Instrukcja obsługi Pakiet Bezpieczeństwa UPC

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instrukcja obsługi Pakiet Bezpieczeństwa UPC"

Transkrypt

1 Instrukcja obsługi Pakiet Bezpieczeństwa UPC

2 Spis treści 1. Instalacja Pakietu Bezpieczeństwa UPC Jak wprowadzić, otrzymany em, kod licencji do programu Pakiet Bezpieczeństwa UPC Co to jest Pakiet Bezpieczeństwa UPC i jakie funkcje oferuje? Pakiet Bezpieczeństwa UPC ogólny opis programu Pakiet Bezpieczeństwa UPC Antywirus Pakiet Bezpieczeństwa UPC Ochrona przed oprogramowaniem szpiegującym Pakiet Bezpieczeństwa UPC Zapora Pakiet Bezpieczeństwa UPC Kontrola rodzicielska Pakiet Bezpieczeństwa UPC Antyspam Automatyczne aktualizacje

3 1. Instalacja Pakietu Bezpieczeństwa UPC Informacje przedstawione poniżej pozwolą Ci zapoznać się z procesem instalacji programu Pakiet Bezpieczeństwa UPC. Jeżeli jednak wśród zgromadzonych tutaj uwag nie znajdziesz tej, która Cię interesuje, skontaktuj się z Ogólnopolskim Biurem Obsługi Klienta dzwoniąc pod nr tel lub odwiedzając stronę 1. Proces instalacji rozpoczyna się po kliknięciu znajdującego się na stronie odnośnika do programu instalacyjnego. 2. Po uruchomieniu instalatora może pojawić się komunikat: CZY Chcesz ZEZWOLIĆ NASTĘPUJĄCEMU PROGRAMOWI NA WPROWADZENIE ZMIAN NA TYM KOMPUTERZE?. Naciśnij TAK aby kontynuować. 3. Kolejny ekran przedstawia okno powitalne programu instalacyjnego Pakiet Bezpieczeństwa UPC. Możesz w nim wybrać język, w którym będą prezentowane komunikaty podczas instalacji. Instrukcja obsługi Pakiet Bezpieczeństwa UPC 3

4 4. Naciśniecie przycisku Dalej przeniesie Cię do okna licencji firmy F-Secure. Przeczytaj ją uważnie i zatwierdź jeśli się z nią zgadzasz, używając przycisku Zaakceptuj. Jeżeli nie akceptujesz warunków licencji zakończ działanie instalatora naciskając przycisk Nie akceptuję. 5. Następny ekran prezentuje okno rejestracji produktu. Jeśli nie posiadasz jeszcze klucza subskrypcji, a chciałbyś sprawdzić działanie programu przejdź do następnego etapu używając przycisk Dalej. Program Pakiet Bezpieczeństwa UPC można testować przez 30 dni. UWAGA: Jeżeli zdecydujesz się na zakup pełnej wersji Pakiet Bezpieczeństwa UPC, po złożeniu zamówienia otrzymasz, za pośrednictwem poczty , indywidualny numer subskrypcji (klucz aktywacyjny), który powinieneś wpisać w odpowiednie pole programu. W dalszej części przewodnika dowiesz się jak to zrobić. Pamiętaj aby zamówić usługę przed upływem okresu testowego, w przeciwnym razie po upływie tego okresu Twój komputer przestanie być w pełni chroniony przez Pakiet Bezpieczeństwa UPC. 4 Instrukcja obsługi Pakiet Bezpieczeństwa UPC

5 6. Kolejnym etapem instalacji jest wybór metody instalacji oraz wersji programu: instalacja automatyczna lub krok po kroku oraz instalacja pełna lub w wersji bez ochrony rodzicielskiej. Instrukcja obsługi Pakiet Bezpieczeństwa UPC 5

6 7. Kolejne ekran umożliwia wybranie folderu, w którym zostanie zainstalowany Pakiet Bezpieczeństwa UPC (tylko w wypadku wybrania instalacji krok po kroku ). Użyj przycisku Dalej aby kontynuować. 8. Następne komunikaty są bezpośrednio związane z instalacją oprogramowania zabezpieczającego. Jeżeli w Twoim komputerze znajdują się już inne programy chroniące komputer instalator wykryje je i zasugeruje deinstalację. Jednoczesne funkcjonowanie kilku programów chroniących komputer może spowodować niestabilną pracę systemu operacyjnego i wzajemne blokowanie się programów zabezpieczających. Program instalacyjny powiadomi Cię o konflikcie programów znajdujących się na komputerze, a instalator Pakiet Bezpieczeństwa UPC może rozpocząć usuwanie alternatywnych aplikacji. W niektórych przypadkach Pakiet Bezpieczeństwa UPC nie będzie zdolny do odinstalowania innego programu zabezpieczającego. W takim przypadku zostaną wyświetlone informacje podpowiadające Ci co należy zrobić. 6 Instrukcja obsługi Pakiet Bezpieczeństwa UPC

7 9. Kolejny ekran przedstawia status wykonywania instalacji. 10. Po pomyślnym zakończeniu instalacji pojawi się komunikat informujący o konieczności ponownego uruchomienia komputera. UWAGA! Jeżeli w czasie instalacji wpisałeś klucz aktywacyjny (krok nr. 5) po uruchomieniu komputera program dokona potwierdzenia subskrypcji. Jeżeli w czasie instalacji nie podałeś kodu aktywacyjnego pomiń kolejne kroki i od razu przejdź do konfiguracji ochrony rodzicielskiej (krok nr. 13). Instrukcja obsługi Pakiet Bezpieczeństwa UPC 7

8 11. Po uruchomieniu komputera program rozpocznie proces pobierania aktualizacji, aby mógł on się zakończyć komputer musi posiadać połączenie z Internetem. 12. Jeśli komputer ma połączenie z Internetem pojawi się informacja o aktywnej subskrypcji. 13. Kolejnym etapem jest konfiguracja ochrony rodzicielskiej. Pierwszym etapem jest ustalenie struktury rodziny co pozwoli na kontrolowanie zawartości wyświetlanych witryn www dla poszczególnych użytkowników komputera. 8 Instrukcja obsługi Pakiet Bezpieczeństwa UPC

9 14. Kolejnym krokiem jest ustawienie hasła dla programu Kontroli rodzicielskiej (jest ono konieczne po to aby dziecko nie mogło odinstalować ani zmienić ustawień programu). Wprowadź wybrane przez Ciebie hasło, potwierdź je, a następnie użyj przycisku Następny/Dalej aby kontynuować. Instrukcja obsługi Pakiet Bezpieczeństwa UPC 9

10 10 Instrukcja obsługi Pakiet Bezpieczeństwa UPC

11 Instrukcja obsługi Pakiet Bezpieczeństwa UPC 11

12 15. Zakończenie działania kreatora kontroli rodzicielskiej. 12 Instrukcja obsługi Pakiet Bezpieczeństwa UPC

13 2. Jak wprowadzić, otrzymany em, kod licencji do programu Pakiet Bezpieczeństwa UPC 1. Otwórz główne okno programu Pakiet Bezpieczeństwa UPC, a następnie kliknij odnośnik Ustawienia. 2. W zakładce Inne ustawienia wybierz opcję Subskrypcja. 3. Użyj przycisku Zmień klucz. Zobaczysz panel, w który możesz wpisać dostarczony em klucz aktywacyjny. Aby go wprowadzić możesz skorzystać z funkcji Kopiuj Wklej. Instrukcja obsługi Pakiet Bezpieczeństwa UPC 13

14 4. Po zweryfikowaniu i aktywacji Twojego klucza zostanie wyświetlony komunikat przedstawiony na poniższym ekranie. Jeżeli chciałbyś sprawdzić numer Twojego klucza możesz to zrobić w opcji USTAWIENIA wybierając zakładkę INNE USTAWIENIA, a następnie SUBSKRYPCJA 14 Instrukcja obsługi Pakiet Bezpieczeństwa UPC

15 3. Co to jest Pakiet Bezpieczeństwa UPC i jakie funkcje oferuje? 3.1 Pakiet Bezpieczeństwa UPC ogólny opis programu Pakiet Bezpieczeństwa UPC to, aplikacja, która na bieżąco i kompleksowo chroni Twój komputer przed wirusami, robakami internetowymi i innymi zagrożeniami mającymi swoje źródła w internecie. Pozwala także na eliminowanie spamu i blokowanie niepożądanych informacji mających swoje źródło w internecie. Kompleksowe zabezpieczenie komputera Antywirus Całodobowa ochrona przed wirusami, robakami internetowymi oraz koniami trojańskimi (trojanami) atakującymi komputer poprzez internet, e, oraz dyskietki, płyty CD/DVD lub dowolne inne nośniki danych. Pakiet Bezpieczeństwa UPC (korzystający z oprogramowania firmy F-Secure) błyskawicznie wykrywa zagrożenia i chroni Twój komputer przed nimi. Ochrona przed oprogramowaniem szpiegującym Pakiet Bezpieczeństwa UPC usuwa z Twojego komputera oprogramowanie szpiegujące zainstalowane bez Twojej wiedzy. Wysoką skuteczność w eliminacji tego typu zagrożeń uzyskano dzięki wykorzystaniu rozwiązań firmy Lavasoft, producenta aplikacji AD-Aware. Osłona internetowa Wbudowana w aplikację Osłona internetowa chroni Twój komputer przed atakami hakerów oraz pozwala na filtrowanie danych wysyłanych i odbieranych przez komputer podłączony do internetu. Kontrola rodzicielska Działające bez przerwy, dynamiczne narzędzie umożliwiające kontrole stron, do których mają dostęp dzieci. Dzięki tej opcji możesz sam zdecydować, które serwisy internetowe będą wyświetlane, oraz takie, których dzieci nie powinny odwiedzać. Instrukcja obsługi Pakiet Bezpieczeństwa UPC 15

