PODSTAWY BEZPIECZNEGO KORZYSTANIA Z INTERNETU Z MICROSOFT WINDOWS

Wielkość: px
Rozpocząć pokaz od strony:

Download "PODSTAWY BEZPIECZNEGO KORZYSTANIA Z INTERNETU Z MICROSOFT WINDOWS"

Transkrypt

1 PODSTAWY BEZPIECZNEGO KORZYSTANIA Z INTERNETU Z MICROSOFT WINDOWS

2

3 Komputer pod³¹czony do Internetu otwiera mnóstwo możliwoœci. Nie każdy jednak zdaje sobie sprawê, że stopieñ zaawansowania komputerów i dzia³aj¹cych na nich programów a także ogromna liczba użytkowników, z którymi dzielimy sieæ, stwarza kombinacjê nie zawsze mi³¹ w skutkach. Każde urz¹dzenie w Internecie jest nieustannym celem ataków zautomatyzowanych lub wykorzystuj¹cych pomoc użytkownika (np. otwarcie nieznanego pliku, odwiedzenie podejrzanej strony). Skuteczne ataki zamieniaj¹ komputer w tzw. zombie, wykorzystywane bez wiedzy w³aœciciela do rozsy³ania spamu, kradzieży pieniêdzy z kont, atakowania innych użytkowników i wielu innych niecnych celów. Aby ustrzec siê przed takim scenariuszem trzeba zadbaæ o to, by komputer by³ odporny na ataki, a także stosowaæ siê do kilku elementarnych zasad. Niestety, informacji o tym nie znajdziemy w instrukcji obs³ugi do³¹czonej do komputera ani do systemu operacyjnego. Celem niniejszej broszurki jest wype³nienie tej luki. Instrukcja dotyczy przede wszystkim użytkowników systemu Windows XP. Jeżeli w domu używasz któregoœ ze starszych systemów Windows, wykonanie niektórych czynnoœci może wygl¹daæ nieco inaczej. Warto także wspomnieæ, że Microsoft rezygnuje stopniowo ze wspierania starszych wersji Windows, co może oznaczaæ, że w niektórych wypadkach systemu nie da siê należycie zabezpieczyæ. Tworz¹c instrukcjê staraliœmy siê zachowaæ równowagê pomiêdzy zwiêz³oœci¹ oraz szczegó³owoœci¹ porad. W zwi¹zku z tym czêsto wskazówki nie s¹ wyczerpuj¹ce. Na koñcu każdego rozdzia³u znajduj¹ siê odnoœniki do wielu cennych Ÿróde³ szczegó³owych informacji dotycz¹cych bezpieczeñstwa komputera domowego i systemów Windows. Znajduj¹ siê tam także odnoœniki do stron producentów oprogramowania omówionego w danym rozdziale. Zamieszczone na nich oprogramowanie jest dla użytkowników domowych bezp³atne. Istnieje także bogaty wybór rozwi¹zañ komercyjnych, które mog¹ oferowaæ wiêksz¹ funkcjonalnoœæ.

4 FUNDAMENTY BEZPIECZNA INSTALACJA FUNDAMENTY BEZPIECZNA INSTALACJA Jeżeli mamy tak¹ możliwoœæ, najlepiej jest zacz¹æ myœleæ o bezpiecznym korzystaniu z Internetu już wyjmuj¹c komputer z pude³ka. Mimo niew¹tpliwej pokusy szybkiego sprawdzenia możliwoœci naszego sprzêtu w przegl¹daniu zasobów sieci, czas poœwiêcony na pocz¹tku na jego zabezpieczenie może siê okazaæ czasem, który zaoszczêdzimy na walce z ewentualnym intruzem. Kolejnoœæ czynnoœci przy pod³¹czaniu nowego komputera do Internetu 1. W³¹cz zaporê wbudowan¹ w system lub zainstaluj firewall osobisty 2. Zainstaluj program antywirusowy 3. Pod³¹cz komputer do Internetu 4. Pobierz i zainstaluj wszystkie krytyczne poprawki ze strony Microsoft Windows Update 5. Zaktualizuj bazê danych antywirusa Opis poszczególnych czynnoœci znajdziesz w niniejszej instrukcji Przed fizycznym wpiêciem komputera do sieci Internet należy wykonaæ nastêpuj¹ce czynnoœci: l Z menu Start wybierz Panel sterowania Ô Konta użytkowników. Zwróæ uwagê na informacje pod nazw¹ konta. Znajduje siê tam rodzaj konta (Administrator komputera lub Konto z ograniczeniami) oraz ewentualna informacja o tym, że konto jest zabezpieczone has³em. Konto, z którego na co dzieñ korzystasz z komputera, powinno byæ kontem ograniczonym. Zmniejszy to możliwoœæ wyrz¹dzenia szkód przez z³oœliwe oprogramowanie, które może zostaæ przypadkowo uruchomione na koncie. Jeżeli w systemie jest tylko jedno konto i jest to konto Administratora, kliknij Utwórz konto aby za³ożyæ nowe konto z ograniczeniami. l Niektóre programy (w szczególnoœci instalatory, ale także np. niektóre gry) mog¹ wymagaæ do prawid³owego dzia³ania uruchomienia z konta Administratora. Objawem takich wymagañ jest najczêœciej zawieszenie siê programu na próbie zapisu pliku. Aby bezpiecznie i wygodnie uruchomiæ taki program, należy klikn¹æ jego ikonê prawym klawiszem i wybraæ z menu podrêcznego Uruchom jako... W odpowiednie pola wpisz nazwê konta Administratora i jego has³o. Zadbaj o to, żeby wszystkie konta (a w szczególnoœci konta administracyjne) by³y zabezpieczone has³em. Jeżeli przy koncie (w miejscu oznaczonym ramk¹) nie znajduje siê informacja Chronione has³em, kliknij ikonê konta, a nastêpnie Utwórz has³o. W menu znajduj¹ siê także opcje pozwalaj¹ce na zmianê typu konta (z administracyjnego na ograniczone i odwrotnie), usuniêcie konta oraz zmianê nazwy i przypisanego do konta obrazka (awataru). l Wy³¹cz we W³aœciwoœciach po³¹czenia sieciowego sk³adniki Klient sieci Microsoft Networks oraz Udostêpnianie plików i drukarek; w³aœciwoœci te otwiera siê klikaj¹c prawym przyciskiem myszy kolejno w Moje miejsca sieciowe oraz Po³¹czenie lokalne i wybieraj¹c W³aœciwoœci.

5 BEZPIECZNA INSTALACJA l Upewnij siê, że w systemie zainstalowany jest dodatek Service Pack 2 oraz aktywowana jest Zapora systemu Windows. Kliknij prawym klawiszem w ikonê Mój komputer i wybierz W³aœciwoœci. Znajdziesz tam informacjê o zainstalowanym Service Pack. Powinien on posiadaæ numer 2 lub wyższy. Jeżeli tak nie jest, wykonaj poniższe kroki: INSTALACJA DODATKU SERVICE PACK 2 l Pobieranie oraz instalacja dodatku Service Pack mog¹ trwaæ kilka godzin. Zarezerwuj odpowiedni¹ iloœæ czasu. Na szczêœcie jest to czynnoœæ jednorazowa. 1a. Jeżeli masz dostêp do innego komputera, który jest pod³¹czony do sieci i masz pewnoœæ, że nie jest on zawirusowany, pobierz na nim (zapisz na dysk) dodatek Service Pack 2, który znajdziesz pod adresem: ID=049c9dbe-3b8e-4f e368d3cdb5a lub Przenieœ plik na swój komputer (np. korzystaj¹c z pendrive'a lub p³yty CD), a nastêpnie uruchom go. 1b. Jeżeli nie masz możliwoœci skorzystania z innego komputera, otwórz Panel sterowania --> Po³¹czenia sieciowe. Kliknij prawym klawiszem w Po³¹czenie lokalne, a nastêpnie wybierz W³aœciwoœci. PrzejdŸ do zak³adki Zaawansowane. Zaznacz opcjê Chroñ mój komputer... Nastêpnie pod³¹cz komputer do Internetu i wykonaj aktualizacjê systemu wed³ug opisu z rozdzia³u Byæ na bież¹co. Powtarzaj aktualizacje do momentu, gdy zostanie rozpoczêta instalacja Service Pack Program rozpakuje niezbêdne pliki a nastêpnie uruchomi kreator instalacji 3. Po zakoñczeniu, odznacz pole Nie uruchamiaj ponownie teraz i kliknij Zakoñcz. Nast¹pi restart systemu. 4. Po restarcie pojawi siê okno dotycz¹ce Aktualizacji Automatycznych. Wybierz opcjê Pomóż chroniæ mój PC... Nastêpnie kliknij przycisk Dalej. 5. Po zakoñczeniu pojawi siê okno Centrum zabezpieczeñ. Konfiguracja poszczególnych opcji opisana jest w pozosta³ej czêœci tej instrukcji. Po wpiêciu komputera do sieci i skonfigurowaniu po³¹czenia, pierwsz¹ czynnoœci¹ powinno byæ zaktualizowanie systemu wed³ug instrukcji z nastêpnego rozdzia³u. Dopiero, gdy wszystkie poprawki krytyczne zostan¹ zainstalowane, możemy zrezygnowaæ z niektórych zmian wprowadzonych powyżej (o ile jest to niezbêdne dla naszej pracy).

6 BYÆ NA BIE CO BYÆ NA BIE CO Pierwsz¹ witryn¹, któr¹ odwiedzamy na nowym komputerze oraz do której regularnie (nie rzadziej niż raz w tygodniu) wracamy, powinna byæ strona Microsoft Windows Update. Tu w³aœnie ukazuj¹ siê wszelkie poprawki i uaktualnienia systemów operacyjnych Microsoft Windows i ich sk³adników. Program, który instaluje siê przy pierwszych odwiedzinach strony, sprawdzi, których poprawek brakuje w naszym systemie oraz wyœwietli ich listê, pozwalaj¹c na pobranie i instalacjê. Z punktu widzenia bezpieczeñstwa, najistotniejsze s¹ poprawki umieszczone w czêœci Aktualizacje krytyczne i pakiety Service Pack. Każda z nich powinna zostaæ zainstalowana tak szybko, jak to możliwe. 1. Z menu Start wybierz Windows Update lub otwórz w przegl¹darce Internet Explorer stronê 2. Pobierz aktualizacje o wysokim priorytecie, klikaj¹c w przycisk Ekspresowa. l Jeżeli system nie by³ aktualizowany przez d³uższy czas, prawdopodobnie zajdzie koniecznoœæ kilkakrotnego powtórzenia cyklu instalacji poprawek i ponownego uruchamiania systemu. W pe³ni zaktualizowany system z dodatkiem Service Pack 2 samodzielnie sprawdza, czy nie pojawi³y siê nowe aktualizacje krytyczne i instaluje je w razie potrzeby. Kliknij w Panel sterowania --> [Centrum zabezpieczeñ] --> Aktualizacje automatyczne. Aby wszystkie dzia³ania wykonywane by³y bez koniecznoœci pomocy użytkownika, należy zaznaczyæ pierwsz¹ opcjê (Automatycznie) oraz upewniæ siê, że o wybranej godzinie wykonywania instalacji komputer zwykle pozostaje w³¹czony. l Witryna Windows Update oraz Aktualizacje automatyczne s¹ jedynym wiarygodnym Ÿród³em poprawek dla Microsoft Windows. Wszelkie informacje o ewentualnych poprawkach do pobrania przesy³ane poczt¹ elektroniczn¹ należy zweryfikowaæ na stronach Microsoft. Jeżeli w liœcie elektronicznym informuj¹cym o poważnym b³êdzie w Windows zawarty jest za³¹cznik, najpewniej jest to wirus lub koñ trojañski. Nie należy go wiêc pod żadnym pozorem otwieraæ, a dodatkowo sprawdziæ aktualnoœæ bazy oprogramowania antywirusowego (patrz niżej). Jeżeli korzystamy z oprogramowania Microsoft Office, należy uaktualniaæ także ten pakiet, korzystaj¹c ze strony Microsoft Office Update. 3. Po pojawieniu siê listy poprawek do zainstalowania zaakceptuj j¹, a po zakoñczonej instalacji uruchom ponownie komputer. Przydatne adresy stron: Microsoft Windows Update Microsoft Office Update Polska strona Microsoft

7 PRZEGL DARKA I KLIENT POCZTY OCHRONA ANTYWIRUSOWA OCHRONA ANTYWIRUSOWA PRZEGL DARKA I KLIENT POCZTY Choæ system Microsoft Windows posiada wbudowan¹ przegl¹darkê internetow¹ Microsoft Internet Explorer oraz klienta pocztowego Microsoft Outlook Express, obu tym programom daleko do doskona³oœci pod wzglêdem zapewnienia użytkownikowi należytego bezpieczeñstwa. Warto wiedzieæ, że obecnie do wiêkszoœci zarażeñ komputera dochodzi przez odwiedzenie stron WWW zawieraj¹cych z³oœliwy kod z użyciem niezabezpieczonej przegl¹darki. Zazwyczaj jest to w³aœnie Internet Explorer. Z tego powodu warto korzystaæ z alternatywnej przegl¹darki oraz klienta poczty. Programy takie s¹ dostêpne ca³kowicie bezp³atnie, a korzystanie z nich jest intuicyjne i nie sprawia problemów. Poniżej podajemy listê rekomendowanego oprogramowania i adresy stron do pobrania: Przegl¹darka: Mozilla Firefox Klient pocztowy: Mozilla Thunderbird Przegl¹darka: Opera O koniecznoœci ochrony przed wirusami nie trzeba przekonywaæ prawie nikogo. Najprostszym rozwi¹zaniem dla wielu użytkowników jest wybór takiego dostawcy konta pocztowego, który oferuje ochronê antywirusow¹. W chwili obecnej wiele serwisów zdecydowa³o siê na do³¹czenie takiej ochrony do podstawowych, darmowych pakietów us³ug. Za użyciem dedykowanego oprogramowania antywirusowego w domu wci¹ż przemawia jednak wiele czynników. Wiêkszoœæ robaków rozsy³a siê nie tylko za poœrednictwem poczty elektronicznej, ale też np. przez sieæ P2P lub bezpoœrednio przez Ÿle skonfigurowane us³ugi. Ponadto, zazwyczaj oprogramowanie antywirusowe oferuje także pewien zakres ochrony przed trojanami. Wreszcie, jest to dodatkowy element ochrony naszego komputera, nad którym mamy kontrolê. Dla użytkowników domowych oprogramowanie antywirusowe bywa dostêpne bezp³atnie lub w cenach znacznie niższych niż wersje dla firm. Ze wspomnianych wyżej wzglêdów, aby ochrona by³a wszechstronna, wybrany program powinien oferowaæ ochronê nie tylko poczty, ale wszystkich otwieranych i zapisywanych plików. Powinien także umożliwiaæ ³atw¹, najlepiej automatyczn¹ aktualizacjê bazy wzorców wirusów. Jedynie aktualna wersja bazy umożliwia programowi rozpoznawanie nowych zagrożeñ. W zwi¹zku z tym, że obecnie robaki i wirusy najszybciej rozprzestrzeniaj¹ siê w ci¹gu pierwszych kilku dni od ich narodzin, aktualizacja bazy powinna byæ wykonywana codziennie. Jeżeli z jakichœ przyczyn nie uda siê ustrzec infekcji, zazwyczaj możemy ratowaæ siê bezp³atnymi narzêdziami dedykowanymi zwalczaniu konkretnego wirusa, które przygotowywane s¹ w okresach epidemii przez niemal wszystkich licz¹cych siê producentów oprogramowania antywirusowego. Na ich stronach dostêpne s¹ także bezp³atne skanery o ograniczonej funkcjonalnoœci, dzia³aj¹ce w trybie online. Ważn¹ kwesti¹ w profilaktyce antywirusowej jest stosowanie zasady nieznane znaczy niebezpieczne. W jej myœl należy powstrzymaæ siê od otwierania za³¹czników, o ile nie mamy pewnoœci przez kogo i w jakim celu zosta³y do nas wys³ane. Dotyczy to nie tylko listów od nieznajomych, gdyż wiêkszoœæ wirusów potrafi podszywaæ siê pod dowolnego nadawcê. Ta sama zasada ma zastosowanie przy odwiedzaniu stron internetowych oraz pobranych z Internetu programów. Nie należy uruchamiaæ żadnego oprogramowania, którego Ÿród³a nie jesteœmy w stanie zweryfikowaæ. Nie Ô

8 OCHRONA ANTYWIRUSOWA Ô należy także wierzyæ w pojawiaj¹ce siê od czasu do czasu ostrzeżenia o rzekomych niedaj¹cych siê wykryæ wirusach, których usuniêcie wymaga wykasowania pewnych plików. S¹ to g³upie żarty, rozsy³ane w formie listów-³añcuszków. Usuniêcie pliku, ponieważ ktoœ napisa³ nam, że tak należy, nie jest dobrym œwiadectwem dbania o bezpieczeñstwo. Zwracamy uwagê, że wielu producentów oprogramowania antywirusowego udostêpnia pe³n¹ bezp³atn¹ licencjê dla użytkownika domowego do zastosowañ niekomercyjnych. Poniżej podajemy kilka rekomendowanych przez nas programów wraz z adresami ich producentów. avast! Home Edition Avira AntiVir ClamWin Free Antivirus / INSTALACJA I REJESTRACJA AVAST! HOME EDITION 1. WejdŸ na stronê 2. Z listy dostêpnych wersji jêzykowych wybierz polsk¹ (Polish). Kliknij w znajduj¹cy siê przy niej przycisk Download (pobierz). Uruchom pobrany plik. 3. Pojawi siê ekran powitalny instalatora avast!. Naciskaj przycisk Dalej aby kontynuowaæ instalacjê. Na ekranie z umow¹ licencyjn¹ musisz zaznaczyæ opcjê Zgadzam siê. 4. Na ekranie Konfiguracja kliknij w ikonê Typowa a nastêpnie dwukrotnie w przycisk Dalej aby rozpocz¹æ kopiowanie plików. 5. Odpowiedz Nie na pytanie Czy chcesz w³¹czyæ skanowanie dysków lokalnych w trakcie procedury ³adowania systemu? 6. Po zakoñczeniu instalacji zaznacz opcjê Uruchom ponownie i kliknij Zakoñcz. Program zosta³ zainstalowany, ale do pe³nego korzystania z niego niezbêdne jest uzyskanie bezp³atnego klucza licencyjnego. 7. Otwórz w przegl¹darce stronê 8. Wybierz opcjê...zarejestrowaæ siê po raz pierwszy, aby otrzymaæ klucz. 9. Wype³nij pola formularza. Zwróæ uwagê, że adres musi byæ poprawny i należy wpisaæ go dwukrotnie, a pole Potwierdzam, że rejestrowany program... musi byæ zaznaczone. W polu Control letters przepisz litery widoczne na obrazku. Na koniec wciœnij Wyœlij. Jeżeli w formularzu by³y b³êdy zostanie on wyœwietlony ponownie, a problemy zostan¹ opisane kolorem czerwonym. 10. Poczekaj na z kluczem rejestracyjnym. Zostanie on wys³any na podany w formularzu adres w ci¹gu 24h. Jeżeli nie dotrze w tym czasie, wype³nij formularz ponownie. 11. Uruchom skaner avast! i kliknij w przycisk Rejestracja. 12. W oknie Rejestracja wpisz otrzymany klucz (aby unikn¹æ pomy³ek, najlepiej skorzystaæ z opcji Kopiuj i Wklej). Naciœnij OK. 13. Jeżeli wszystko przebieg³o pomyœlnie, powinieneœ zobaczyæ komunikat potwierdzaj¹cy rejestracjê. Gratulujemy! Program jest w tym momencie w pe³ni fukcjonalny.

9 OCHRONA PRZED SPAMEM OCHRONA PRYWATNOŒCI OCHRONA PRZED SPAMEM Na problem spamu, czyli masowej niezamawianej korespondencji, narażeni s¹ w szczególności posiadacze adresów udostępnianych w Internecie przede wszystkim na stronach WWW oraz w artykułach grup dyskusyjnych. Do zbierania adresów z łatwo dostępnych źródeł w celu gromadzenia ich w bazach danych służ¹ specjalne programy. Dobrym pomysłem jest więc chronienie swojego adresu przez podawanie go w formie nieczytelnej dla automatów. Nie należy także bez namysłu podawać swojego adresu przy rejestracji w rozmaitych serwisach internetowych. Dobrym pomysłem jest użycie do rejestracji w takich serwisach osobnego konta pocztowego, z którego ewentualnym zaśmieceniem w przyszłości możemy się pogodzić. Podobnie jak w przypadku ochrony antywirusowej, także ochrona poczty przed spamem może odbywać się zarówno na poziomie dostawcy konta pocztowego jak i lokalnie. Pierwsza opcja jest znacznie efektywniejsza, ponieważ spam zostaje odfiltrowany zanim dotrze do naszego komputera. Wielu dostawców kont pocztowych wł¹cza ochronę antyspamow¹ do podstawowych, darmowych pakietów. Jeżeli taka ochrona okazuje się niewystarczaj¹ca lub nie możemy z niej korzystać, możemy skorzystać z ochrony lokalnej. Niestety, programy filtruj¹ce spam przeznaczone dla komputerów domowych nie s¹ jeszcze tak szeroko rozwijane i tak dostępne jak antywirusy. Istniej¹ rozwi¹zania przeznaczone dla użytkowników domowych pozwalaj¹ce na przejrzenie poczty na serwerze przed jej pobraniem oraz usunięcie ewentualnego spamu. Kilku producentów opracowało także programy wykrywaj¹ce potencjalny spam, działaj¹ce na podobnej zasadzie jak oprogramowanie antywirusowe. W przypadku otrzymania spamu list należy skasować i w żadnym wypadku nie odpowiadać na niego ani nie odwiedzać podanych w nim adresów również w celu wypisania się z listy odbiorców. Wszelka tego typu aktywność ze strony odbiorcy listu jest rejestrowana automatycznie przez nadawcę jako dowód, że adres, na który wysłano spam, jest prawidłowy, a jego właściciel dotarł do informacji. W ten sposób adres ten ma szansę szybko znaleźć się na jeszcze większej liczbie list dystrybucyjnych. Wykrywanie spamu jest problemem znacznie bardziej złożonym niż wykrywanie wirusów. Ocena tego, co jest, a co nie jest spamem jest w znacznej mierze subiektywna. Automatyczna klasyfikacja spamu jest zawsze obarczona błędem. Filtr nie ochroni nas całkowicie przed niechcian¹ korespondencj¹, a ponadto może się zdarzyć, że poż¹dany list zostanie uznany za spam. Zgadzaj¹c się na użycie filtrów antyspamowych zawsze musimy zaakceptować możliwość okazjonalnego odrzucenia oczekiwanego listu. Spamihilator OCHRONA PRYWATNOŒCI Wiele informacji o użytkowniku komputera mog¹ też przekazywać firmom marketingowym specjalne programy, tzw. spyware, które bywaj¹ instalowane z darmowym oprogramowaniem, często w¹tpliwego pochodzenia niemal zawsze bez wiedzy użytkownika. Ich działanie potrafi być także aktywne mog¹ np. ingerować w sposób wyświetlania stron WWW oraz konfigurację przegl¹darki internetowej. Pomocne w wykrywaniu spyware s¹ specjalne programy skanuj¹ce między innymi działajace w systemie procesy oraz wpisy w rejestrze. Programy te s¹ darmowe, a ich działanie bardzo proste. Podobnie jak z oprogramowaniem antywirusowym, należy pamiętać, że do wykrycia najnowszego spyware potrzebna jest najnowsza wersja programu skanuj¹cego lub, jeżeli program dysponuje tak¹ możliwości¹, aktualizacja jego bazy wzorców. Po raz kolejny należy także uczulić na zasadę ograniczonego zaufania w stosunku do prezentowanych w Internecie treści w szczególności przesyłanych poczt¹ elektroniczn¹. Pole nadawcy w korespondencji elektronicznej jest równie wiarygodne jak adres nadawcy na kopercie zwykłego listu w praktyce można tam wpisać cokolwiek. Często dochodzi do przypadków wyłudzeń przez wysyłanie i oraz tworzenie stron, które maj¹ udawać korespondencję i witryny banków, serwisów finansowych czy komercyjnych przedsiębiorstw zajmuj¹cych się handlem w Internecie (tzw. phishing). Właściciele takich serwisów s¹ zwykle świadomi ułomności poczty elektronicznej i w zwi¹zku z tym nigdy nie wysyłaj¹ t¹ drog¹ próśbê o podanie jakichkolwiek haseł czy kodów dostępu. Wszelkie listy tego typu należy więc domyślnie traktować jako podejrzane. Z kolei strony internetowe, na których dokonujemy jakichkolwiek transakcji, powinny obsługiwać Ô

10 OCHRONA PRYWATNOŒCI Ô INSTALACJA I KONFIGURACJA PROGRAMU ADAWARE 1. Pobierz program ze strony klikaj¹c przycisk Download. Uruchom go. 2. Pojawi się ekran powitalny instalatora. Klikaj Next aby kontynuować instalację. W oknie z umow¹ licencyjn¹ License agreement musisz zaznaczyć I accept the license agreement (Zgadzam się z umow¹ licencyjn¹). 3. W oknie User information należy wpisać swoje imię i nazwisko (w polu Full Name) oraz nazwę firmy (w polu Organization, jeśli dotyczy). Aby umożliwić dostęp do programu wszystkim użytkownikom komputera, zaznacz Anyone who uses this computer. 4. Klikaj Next aby kontynuować instalację programu. 5. Po pojawieniu się okna z informacj¹ o pomyślnej instalacji ( Ad-Aware SE Personal has been succesfully installed. ), kliknij Finish aby zakończyć. 6. Podczas pierwszego uruchomienia program Ad-Aware zaproponuje aktualizację bazy definicji. Kliknij OK, aby kontynuować aktualizację. 7. Kliknij przycisk Connect aby Ad-Aware poł¹czył się z serwerem aktualizacji. 8. Kliknij OK, aby pobrać i zainstalować odnalezione aktualizacje. 9. Kliknij Finish aby przejść do programu Ad-Aware. szyfrowanie i zapewniać możliwość weryfikacji, że ł¹czymy się z t¹ stron¹, z któr¹ mieliśmy zamiar. Adres zabezpieczonej strony, który widzimy w pasku przegl¹darki, powinien rozpoczynać się od ci¹gu https, w odróżnieniu od zwykłego, nieszyfrowanego protokołu http. Strona taka powinna być opatrzona certyfikatem, który jest sprawdzany przez przegl¹darkę przy nawi¹zywaniu poł¹czenia. Jeżeli przegl¹darka w jakimkolwiek momencie wyświetli komunikat o niezgodności certyfikatu, istnieje prawdopodobieństwo, że serwer, z którym się ł¹czymy, to niebezpieczna podmiana. Poniżej zamieszczamy listę rekomendowanych bezpłatnych programów pozwalaj¹cych na wykrycie i usunięcie oprogramowania typu spyware. Lavasoft AdAware SpyBot Search&Destroy

11 CO ROBIÆ W RAZIE PROBLEMÓW? BYÆ NA BIE CO CO ROBIÆ W RAZIE PROBLEMÓW? Jeśli pojawiły się problemy z komputerem i podejrzewasz, że mog¹ one być wynikiem działania wirusa, robaka czy konia trojańskiego, zacznij od przeskanowania komputera programem antywirusowym oraz programami anty-spyware. Jeżeli nie odnajd¹ one niczego podejrzanego lub znajd¹ problem, lecz nie będ¹ potrafiły go usun¹ć, skontaktuj się z serwisem komputerowym. Niestety, wiele zaawansowanych programów zarażaj¹cych system potrafi zakorzenić i/lub ukryć się w systemie tak skutecznie, że większość narzędzi jest bezradna. W ostateczności musisz liczyć się z ewentualn¹ konieczności¹ wyczyszczenia dysku i przeinstalowania na nowo całego systemu. W takim przypadku pamiętaj o tym, że każdy program i dokument, który znajdował się na dysku zarażonego komputera może być nośnikiem wirusa. Nie należy więc przenosić ich na nowo zainstalowany system. Dobrym pomysłem jest okresowe wykonywanie kopii zapasowych ważnych danych (zdjęć, muzyki, dokumentów). Przechowywanie ich na płytach CD-R czy DVD-ROM uchroni je przed modyfikacj¹ przez wirusa. Przed podł¹czeniem komputera do Internetu pamiętaj o kolejności czynności wymienionej w ramce na pocz¹tku tej instrukcji. Zauważone zdarzenia naruszaj¹ce bezpieczeństwo w sieci Internet można zgłaszać w następuj¹ce miejsca: l Zespół CERT Polska zespół rejestruje takie zdarzenia oraz doradza w kwestii zapobiegania i znoszenia skutków; informacje o zespole i sposobach zgłaszania incydentów znajdziesz na stronie l Dyżurnet.pl zespół powołany do walki z nielegalnymi treściami w Internecie. Możesz tu zgłosić napotkane przypadki rasizmu, ksenofobii, pedofilii a także pornografii udostępnianej osobom małoletnim; informacje o zespole i sposobach zgłaszania incydentów znajdziesz na stronie l Policja wszelkie zdarzenia zwi¹zane z poniesieniem strat materialnych, włamania, kradzieże, wyłudzenia i próby wyłudzeń, groźby karalne; o właściwy sposób zgłoszenia zdarzenia spytaj w najbliższej jednostce policji. autorzy: Rafa³ Tar³owski, Przemys³aw Jaroszewski

12 CERT (Computer Emergency Response Team) Polska jest zespo³em powo³anym do reagowania na zdarzenia naruszaj¹ce bezpieczeñstwo w sieci Internet. CERT Polska dzia³a od 1996 roku (do koñca roku 2000 pod nazwa CERT NASK), a od roku 1997 jest cz³onkiem FIRST (Forum of Incidents Response and Security Teams). W ramach tej organizacji wspó³pracuje z podobnymi zespo³ami na ca³ym œwiecie. Zespó³ CERT Polska dzia³a w strukturach NASK (Naukowej i Akademickiej Sieci Komputerowej). Dzia³alnoœæ zespo³u jest finansowana przez NASK. Do g³ównych zadañ zespo³u nale y: rejestrowanie i obs³uga zdarzeñ naruszaj¹cych bezpieczeñstwo sieci alarmowanie u ytkowników o wyst¹pieniu bezpoœrednich dla nich zagro eñ wspó³praca z innymi zespo³ami IRT (Incidents Response Team) w ramach FIRST prowadzenie dzia³añ zmierzaj¹cych do wzrostu œwiadomoœci dotycz¹cej bezpieczeñstwa teleinformatycznego prowadzenie badañ i przygotowanie raportów dotycz¹cych bezpieczeñstwa polskich zasobów Internetu niezale ne testowanie produktów i rozwi¹zañ z dziedziny bezpieczeñstwa teleinformatycznego prace w dziedzinie tworzenia wzorców obs³ugi i rejestracji incydentów, a tak e klasyfikacji i tworzenia statystyk adres pocztowy: NASK CERT Polska ul. W¹wozowa Warszawa Polska Kontakt: cert.pl zg³aszanie incydentów: cert.pl strona WWW: telefon: (w dni robocze, w godz. 08:30-16:30) fax:

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB ABONENCKA CENTRALA TELEFONICZNA SIGMA Instalacja sterownika USB 1 SIGMA PLATAN Sp. z o.o. 81-855 SOPOT, ul. Platanowa 2 tel. (0-58) 555-88-00, fax (0-58) 555-88-01 www.platan.pl e-mail: platan@platan.pl

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja)

db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) db powernet Instalacja czytnika kart mikroprocesorowych (instrukcja) Ostatnia aktualizacja: 17.02.2014tr. 4 1 Spis tre ci 1. Wst p... 3 2. Pobieranie plików instalacyjnych... 4 3. Instalacja... 5 3.1 Instalacja

Bardziej szczegółowo

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Instrukcja instalacji systemu. CardioScan 10, 11 i 12 Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/77a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Grudzień 2014 Strona 2 Instrukcja instalacji systemu CardioScan 10,

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

"Repozytorium transakcji "

Repozytorium transakcji "Repozytorium transakcji " Instrukcja użytkownika Wersja 1.0 Spis treści Wymagania systemowe... 3 Dostęp do Repozytorium transakcji... 4 Pierwsze uruchomienie... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (A2A)"

Procedura obsługi certyfikatów dla KDPW_TR (A2A) "Procedura obsługi certyfikatów dla KDPW_TR (A2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie A2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

"Procedura obsługi certyfikatów dla KDPW_TR (U2A)"

Procedura obsługi certyfikatów dla KDPW_TR (U2A) "Procedura obsługi certyfikatów dla KDPW_TR (U2A)" Wersja 1.0 Spis treści Dostęp do Repozytorium transakcji KDPW_TR w trybie U2A... 3 Wymagania systemowe... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Przewodnik instalacji i rejestracji ASN RadioOS

Przewodnik instalacji i rejestracji ASN RadioOS Przewodnik instalacji i rejestracji ASN RadioOS Niniejszy dokument przeprowadzi krok po kroku użytkowników oprogramowania RadioOS przez proces instalacji i rejestracji systemu. Kolejne kroki do wykonania

Bardziej szczegółowo

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP /

Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / KONFIGURATOR Konfigurator opisuje proces instalacji i konfiguracji karty sieciowej bezprzewodowej D-Link DWL-520+ w systemach /2000/XP / 1. Instalowanie sterowników karty sieciowej. Podczas pierwszej instalacji

Bardziej szczegółowo

Kabel do transmisji danych CA-42 krótka instrukcja instalacji

Kabel do transmisji danych CA-42 krótka instrukcja instalacji Kabel do transmisji danych CA-42 krótka instrukcja instalacji 9234594 Wydanie 2 Nokia, Nokia Connecting People i Pop-Port s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Copyright 2005

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer Spis treści Pobranie i instalacja... Chyba! Záložka není definována. Zalogowanie

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o.

Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp z o. o. Ostateczna. Grontmij Polska Pozna, 12.10.12 Autoryzacja Title : Wymiana du ych plików instrukcja dla klientów Grontmij Polska Sp.

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo

"Systemu Obsługi Emitentów"

Systemu Obsługi Emitentów "Systemu Obsługi Emitentów" Instrukcja użytkownika Wersja 0.3 Spis treści Wymagania systemowe... 3 Dostęp do systemu... 4 Pierwsze uruchomienie... 4 Wniosek certyfikacyjny... 5 Status zgłoszenia certyfikacyjnego...

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.5 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE

NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE 1. INTERFEJS DIAGNOSTYCZNY AE171 2. INTERFEJS DIAGNOSTYCZNY AE171U 3. INTERFEJS DIAGNOSTYCZNY AE171U/AMP 4. INTERFEJS DIAGNOSTYCZNY AE171WI-FI 5. ADAPTER AEKF001AD

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

Instalator czytnika kart mikro 1.6 Getin Noble Bank SA

Instalator czytnika kart mikro 1.6 Getin Noble Bank SA Instalator czytnika kart mikro 1.6 Getin Noble Bank SA Instalacja Czytnika Kart 1.6 aplikacji GB24 dla Klientów Korporacyjnych w przeglądarkach 32 bitowych dla systemów Windows XP/Vista/2000/7/8 64 bit

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher.

Wskazówka! Oferta nie dotyczy podstawowych programów z pakietu Microsoft Office: Word, Excel, PowerPoint, Outlook, Publisher. Instrukcja uzyskania bezpłatnego dostępu do oprogramowania przez studentów Wydziału Ekonomiczno Menedżerskiego Wyższej Szkoły Handlowej we Wrocławiu ( na podstawie licencji akademickiej Microsoft MSDN

Bardziej szczegółowo

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1)

TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) Plik pobrany przez: andrzejpokrywka Data pobrania: 17:55:46 22-01-2011 TECHNIK INFORMATYK - STYCZE 2010 Przyk adowe rozwi zanie (Zadanie nr 1) 1. Tytu pracy egzaminacyjnej: Projekt realizacji prac prowadz

Bardziej szczegółowo

Instrukcja instalacji oprogramowania pixel-fox

Instrukcja instalacji oprogramowania pixel-fox Instrukcja instalacji oprogramowania pixel-fox Aktualizacja 08/2015 V7 (PL) - Subject to change without notice! Wymagania systemu: Aktualne minimalne wymagania systemowe dla program pixel-fox na PC: -

Bardziej szczegółowo

Pierwsze logowanie do systemu I-Bank

Pierwsze logowanie do systemu I-Bank Pierwsze logowanie do systemu I-Bank Przed pierwszą rejestracją w systemie I-Bank na komputerze należy zainstalować program Java w najnowszej wersji dostępnej na stronie producenta www.java.com. Uwaga:

Bardziej szczegółowo

7 Office Ship Control dla Microsoft Outlook

7 Office Ship Control dla Microsoft Outlook 7 Office Ship Control dla Microsoft Outlook Podręcznik instalacji i konfiguracji aplikacji dla Office 2007 wersja 2012.1 Twoje potrzeby. Nasze rozwiązania. www.siodemka.com Spis treści 1. Przed instalacją

Bardziej szczegółowo

Załącznik 1 instrukcje instalacji

Załącznik 1 instrukcje instalacji Załącznik 1 instrukcje instalacji W poniższym załączniku przedstawione zostaną instrukcje instalacji programów wykorzystanych w trakcie tworzenia aplikacji. Poniższa lista przedstawia spis zamieszczonych

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS - Zakres usług świadczonych w ramach Systemu Bankowości Internetowej ABS 24 I Informacje o rachunku 1. Podstawowe informacje

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instrukcja Aktualizacji

Program dla praktyki lekarskiej. Instrukcja Aktualizacji Program dla praktyki lekarskiej Instrukcja Aktualizacji Copyright Ericpol Telecom sp. z o.o. 2012 Proces aktualizacji rozpoczynamy od serwera. Przed wykonaniem aktualizacji zalecane jest wykonanie aktualnej

Bardziej szczegółowo

MUltimedia internet Instrukcja Instalacji

MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji MUltimedia internet Instrukcja Instalacji 1 2 MULTIMEDIA Internet 1. Zestaw instalacyjny 4 2. Budowa modemu ADSL 5 3. Podłączenie modemu ADSL 7 4. Konfiguracja

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie

Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie Instrukcja instalacji oprogramowania ESET Endpoint Antivirus Client EDU - wersja dla Uniwersytetu Przyrodniczego w Lublinie 1. Przed przystaniem do instalacji nowej wersji oprogramowania NOD32 zaleca się

Bardziej szczegółowo

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012 Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox System Bankowości Internetowej KIRI BS 2012 1) Wstęp Do prawidłowego działania systemu Bankowości Internetowej KIRI BS wymagany

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Wirusy. Jak z nimi walczyæ? Æwiczenia praktyczne

Wirusy. Jak z nimi walczyæ? Æwiczenia praktyczne IDZ DO PRZYK ADOWY ROZDZIA SPIS TRE CI KATALOG KSI EK KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG Wirusy. Jak z nimi walczyæ? Æwiczenia praktyczne Autor: Piotr Czarny ISBN: 83-7361-822-8 Format: B5, stron:

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r.

Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Instrukcja obsługi systemu ECAS Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Wstęp ECAS to System Uwierzytelniania Komisji Europejskiej (ang. European Commission Authentication Service), który umożliwia

Bardziej szczegółowo

Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows.

Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows. Instrukcja instalacji odtwarzacza RealPlayer dla systemu Windows. Instalacja trwa kilka minut (w zależności od szybkości łącza) a w naszej instrukcji wyjaśniamy krok po kroku proces instalacji, dzięki

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.

Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1. Instalacja Czytnika Kart GemPc Twin 1.4 dla przeglądarek 32 bitowych dla systemów Windows XP/Vista/2000/7/8 32 bity i 64 bity Wersja 1.4 Spis treści: 1. Wymagania sprzętowe...2 2. Sprawdzenie oraz instalacja

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

Instrukcja wykonania aktualizacji mapy w urządzeniach nawigacyjnych marki GARMIN.

Instrukcja wykonania aktualizacji mapy w urządzeniach nawigacyjnych marki GARMIN. Instrukcja wykonania aktualizacji mapy w urządzeniach nawigacyjnych marki GARMIN. Pamiętaj o aktualizowaniu mapy w swojej nawigacji do najnowszej wersji. Garmin we współpracy z dostawcą danych adresowych

Bardziej szczegółowo

Instrukcja instalacji KaMap CE

Instrukcja instalacji KaMap CE Instrukcja instalacji KaMap CE Tematy pomocy: 1. Instalacja z pliku instalatora.exe 1.1 Wymagania wstępne 1.2 Instalacja na palmtopie 1.3 Instalacja na nawigacji samochodowej 2. Instalacja z pliku.zip

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo