Secure Mobile Security with Parental control Android F-Secure Mobile Security with Parental control Spis tre ci 3 Spis tre ci Rozdział 1: Instalacja...5 Instalowanie...6 Aktywowanie...6 Konfigurowanie

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

SP-1101W/SP-2101W Instrukcja Szybkiej Instalacji

SP-1101W/SP-2101W Instrukcja Szybkiej Instalacji SP-1101W/SP-2101W Instrukcja Szybkiej Instalacji 05-2014 / v1.0 1 I. Informacje o produkcie I-1. Zawartość opakowania Przełącznik Smart Plug Instrukcja Szybkiej Instalacji CD z szybkiej instalacji I-2.

Bardziej szczegółowo

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Mozilla Firefox.

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

ESET Mobile Security Business Edition do Windows Mobile. Instrukcja instalacji i podręcznik użytkownika

ESET Mobile Security Business Edition do Windows Mobile. Instrukcja instalacji i podręcznik użytkownika ESET Mobile Security Business Edition do Windows Mobile Instrukcja instalacji i podręcznik użytkownika Spis treści 1. Instalacj a programu ESET Mobile...3 Security 1.1 Minimalne...3 wymagania systemowe

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Zawartość opakowania. Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi

Zawartość opakowania. Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi Instrukcja użytkownika lokalizatora GPS LK210 Wersja elektroniczna na www.angelgts.eu Zawartość opakowania Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi 1 Parametry

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Rozdział 1: Instalacja...5

Rozdział 1: Instalacja...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 Spis treści 2 Spis treści Rozdział 1: Instalacja...5 1.1 Przed pierwszą instalacją...6 1.2 Instalowanie produktu po raz pierwszy...7 1.3

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Instrukcja instalowania aplikacji TNS mobistat. Smartfon Android. Help Desk helpdesk@mobistat.pl +48 504 129 635

Instrukcja instalowania aplikacji TNS mobistat. Smartfon Android. Help Desk helpdesk@mobistat.pl +48 504 129 635 Instrukcja instalowania aplikacji TNS mobistat Smartfon Android Help Desk helpdesk@mobistat.pl +48 504 129 635 Kilka uwag ogólnych W razie gdy mamy wątpliwości czy któryś z elementów ścieżki badania działa

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

Instrukcja instalowania aplikacji TNS mobistat. Tablet. Help Desk helpdesk@mobistat.pl +48 504 129 635

Instrukcja instalowania aplikacji TNS mobistat. Tablet. Help Desk helpdesk@mobistat.pl +48 504 129 635 Instrukcja instalowania aplikacji TNS mobistat Tablet Help Desk helpdesk@mobistat.pl +48 504 129 635 Po otrzymaniu maila od panelu TNS Polska kliknij w zawarty w wiadomości link Zostaniesz przekierowany

Bardziej szczegółowo

Rozdział 1: Instalacja...4. Rozdział 2: Rozpoczynanie pracy...7. Rozdział 3: Security Cloud...14

Rozdział 1: Instalacja...4. Rozdział 2: Rozpoczynanie pracy...7. Rozdział 3: Security Cloud...14 Anti-Virus 2015 2 Spis treści Anti-Virus 2015 Spis treści Rozdział 1: Instalacja...4 1.1 Przed pierwszą instalacją...5 1.2 Instalowanie produktu po raz pierwszy...5 1.3 Instalowanie i uaktualnianie aplikacji...5

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Internet Explorer

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Internet Explorer Instrukcja instalacji programu GfK e-trendy dla przeglądarki Internet Explorer Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Internet Explorer.

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję,

Bardziej szczegółowo

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania...

Instalacja rozwiązania... 2. Uruchomienie rozwiązania w systemie Sage... 3. Konfiguracja dodatku... 4. Ustawienia dodatkowe rozwiązania... Rozwiązanie przygotowane do wymiany danych pomiędzy programem Sage Handel a serwisem www.allegro.pl za pośrednictwem oprogramowania Firmy PhotoSoft EasyUploader. Rozwiązanie pozwala na przesyłanie towarów

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI www.goclever.com

INSTRUKCJA OBSŁUGI www.goclever.com GOCLEVER TAB A73 INSTRUKCJA OBSŁUGI www.goclever.com Spis treści 1. Ekran główny... 3 1.1 Uruchomienie... 3 1.2 Okno główne... 3 1.3 Przedstawienie podstawowych przycisków oraz ikon... 3 1.4 Powiadomienia

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft

Bardziej szczegółowo