16 AntySpam Sprawdza przychodzącą pocztę i identyfikuje spam, a następnie umieszcza go w oddzielnym folderze. Takie wiadomości nie zaśmiecają Twojej skrzynki i sam decydujesz, co z nimi później zrobisz. Obsługiwane systemy operacyjne Windows XP Windows Vista Windows 7 Korzyści płynące z używania Pakiet Bezpieczeństwa UPC Najszybsza aktualizacja baz informacji o wirusach. Wiele programów może chronić Twój komputer przed już zidentyfikowanymi wirusami i innymi zagrożeniami mającymi swoje źródło w internecie. Niestety tylko nieliczne aplikacje zapewniają ochronę przed ciągle pojawiającymi się nowymi niebezpieczeństwami. Do tej grupy programów należy Pakiet Bezpieczeństwa UPC. Aplikacja wykorzystuje bowiem rozwiązania firmy F-Secure, znanej z błyskawicznego reagowania na pojawiające się każdego dnia zagrożenia internetowe. Dzięki temu, jako użytkownik Pakietu Bezpieczeństwa UPC należysz do grona osób, które jako pierwsze uzyskają dostęp do szczepionek chroniących przed nowymi rodzajami wirusów. Prosta instalacja i użytkowanie Pakiet Bezpieczeństwa UPC posiada intuicyjny i przejrzysty interfejs. Zainstalowanie aplikacji jest proste i zajmuje niewiele czasu. Nawet osoby nie posiadające dużego doświadczenia w instalowaniu oprogramowania poradzą sobie z tym zadaniem w ciągu kilku minut. Automatyczna aktualizacja baz wirusów i oprogramowania Najwyższe poziom bezpieczeństwa zapewnia automatyczna aktualizacja baz wirusów oraz składników Pakiet Bezpieczeństwa UPC. Dzięki temu możesz mieć pewność, iż w każdej chwili jesteś chroniony przed najnowszymi zagrożeniami. Pakiet Bezpieczeństwa UPC samodzielnie pobiera informacje o nowych wirusach oraz szczepionki chroniące komputer. Dostosowanie poziomu zabezpieczeń do Twoich potrzeb W zależności od Twoich potrzeb możesz wybrać jeden z domyślnych profili zabezpieczeń możesz stosować wyższy lub łagodniejszy poziom ochrony komputera. Im ostrzejsze reguły zastosujesz tym lepiej będziesz chronił swój system. Pamiętaj jednak, iż w takim przypadku niektóre programy internetowe mogą zgłaszać problemy w łączeniu się z internetem. Bezkonfliktowa instalacja Jeżeli do tej pory korzystałeś z innych pakietów chroniących komputer, zostaną one wskazane podczas instalacji Pakietu Bezpieczeństwa UPC, a TY zostaniesz poproszony o ich odinstalowanie. Dzięki temu unikniesz w przyszłości konfliktów kilku programów spełniających te same funkcje. 16 Instrukcja obsługi Pakiet Bezpieczeństwa UPC

17 3.2 Pakiet Bezpieczeństwa UPC Antywirus Podstawowe zalety Superszybki czas reakcji Pracujący 24 godziny na dobę, zespół najlepszych specjalistów firmy F-Secure, reaguje błyskawicznie na pojawianie się nowych wirusów oraz innych zagrożeń, tworząc chroniące przed nimi szczepionki. Współpraca z narzędziami chroniącymi przed programami szpiegującymi System ochrony antywirusowej współpracuje z modułem wykrywania programów szpiegujących co pozwala na błyskawicznie wykrywanie aplikacji mogących zainfekować Twój komputer. Ciągła ochrona Codzienne automatyczne aktualizacje sprawiają, iż nie musisz samodzielnie pobierać informacji o nowych wirusach ani ręcznie aktualizować Pakiet Bezpieczeństwa UPC. Wysoka samodzielność programu Nie musisz być specjalistą z zakresu zabezpieczeń antywirusowych. Pakiet Bezpieczeństwa UPC to program, który samodzielnie chroni Twój komputer i automatycznie reaguje na pojawiające się zagrożenia nie zmuszając Cię do ciągłego czuwania nad bezpieczeństwem komputera. Instrukcja obsługi Pakiet Bezpieczeństwa UPC 17

18 Kompleksowe ochrona danych Pakiet Bezpieczeństwa UPC chroni nie tylko pocztę elektroniczną, ale analizuje również odwiedzane przez Ciebie strony oraz pliki pobierane z internetu. Co więcej, sprawdza także wszelkie dane znajdujące się na płytach CD/DVD, dyskietkach, pamięciach USB i innych nośnikach. Liczne mechanizmy sprawdzające Najlepszy poziom wykrywalności i usuwania wirusów, niezależnie od źródła ich pochodzenia. Domyślne profile zabezpieczeń Możesz wybrać ostrzejszy lub łagodniejszy poziom zabezpieczeń Twojego komputera. Powiadamianie o nowych wirusach Informacje o pojawieniu się nowych wirusów są dostarczane w postaci raportów zawierających informacje o wirusie oraz opis sposobu uniknięcia tego zagrożenia. Skala zagrożenia Przeciętnie, każdego dnia pojawia się około 10 nowych wirusów komputerowych. Rozprzestrzeniają się one w internecie w czasie krótszym niż 24 godziny. Oznacza to, że Twój komputer powinien być nieprzerwanie chroniony programem antywirusowym. Wirusy odpowiadają za kradzież informacji, uszkodzenia plików oraz spowalnianie pracy komputera do tego stopnia, iż korzystanie z niego może okazać się praktycznie niemożliwe. Odpowiednie zabezpieczenie Pakiet Bezpieczeństwa UPC pozwala na bezpieczne otwieranie plików, poczty elektronicznej oraz przeglądanie stron internetowych bez obawy o możliwość zainfekowania komputera wirusami. Co więcej, dzięki Pakietowi Bezpieczeństwa UPC uzyskujesz pewność, że żaden wirus nie zostanie wysłany z Twojego komputera do innego użytkownika Sieci. Ochrona antywirusowa jest w pełni automatyczna i działa w tle. W połączeniu z bardzo szybką aktualizacją baz wirusów czyni to z Pakietem Bezpieczeństwa UPC idealne rozwiązanie służące do ochrony Twojego komputera. 18 Instrukcja obsługi Pakiet Bezpieczeństwa UPC

19 3.3 Pakiet Bezpieczeństwa UPC Ochrona przed oprogramowaniem szpiegującym Podstawowe zalety Wykrywa i usuwa spyware Zastosowanie mechanizmów firmy Lavasoft, producenta programu Ad-Aware, zapewnia najwyższy poziom wykrywania oprogramowania szpiegującego. Pełna integracja z programem antywirusowym Powiązanie z sobą mechanizmów ochrony antywirusowej oraz modułu wykrywającego oprogramowanie szpiegujące, zapewnia prostotę obsługi oraz pełny komfort korzystania z aplikacji. Wysoka samodzielność programu Nie musisz być specjalistą z zakresu programów zabezpieczających komputer. Aplikacja całkowicie automatycznie czuwa nad bezpieczeństwem Twojego komputera, a w przypadku pojawienia się zagrożenia usunie je oraz poinformuje Cię o tym. Blokowanie okien pop-up Pakiet Bezpieczeństwa UPC okaże się tez użyteczny jeżeli podczas korzystania z internetu denerwują Cię często wyskakujące okienka z reklamami program automatycznie zablokuje je. Ochrona przeglądarki internetowej Twoja przeglądarka internetowa jest zabezpieczona przed powodowanymi przez niektóre strony internetowe zmianami jej ustawień. To Ty decydujesz jakie opcje przeglądarki mają zostać zmodyfikowane. Ochrona ustawień systemu operacyjnego Twój system jest zabezpieczony przed niepożądanymi zmianami powodowanymi przez oprogramowanie szpiegujące. Skala zagrożenia Darmowe programy, pliki cookies, odtwarzacze multimedialne, treści interaktywne i aplikacje przeznaczone do wymiany plików (p2p) mogą zawierać szkodliwy kod i inne składniki mogące gromadzić i przesyłać informacje dotyczące korzystania przez Ciebie z internetu. Bez Twojej wiedzy ani zgody, potrafią gromadzić dane na temat odwiedzanych stron, transakcji dokonywanych przez internet, albo przejąć kontrolę nad stroną startową Twojej przeglądarki, lub nawet zmodyfikować ważne dla pracy systemu pliki. Odpowiednie zabezpieczanie W Pakiecie Bezpieczeństwa UPC funkcja modułu chroniącego przed oprogramowaniem szpiegującym (Antyspyware) została w pełni zintegrowana z funkcją Antywirusa. Możesz więc, bez obaw o bezpieczeństwo swoich danych, przeglądać strony internetowe i pobierać pliki. Zyskujesz też pewność, że nikt nie zmieni ustawień systemu ani przeglądarki internetowej. Zabezpieczenie przed programami szpiegującymi jest w pełni automatycznym procesem uruchamianym w tle więc Twój komputer jest nieprzerwanie chroniony w najlepszy możliwy sposób. Instrukcja obsługi Pakiet Bezpieczeństwa UPC 19

20 3.4 Pakiet Bezpieczeństwa UPC Zapora Podstawowe zalety Monitorowanie działania programów Pakiet Bezpieczeństwa UPC kontroluje każdy program/aplikację próbującą uzyskać dostęp do sieci, a także blokuje połączenie z internetem programów, którym Ty sam na to nie zezwolisz. Ochrona przed intruzami Stanowi barierę przed pochodzącymi z internetu próbami ingerowania w działalność Twojego komputera. Analizuje pobierane pakiety danych i blokuje te, które mogą być niebezpieczne. Domyślne profile zabezpieczeń Pozwalają Ci wybrać ostrzejsze lub bardziej łagodne poziom zabezpieczeń. Ochrona przed dialerami Chroni komputer podłączony do linii telefonicznej przed programami łączącymi się, bez zgody użytkownika, z internetem poprzez numery o podwyższonej płatności. Powiadamianie o ataku hakerów W chwili gdy haker podejmie próbę połączenia się z Twoim komputerem, zostaniesz o tym poinformowany za pomocą odpowiedniego komunikatu, a Pakiet Bezpieczeństwa UPC zablokuje to połączenie. 20 Instrukcja obsługi Pakiet Bezpieczeństwa UPC

21 Stały monitoring otwartych portów Sprawia, że korzystanie z Zapory (firewall) jest prostsze i bezpieczniejsze. Porty są otwierane tylko na czas gdy używają ich określone programy, zamykając jednocześnie drogę dostępu dla intruzów. Zapisywanie informacji o zagrożeniach Wszelkie próby połączenia się z Twoim komputerem są rejestrowane po to, aby można je było analizować oraz użyć w celach dowodowych. Skala zagrożenia Hakerzy lub tez inni użytkownicy sieci starają się często uzyskać dostęp do komputerów podłączonych do internetu, czasami dla zabawy ale często również w celu ingerencji w działanie komputera ofiary. W internecie pojawia się coraz więcej programów, które mogą zostać wykorzystane do działań uciążliwych lub niezgodnych z prawem (kradzież informacji, haseł, kasowanie ważnych danych). Dlatego też tak ważna staje się ochrona komputera poprzez blokowanie dostępu do niego wszelkim programom, których przeznaczenia nie znamy oraz użytkownikom, którym nie udzieliliśmy zgody na połączenie z naszym systemem. Odpowiednie zabezpieczenie Osłona internetowa programu Pakiet Bezpieczeństwa UPC zapewnia kompleksową ochronę przed zagrożeniami mającymi swoje źródło w internecie. Poprzez sprawdzanie zawartości każdego pakietu danych, chroni Twój komputer przed hakerami, trojanami, robakami i innymi źródłami zagrożeń. Łatwy w obsłudze interfejs posiada szereg domyślnych profili zabezpieczeń, przeznaczonych do różnych zastosowań. Sam decydujesz czy chcesz korzystać z łagodnego czy bardziej restrykcyjnego poziomu ochrony. Dzięki kontrolowaniu aplikacji łączących się z internetem oraz stałemu monitoringowi otwartych portów, możesz komfortowo, a co najważniejsze bezpiecznie korzystać z internetu. Instrukcja obsługi Pakiet Bezpieczeństwa UPC 21

22 3.5 Pakiet Bezpieczeństwa UPC Kontrola rodzicielska Podstawowe zalety Bieżące i skuteczne ocena zawartości stron Rewolucyjna, dynamiczna technologia zastosowana w Pakiecie Bezpieczeństwa UPC pozwala na weryfikację treści stron internetowych nie tylko ze względu na ich adres, ale co ważniejsze prezentowane na nich treści. Możliwość tworzenia czarnych i białych list Nawet jeżeli jakaś strona zostanie sklasyfikowana jako bezpieczna, ale Ty uznasz, że nie powinna być odwiedzana przez Twoje dziecko możesz ograniczyć do niej dostęp wpisując ją na tzw. czarną listę. Jeżeli dodasz stronę do tzw. białej listy sprawisz, że strona sklasyfikowana automatycznie jako niebezpieczna nie będzie dłużej blokowana. Kontrola innych programów Blokuje działanie programów, których celem jest pobieranie z internetu niedozwolonych treści związanych np.: z przemocą lub pornografią. Ochrona przed odinstalowaniem W celu usunięcia Kontroli rodzicielskiej musisz posłużyć się znanym tylko Tobie hasłem (wybieranym podczas instalacji Pakietu Bezpieczeństwa UPC). Możesz więc być pewien, że jeśli Twoje dziecko nie zna go, nie połączy się ze stronami, które zablokowałeś oraz nie odinstaluje programu. 22 Instrukcja obsługi Pakiet Bezpieczeństwa UPC

23 Informacja o odwiedzanych strona Kontrola rodzicielska zapisuje listę wszystkich odwiedzonych stron internetowych. Jeżeli chcesz sprawdzić jakie strony ogląda Twoje dziecko możesz to z łatwością uczynić. Kategorie niepożądanych zawartości Rodzice mogą zablokować dostęp do stron zawierających treści należące do następujących kategorii: hazard, nienawiść, narkotyki, erotyka, broń, konta pocztowe dostępne poprzez interfejs WWW (tzw. webmail) oraz chat. Automatyczna aktualizacja programu Mechanizm filtrujący Kontroli rodzicielskiej jest automatycznie aktualizowany w celu zapewnienia najwyższego bezpieczeństwa oraz skuteczności w klasyfikowaniu stron zawierających niepożądanych treści. Skala zagrożenia Internet stanowi cenne źródło wiedzy, rozrywki i jest wspaniałym sposobem komunikowania się. Przez gwałtowny rozwój internetu nastolatki i dzieci zyskały dostęp do milionów stron internetowych. Niestety są wśród nich również takie, które zdaniem rodziców nie powinny być dla nich dostępne, ze względu charakter prezentowanych tam treści. Ze względu na burzliwy rozwój internetu najmłodsi są o wiele bardziej narażeni na przypadkowy lub też świadomy dostęp do takich materiałów niż jeszcze kilka lat temu. Odpowiednie zabezpieczenie Rodzice korzystający z Kontroli rodzicielskiej Pakietu Bezpieczeństwa UPC mogą spać spokojnie, w czasie gdy ich dzieci korzystają z internetu. Kontrola rodzicielska zablokuje dostęp do stron zawierających szkodliwe lub nieodpowiednie treści. Program na bieżąco analizuje zawartość przeglądanych stron i w razie potrzeby ogranicza do nich dostęp. Pełną kontrolę zapewniają funkcje: wyboru kategorii niepożądanych zawartości, szczegółowego zapisu odwiedzonych stron oraz ochrony programu hasłem znanym tylko rodzicom. Instrukcja obsługi Pakiet Bezpieczeństwa UPC 23

24 3.6 Pakiet Bezpieczeństwa UPC Antyspam Podstawowe zalety Dostosowanie poziomu ochrony Możesz samodzielnie określić czułość filtra (agresywny-średni-rozluźniony). Wtyczka dla programów Outlook i Outlook Express Aplikacja może zostać zintegrowana z programami pocztowymi Outlook oraz Outlook Express co pozwala na łatwe i skuteczne blokowanie i usuwanie niepożądanych wiadomości. Automatyczne usuwanie starych wiadomości śmieci Wiadomości zaklasyfikowane jako spam są automatycznie usuwane po pewnym czasie, jeśli sam tego nie zrobisz. Nie musisz więc pamiętać o czyszczenia swojej skrzynki z niechcianej poczty Pakiet Bezpieczeństwa UPC wykona tą czynność automatycznie. Samodzielne dostosowanie filtrów Dzięki możliwości stworzenia reguł segregacji poczty możesz sprawić by wiadomości od określonych nadawców zawsze były przyjmowane, a inne zawsze klasyfikowane jako spamu. Adresy zaufanych nadawców lub tych, którzy są źródłem spamu mogą być importowane bezpośrednio z programu Outlook lub Outlook Express, a także wpisywane ręcznie. Dzika karta Reguły segregacji i filtry mogą zawierać pojedyncze adresy lub całe grupy adresów. Za pomocą tzw. dzikiej karty możesz łatwo zaakceptować lub odrzucić korespondencje przychodzącą z określonego serwera pocztowego lub od określonej firmy. 24 Instrukcja obsługi Pakiet Bezpieczeństwa UPC

25 3.7 Automatyczne aktualizacje W celu zapewnienia najwyższej skuteczność działania mechanizm segregacji spamu, wykorzystywane przez niego reguły są automatycznie aktualizowane. Skala zagrożenia Niezamówiona korespondencja reklamowa znana powszechnie jako spam, stanowi ogromny problem. Spamerzy potrafią przy niewielkim nakładzie kosztów rozesłać miliony i. W ciągu ostatnich lat ilość rozsyłanej niezamówionej korespondencji wyraźnie wzrosła. Spam to już nie tylko kłopot dla odbiorcy, ale także potencjalny nośnik informacji mogących zawierać wirusy lub inne szkodliwe oprogramowanie. Odpowiednie zabezpieczenie Oferowana przez Pakiet Bezpieczeństwa UPC ochrona przed spamem weryfikuje wszystkie pobierane wiadomości . Zaawansowana technologia pozwala na oddzielenie ważnych informacji od wiadomości śmieci. Bez problemu samodzielnie dostosujesz ustawienia filtrów w taki sposób, by jak najlepiej chroniły Cię przed niechcianą korespondencją. Spam jest umieszczany w oddzielnym folderze, gdzie możesz go przejrzeć lub zdecydować się na jego usunięcie. Instrukcja obsługi Pakiet Bezpieczeństwa UPC 25

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Mac)

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Mac) Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Mac) 1 Spis treści 1. Instalacja Pakietu Bezpieczeństwa UPC 3 2. Co to jest Pakiet Bezpieczeństwa UPC i jakie funkcje oferuje? 13 2.1. Pakiet Bezpieczeństwa

Bardziej szczegółowo

Pakiet Bezpieczeństwa UPC. Instrukcja obsługi

Pakiet Bezpieczeństwa UPC. Instrukcja obsługi Pakiet Bezpieczeństwa UPC. Instrukcja obsługi 1 Spis treści 1. Instalacja Pakietu Bezpieczeństwa UPC 3 2. Co to jest Pakiet Bezpieczeństwa UPC i jakie funkcje oferuje? 18 2.1. Pakiet Bezpieczeństwa UPC

Bardziej szczegółowo

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Windows)

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Windows) Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Windows) 1 Spis treści 1. Instalacja Pakietu Bezpieczeństwa UPC 3 2. Co to jest Pakiet Bezpieczeństwa UPC i jakie funkcje oferuje? 16 2.1. Pakiet Bezpieczeństwa

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (Mac) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (Mac) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (Mac) Radość z każdej chwili 1 SPIS TREŚCI 1. INSTALACJA PAKIETU BEZPIECZEŃSTWA UPC 3 2. CO TO JEST PAKIET BEZPIECZEŃSTWA UPC I JAKIE FUNKCJE OFERUJE? 11 2.1.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (Windows) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (Windows) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (Windows) Radość z każdej chwili 1 SPIS TREŚCI 1. INSTALACJA PAKIETU BEZPIECZEŃSTWA UPC 3 2. CO TO JEST PAKIET BEZPIECZEŃSTWA UPC I JAKIE FUNKCJE OFERUJE?

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Android)

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Android) Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Android) 1 Spis treści 1. Instalacja Pakietu Bezpieczeństwa UPC 3 2. Co to jest Pakiet Bezpieczeństwa UPC i jakie funkcje oferuje? 16 2.1. Pakiet Bezpieczeństwa

Bardziej szczegółowo

Polityka ochrony danych osobowych w programie Norton Community Watch

Polityka ochrony danych osobowych w programie Norton Community Watch Polityka ochrony danych osobowych w programie Norton Community Watch Obowiązuje od: 5 sierpnia 1999 r. Ostatnia aktualizacja: 16 kwietnia 2010 r. Co to jest program Norton Community Watch? Program Norton

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu Abonenta

Bardziej szczegółowo

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) 1 Wymagania sprzętowe Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10 MB wolnego miejsca w pamięci

Bardziej szczegółowo

Instrukcja instalacji KaMap CE

Instrukcja instalacji KaMap CE Instrukcja instalacji KaMap CE Tematy pomocy: 1. Instalacja z pliku instalatora.exe 1.1 Wymagania wstępne 1.2 Instalacja na palmtopie 1.3 Instalacja na nawigacji samochodowej 2. Instalacja z pliku.zip

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Instrukcja obsługi programu Bezpieczny Internet

Instrukcja obsługi programu Bezpieczny Internet Instrukcja obsługi programu Bezpieczny Internet Instrukcja Obsługi programu Bezpieczny Internet 1 Instalacja Bezpieczny Internet Instalacja Bezpieczny Internet Ten dokument krok po kroku poprowadzi Cię

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Antivirus Pro 2012.

Bardziej szczegółowo

Instrukcja aplikacji R-Quick

Instrukcja aplikacji R-Quick Instrukcja aplikacji R-Quick Spis treści WYMAGANIA INSTALACYJNE ŚRODOWISKA ADOBE AIR I APLIKACJI R-QUICK... 2 INSTALACJA RĘCZNA ŚRODOWISKA AIR WINDOWS... 3 INSTALACJA RĘCZNA APLIKACJI R-Quick... 6 AUTOMATYCZNY

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA

Bardziej szczegółowo

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe. INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Jak skonfigurować Outlooka?

Jak skonfigurować Outlooka? Jak skonfigurować Outlooka? str. 1 Jak skonfigurować Outlooka? W tym dokumencie znajdziesz: Czy mogę korzystać z Outlooka?... 1 Nowa instalacja Outlooka... 2 Konfiguracja HostedExchange.pl na komputerze

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika Mobilna Ochrona INEA Przewodnik użytkownika infolinia: 61 222 22 22 inea.pl facebook.pl/inea SPIS TREŚCI 1 Pobieranie Mobilnej Ochrony INEA 3 1 Instalowanie Mobilnej Ochrony INEA 3 2 Konfiguracja Mobilnej

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

Laboratorium Instalacja systemu Windows XP

Laboratorium Instalacja systemu Windows XP 5.0 5.2.1.7 Laboratorium Instalacja systemu Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu zainstalujesz system Windows XP Professional. Zalecany sprzęt Do tego ćwiczenia

Bardziej szczegółowo

Laboratorium - Instalacja systemu Windows 7

Laboratorium - Instalacja systemu Windows 7 5.0 5.2.1.5 Laboratorium - Instalacja systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system operacyjny Windows 7. Zalecany sprzęt Do tego ćwiczenia

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21

BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Pierwsze kroki w systemie 2014-11-27 2011-11-21 BGK@24Biznes Dziękujemy Państwu za wybranie usługi bankowości elektronicznej Banku Gospodarstwa Krajowego BGK@24Biznes. Nasz system bankowości

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Instalacja i konfiguracja konsoli ShadowControl

Instalacja i konfiguracja konsoli ShadowControl Instalacja i konfiguracja konsoli ShadowControl Instalacja konsoli ShadowControl 1. Konsola ShadowControl może zostać zainstalowana na maszynie fizycznej lub wirtualnej. Oprogramowanie wymaga maszyny bez

Bardziej szczegółowo

5.4.2 Laboratorium: Instalacja systemu Windows XP

5.4.2 Laboratorium: Instalacja systemu Windows XP 5.4.2 Laboratorium: Instalacja systemu Windows XP Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu zainstalujesz system Windows XP Professional. Zalecany sprzęt Do tego ćwiczenia wymagany jest następujący

Bardziej szczegółowo

Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap

Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap Platforma epuap współpracuje z Internet Exploratorem oraz Mozilla Firefox. Doświadczenie użytkowników wskazuje, że najlepiej

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

Books. by HansaWorld. Przewodnik instalacji. Wersji 6.2

Books. by HansaWorld. Przewodnik instalacji. Wersji 6.2 Books by HansaWorld Przewodnik instalacji Wersji 6.2 Instalacja Przejdź do strony: http://books.hansaworld.com/downloads/hwindex.htm i pobierz najnowszą wersję oprogramowania Books. Na następnej stronie

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Internet Explorer

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Internet Explorer Instrukcja instalacji programu GfK e-trendy dla przeglądarki Internet Explorer Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Internet Explorer.

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Google Chrome.

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Mozilla Firefox.

Bardziej szczegółowo

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej KomKOD Firma KOMLOGO dochowała wszelakich starań, aby aplikacja działała poprawnie, jednak nie odpowiada za utratę zgromadzonych danych.

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

System epon Dokumentacja użytkownika

System epon Dokumentacja użytkownika System epon Dokumentacja użytkownika Prawa autorskie tego opracowania należą do MakoLab S.A. Dokument ten, jako całość, ani żadna jego część, nie może być reprodukowana lub rozpowszechniana w jakiejkolwiek

Bardziej szczegółowo

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego...

SPIS TREŚCI. I. Podpis elektroniczny wprowadzenie... 2. II. Elementy pakietu e - podpis... 2. III. Instalacja pakietu do podpisu elektronicznego... SPIS TREŚCI I. Podpis elektroniczny wprowadzenie... 2 II. Elementy pakietu e - podpis... 2 III. Instalacja pakietu do podpisu elektronicznego... 2 IV. Aktywacja podpisu elektronicznego w systemie... 4

Bardziej szczegółowo

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku

Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

APLIKACJA SHAREPOINT

APLIKACJA SHAREPOINT APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Books. by HansaWorld. Przewodnik instalacji. wersji 6.2

Books. by HansaWorld. Przewodnik instalacji. wersji 6.2 Books by HansaWorld Przewodnik instalacji wersji 6.2 Instalacja Przejdź do strony: http://books.hansaworld.com/downloads/hwindex.htm i pobierz najnowszą wersję oprogramowania Books. Otwórz Books.dmg i

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Kancelaris krok po kroku PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Objaśnienia W niniejszej prezentacji stosujemy następujący układ slajdu: - u góry znajduje się tytuł slajdu, - w tekście

Bardziej szczegółowo

MUltimedia internet BEZPRZEWODOWA SIEĆ MULTIMEDIALNA

MUltimedia internet BEZPRZEWODOWA SIEĆ MULTIMEDIALNA MUltimedia internet BEZPRZEWODOWA SIEĆ MULTIMEDIALNA Instrukcja Instalacji Spis Treści Wstęp 4 1. Zestaw instalacyjny 5 2. Budowa modemu kablowego 6 2.1 Przedni panel 6 2.2 Tylny panel 7 3. Podłączenie

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte Instalacja Symfonia.Common.Server 0 2 Spis treści Spis treści 2 Instalacja Symfonia.Common.Server 3 Ważne zalecenia... 3 Konfiguracja

Bardziej szczegółowo

E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW

E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW E-PODPIS INSTRUKCJA AKTYWACJI PODPISU ELEKTRONICZNEGO W SYSTEMIE MILLENET DLA PRZEDSIĘBIORSTW SPIS TREŚCI Podpis elektroniczny wprowadzenie... 4 Elementy pakietu e-podpis... 5 Instalacja pakietu do podpisu

Bardziej szczegółowo

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki

Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki Instrukcja procesu aktywacji oraz obsługi systemu Banku Internetowego dla BS Mikołajki w oparciu o przeglądarkę Microsoft Internet Explorer System stworzony został w oparciu o aktualne narzędzia i programy

Bardziej szczegółowo

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...

Bardziej szczegółowo

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo