Przewodnik użytkownika

Wielkość: px
Rozpocząć pokaz od strony:

Download "Przewodnik użytkownika"

Transkrypt

1 Mobilna Ochrona INEA Przewodnik użytkownika infolinia: inea.pl facebook.pl/inea

2 SPIS TREŚCI 1 Pobieranie Mobilnej Ochrony INEA 3 1 Instalowanie Mobilnej Ochrony INEA 3 2 Konfiguracja Mobilnej Ochrony INEA 5 2 Ochrona Zdalna Konfiguracja Ochrony Zdalnej Funkcje Ochrony Zdalnej 7 3 Antywirus 8 4 Kontrola Rodzicielska 12 5 Bezpieczna przeglądarka 14 6 Bezpieczne kontakty 14 2

3 1 Pobieranie Mobilnej Ochrony INEA Aby rozpocząć korzystanie z pakietu Mobilna Ochrona INEA zainstaluj aplikację na swoim urządzeniu przenośnym. W tym celu na smartfonie lub tablecie (w zależności od wyboru sposobu instalacji): Otwórz wiadomość , która została do Ciebie wysłana i kliknij w link do pliku instalacyjnego, lub Otwórz wiadomość sms, która została do Ciebie wysłana i kliknij w link do pliku instalacyjnego, lub Skopiuj pobrany z Centrum Zarządzania Bezpieczeństwem INEA plik na kartę pamięci SD urządzenia. UWAGA!!! Być może zostaniesz poproszony o wyrażenie zgody na instalowanie aplikacji z nieznanych źródeł. Aby móc zainstalować aplikację należy w ustawieniach telefonu: Wybrać opcje Ustawienia > Aplikacje (lub Zabezpieczenia); Wybrać pozycję Nieznane źródła i ją zaznaczyć. Umożliwi to zainstalowanie aplikacji. Pamiętaj po zinstalowaniu aplikacji powróć do wcześniejszych ustawień (tzn. odznacz pozycję Nieznane źródła) 1 Instalowanie Mobilnej Ochrony INEA 1. Po kliknięciu w przesłany link do pliku instalacyjnego na ekranie Twojego urządzenia pojawi się następujący ekran: Zaznacz opcję Instalator pakietów i postępuj zgodnie z instrukcjami wyświetlanymi na urządzeniu. 2. W kolejnym kroku zostaniesz poproszony o potwierdzenie zgody na instalacją aplikacji. Na ekranie zostaną wyświetlone informacje dotyczące dostępu aplikacji do informacji osobistych lub dostępu do niektórych funkcji lub ustawień w telefonie. Po zapoznaniu się z wyświetlonymi informacjami kliknij Instaluj. Nastąpi instalowanie Mobilnej Ochrony INEA. 3

4 Po kilku chwilach zostaniesz poinformowany o zakończeniu procesu instalacji. 3. Aby przejść do konfiguracji Mobilnej Ochrony INEA zostaniesz poproszony o akceptację warunków licencji. Po zapoznaniu się z warunkami licencji wybierz Akceptuję. 4

5 2 Konfiguracja Mobilnej Ochrony INEA Po zaakceptowaniu Warunków licencji możesz przystąpić do konfiguracji usługi Mobilna Ochrona INEA. 1. Wybierz Aktywuj na ekranie powitalnym aplikacji. 2 Ochrona Zdalna Ochrona Zdalna pomaga chronić urządzenie i przechowywane na nim dane przed niewłaściwym użyciem w przypadku kradzieży urządzenia. Jeżeli zgubisz swoje urządzenie możesz na nie wysłać wiadomość sms zawierającą następujące polecenia: Zlokalizuj urządzenie; Zablokuj urządzenie; Włącz alarm na urządzeniu; Wyczyść dane na urządzeniu Konfiguracja Ochrony Zdalnej 1. Jeżeli chcesz używać funkcji Ochrona Zdalna, musisz aktywować administratora urządzenia. W tym celu wybierz Kontynuuj 5

6 2. Włączona funkcja administratora urządzania zezwoli użytkownikowi Mobilnej Ochrony INEA na m.in. zmianę hasła odblokowania ekranu, określenie reguł hasła lub usuwanie danych z urządzenia. Wybierz Aktywuj Kolejnym krokiem w konfiguracji Ochrony Zdalnej jest ustawienie kodu zabezpieczeń. Wprowadzony kod powinien zawierać co najmniej 5 znaków. Po wpisaniu kodu kliknij Kontynuuj. UWAGA!!! Zdefiniowany przez Ciebie kod zabezpieczeń chroni ustawienia aplikacji i umożliwia wysłanie poleceń na zagubione urządzenie. Przechowuj kod zabezpieczeń w bezpiecznym miejscu, aby zapobiec jego niewłaściwemu użyciu. 3. Ostatnim krokiem w konfiguracji Ochrony Zdalnej jest wpisanie dodatkowego zaufanego numeru telefonu komórkowego oraz ustalenie wzorca odblokowania ekranu. Na podany przez Ciebie zaufany numer zostanie wysłane powiadamianie w przypadku zmiany karty SIM w zagubionym przez Ciebie urządzeniu. Ten krok możesz pominąć i wrócić do niego później. Wybierz Gotowe. 6

7 W celu ustalenia wzorca odblokowania ekranu wybierz blokada ekranu, a następnie ustal kod. Konfiguracja Ochrony zdalnej została zakończona Funkcje Ochrony Zdalnej Lokalizacja urządzenia - aby zlokalizować urządzenie, wyślij na nie wiadomość SMS o treści: #LOCATE#<kodzabezpieczeń> (np. #LOCATE# ). W odpowiedzi funkcja Ochrona zdalna wyśle wiadomość SMS zawierającą ostatnią znaną lokalizację urządzenia. UWAGA!!! Funkcja Ochrona zdalna nie przechowuje jakichkolwiek danych dotyczących lokalizacji. Informacje na temat lokalizacji znajdują się tylko w wysłanej wiadomości SMS. WAŻNE!!! Po skonfigurowaniu tej funkcji wyślij na urządzenie wiadomość lokalizującą, aby upewnić się, że ta funkcja działa prawidłowo. Aby uzyskać możliwość zdalnego lokalizowania urządzenia, Upewnij się, że na urządzeniu jest włączony system GPS na potrzeby otrzymywania informacji o lokalizacji. Aby używać funkcji lokalizatora, upewnij się, że metody określania położenia urządzenia są włączone. Zwykle te metody domyślnie są włączone. Więcej informacji znajdziesz w dokumentacji dołączonej do urządzenia. Blokada urządzenia - zdalnie zablokowanie urządzenia uniemożliwia używanie tego urządzenia bez zgody właściciela. Aby zablokować urządzenie, wyślij na nie następującą wiadomość SMS : #LOCK#<kodzabezpieczeń> (np. #LOCK# ). Po zablokowaniu urządzenia produkt wysyła wiadomość zwrotną na telefon, z którego została wysłana wiadomość blokująca. Jeśli na urządzeniu włączono funkcję zdalnego lokalizowania, wiadomość zwrotna zawiera informacje o położeniu tego urządzenia. Zablokowane urządzenie można odblokować tylko przy użyciu wybranej wcześniej metody odblokowywania ekranu. 7

8 Zalokowane urządzenie można odblokować tylko przy użyciu wzorca odblokowywania ekranu. Do używania blokady zdalnej wymagane jest włączenie wzorca odblokowywania ekranu. Włączenie alarmu na urządzeniu W przypadku zgubienia lub kradzieży urządzenia można odtworzyć na nim alarm dźwiękowy. W celu odtworzenia alarmu dźwiękowego na urządzeniu wyślij na urządzenie następującą wiadomość SMS: #ALARM#<kodzabezpieczeń>#<licznik powtórzeń> UWAGA!!! Za pomocą wartości liczba powtórzeń można określić, ile razy ma być odtworzony alarm, przy czym liczba ta nie jest konieczna do uruchomienia alarmu (np. #ALARM#abcd 1234). Gdy wiadomość zostanie dostarczona na urządzenie, urządzenie zostaje zablokowane i odtwarza alarm dźwiękowy. Na telefon, z którego została wysłana wiadomość z alarmem wysyłana jest wiadomość zwrotna. Alarm można wyłączyć przy użyciu wybranej wcześniej metody odblokowywania ekranu. UWAGA!!! Alarm można wyłączyć zdalnie, wysyłając na urządzenie następującą wiadomość SMS : #ALARM#<kodzabezpieczeń>#0 Czyszczenie danych na urządzeniu - Podczas czyszczenia urządzenia funkcja Ochrona zdalna usuwa z urządzenia wszystkie zapisane na nim osobiste informacje. Aby wyczyścić zgubione lub skradzione urządzenie wyślij na nie wiadomość SMS o następującej treści: #WIPE#<kodzabezpieczeń> (np.: #WIPE# ). Po wyczyszczeniu urządzenia, na telefon, z którego została wysłana wiadomość czyszcząca wysyłana jest wiadomość zwrotna. UWAGA!!! Wyczyszczenie urządzenia powoduje usunięcie informacji z zainstalowanej karty SD, wiadomości SMS i MMS, kontaktów oraz wpisów z kalendarza. W przypadku platformy Android 2.2 lub nowszej wyczyszczenie urządzenia powoduje zresetowanie go do ustawień domyślnych. Dodatkowe alerty SMS - W funkcji Ochrona zdalna można włączyć funkcję wysyłania wiadomości SMS z powiadomieniem o zmianie karty SIM w urządzeniu. Aby użyć alertów SMS w menu Ochrona zdalna określ numer telefonu, na który chcesz otrzymać wiadomość SMS w przypadku zmiany karty SIM w urządzeniu. Jeśli po włączeniu alertów SMS w urządzeniu zostanie zmieniona karta SIM, otrzymasz odpowiednią wiadomość SMS z powiadomieniem. 3 Antywirus 1. Po zakończeniu konfiguracji Zdalnej ochrony przystąpisz do konfigurowania Antywirusa. W pierwszym kroku zostaniesz zapytany czy rozpocząć skanowanie zawartości urządzenia już na tym etapie. 8

9 2. Po zakończeniu skanowania zostaniesz poinformowany o wykrytych bądź nie niepożądanych aplikacjach: Mobilna Ochrona INEA skanuje urządzenie pod kątem wirusów i innego złośliwego kodu, a także skanuje zainstalowane programy i włożone karty pamięci w poszukiwaniu wirusów, oprogramowania szpiegującego i ryzykownych programów. 3. Wybierając Ustawienia możesz zmienić ustawienia ochrony antywirusowej. Skanowanie ręczne W dowolnym momencie można przeskanować urządzenie w poszukiwaniu wirusów i innego złośliwego kodu. Aby przeskanować pliki na urządzeniu i włożonej karcie pamięci, wybierz opcję Skanuj teraz. Zostanie rozpoczęte skanowanie w poszukiwaniu wirusów. Po zakończeniu skanowania w aplikacji zostaną wyświetlone poniższe informacje. Zainfekowane - Liczba wykrytych infekcji. Nieskanowane - Liczba plików, które nie zostały przeskanowane. Pliki nie są skanowane, jeśli zostały zablokowane przez inny program lub są uszkodzone. Przeskanowane - Liczba przeskanowanych plików. Naciśnij opcję Wstecz, aby zamknąć skanowanie. 9

10 Skanowanie zaplanowane W celu regularnego sprawdzania urządzenia pod kątem obecności wirusów i innego złośliwego kodu możesz zaplanować automatyczne skanowanie. Urządzenie może być skanowane w jednakowych odstępach czasu, np. codziennie, co tydzień lub co miesiąc. Aby ustawić harmonogram skanowania włącz funkcję Skanowanie zaplanowane oraz ustaw zgodnie z Twoimi preferencjami: Częstotliwość skanowania urządzenia; Ewentualnie dzień skanowania Godzinę rozpoczęcia skanowania. Skanowanie zaplanowane jest automatycznie uruchamiane w tle. Przy każdym uruchomieniu i ukończeniu skanowania zaplanowanego wyświetlane jest powiadomienie. Przetwarzanie zainfekowanych plików W przypadku wykrycia przez produkt wirusa lub innego złośliwego kodu w pliku można usunąć zainfekowany plik z urządzenia. Aby przetwarzać zainfekowane pliki, wykonaj następujące czynności: W widoku głównym wybierz pozycję Antywirus. Wybierz opcję Zainfekowane pliki. 10

11 Zostanie otwarty widok Zainfekowane pliki. W widoku Zainfekowane pliki znajdź zainfekowany plik, który chcesz przetwarzać. Wybierz zainfekowany plik, aby wyświetlić więcej informacji na jego temat. W widoku szczegółów zainfekowanych plików wyświetlane są informacje o ścieżce i nazwie zainfekowanego pliku, a także o nazwie infekcji. Wybierz opcję Usuń lub Odinstaluj, aby usunąć zainfekowany plik bądź program z urządzenia. Rozproszona sieć ochrony Rozproszona sieć ochrony zapewnia szybsze i dokładniejsze zabezpieczenia przed najnowszymi zagrożeniami. Aby uniknąć nieoczekiwanych opłat za transmisję danych (np. w roamingu), możesz wyłączyć tę funkcję całkowicie lub tylko wtedy, gdy sieć głównego operatora jest niedostępna. Wybierz jeden z następujących trybów działania funkcji Rozproszonej sieci ochrony: Tylko mój własny operator aplikacja sprawdza informacje o najnowszych zagrożeniach tylko podczas korzystania z sieci głównego operatora; Wszyscy operatorzy aplikacja sprawdza informacje o najnowszych zagrożeniach niezależnie od używanej sieci; Nigdy aplikacja nie korzysta z tej funkcji. 11

12 4 Kontrola Rodzicielska Kontrola Rodzicielska ułatwia ochronę dzieci przed nieodpowiednią zawartością w Internecie. Funkcja ta analizuje strony internetowe i blokuje dostęp do niechcianych stron na podstawie ich zawartości. W celu włączenia funkcji Kontroli Rodzicielskiej wybierz Włącz W następnym kroku możesz skonfigurować funkcję Kontroli rodzicielskiej. Pierwszym krokiem jest określenie Grupy Wiekowej. Grupy wiekowe umożliwiają definiowanie kategorii zawartości internetowej, które są odpowiednie dla nastolatków i małych dzieci. Funkcja Kontrola rodzicielska zawiera trzy wstępnie ustawione profile ograniczające dostęp do sieci w innym zakresie. Nastolatki mogą mieć więcej swobody podczas przeglądania Internetu niż małe dzieci, dla których są zastosowane bardziej rygorystyczne ograniczenia dostępu do trybu online. Dorośli użytkownicy mogą korzystać z Internetu bez ograniczeń. 12

13 Grupę wiekową użytkowników można określić podczas instalacji lub później na stronie ustawień funkcji Kontrola rodzicielska. Kolejnym elementem do skonfigurowania jest określenie Dozwolonych aplikacji. W trakcie zmiany ustawień możesz ograniczyć dostęp do aplikacji, które według Ciebie nie powinny być dostępne dla wybranej grupy wiekowej. Aby zezwolić użytkownikowi urządzenia na korzystanie z aplikacji, upewnij się, że pole wyboru obok tej aplikacji jest zaznaczone. Jeśli chcesz ograniczyć dostęp do aplikacji, wyczyść odpowiednie pole wyboru. Domyślnie kontrola rodzicielska zezwala na dostęp do wszystkich aplikacji. UWAGA!!! Do działania funkcji Kontrola aplikacji wymagane jest włączenie kontroli rodzicielskiej. Kontrola Rodzicielska umożliwia także wybór Dozwolonej zawartości internetowej, w związku z tym możesz zablokować dostęp do różnych typów zawartości. 13

14 Aby zezwolić użytkownikowi urządzenia na korzystanie z określonej zawartości stron internetowych, upewnij się, że pole wyboru obok tej aplikacji jest zaznaczone. Jeśli chcesz ograniczyć dostęp do aplikacji, wyczyść odpowiednie pole wyboru. 5 Bezpieczna przeglądarka Funkcja Bezpieczna przeglądarka zapewnia ochronę przed witrynami, które mogą zawierać złośliwą zawartość lub na których może dojść do kradzieży informacji osobistych, w tym numerów kart kredytowych, informacji o kontach oraz haseł. UWAGA!!! W przypadku używania jakiejkolwiek innej przeglądarki bezpieczne korzystanie z Internetu nie jest zapewnione. Aby używać funkcji Ochrona przeglądania podczas przeglądania Internetu, wybierz opcję Uruchom przeglądarkę, a następnie otwórz przeglądarkę INEA Internet w aplikacji uruchamiającej system Android. 6 Bezpieczne kontakty Funkcja Bezpieczne kontakty umożliwia blokowanie niechcianych połączeń i wiadomości. Przy użyciu funkcji Bezpieczne kontakty możesz wybrać numery telefonów, z których wszystkie przychodzące połączenia i wiadomości SMS/MMS będą blokowane. Ponadto funkcja ta ogranicza połączenia wychodzące na określone numery. W celu dodania numerów do listy zablokowanych wybierz opcję Lista blokowania. Aby otworzyć listę zablokowanych numerów musisz podać kod zabezpieczeń, który ustaliłeś w momencie konfiguracji Ochrony Zdalnej (Konfiguracja Ochrony Zdalnej). 14

15 Zostanie otwarta lista zablokowanych numerów. Aby dodać numer, wprowadź go lub użyj jeden z przycisków w celu wybrania numeru z książki adresowej lub historii połączeń. Gdy funkcja Bezpieczne kontakty jest włączona, żadne połączenia ani wiadomości przychodzące z numerów na liście blokowania się są odbierane. Ponadto blokowane są połączenia z numerami na tej liście. Funkcja Bezpieczne kontakty umożliwia przeglądanie historii blokowania, w której dostępne są informacje o połączeniach i wiadomościach zablokowanych przez funkcję. Aby wyświetlić listę połączeń i wiadomości zablokowanych przez funkcję Bezpieczne kontakty, wybierz Pokaż historię blokowania. 15

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Spis treści 2 Spis treści Rozdział 1: Instalacja...4 1.1 Instalowanie...5 1.2 Aktywowanie...6 1.3 Konfigurowanie produktu...7 1.4 Odinstalowywanie

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

F-Secure Mobile Security. BlackBerry

F-Secure Mobile Security. BlackBerry F-Secure Mobile Security BlackBerry Spis treści 2 Spis treści Rozdział 1: Instalowanie i aktywowanie...3 Rozdział 2: Ochrona poufnych informacji...4 2.1 Włączanie funkcji Ochrona zdalna...5 2.1.1 Zdalne

Bardziej szczegółowo

PAKIET BEZPIECZEŃSTWA inea

PAKIET BEZPIECZEŃSTWA inea PAKIET BEZPIECZEŃSTWA inea Przewodnik użytkownika infolinia: 61 222 22 22 inea.pl facebook.pl/inea SPIS TREŚCI 1 Zarządzanie usługą Pakiet Bezpieczeństwa INEA 3 2 Centrum Zarządzania Bezpieczeństwem 3

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika G Data Internet Security for Android Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej

Bardziej szczegółowo

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios) 1 Wymagania sprzętowe Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10 MB wolnego miejsca w pamięci

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0 Mafin to zbiór odnośników do bezpiecznych treści w internecie, w ogólnodostępnych stronach z Instrukcja obsługi aplikacji MAFIN Ver. 1.0 Platforma Ma+in W obecnych czasach Internet to nieuporządkowany

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Android)

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Android) Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Android) 1 Spis treści 1. Instalacja Pakietu Bezpieczeństwa UPC 3 2. Co to jest Pakiet Bezpieczeństwa UPC i jakie funkcje oferuje? 16 2.1. Pakiet Bezpieczeństwa

Bardziej szczegółowo

(v lub nowsza)

(v lub nowsza) Instrukcja użytkownika Efento Inspector (v. 3.7.1. lub nowsza) Wersja 1.2 Spis treści: 1. Wprowadzenie 3 1.1. Instalacja aplikacji 3 1.2. Obsługiwane rejestratory 3 1.3. Przygotowanie do pracy 3 1.4. Konfiguracja

Bardziej szczegółowo

Instrukcja obsługi aplikacji QR Droid

Instrukcja obsługi aplikacji QR Droid Instrukcja obsługi aplikacji QR Droid QR Code (ang. Quick Response, szybka odpowiedź) to kod graficzny wynaleziony przez japońską firmę Denso-Wave w 1994 roku. Można go stosować m.in. do zapisywania i

Bardziej szczegółowo

Zamek Elektroniczny ENTR Instrukcja obsługi

Zamek Elektroniczny ENTR Instrukcja obsługi Zamek Elektroniczny ENTR Instrukcja obsługi 2 7 8 9 Klucz imbusowy 2mm 9 Klucz imbusowy 3mm 2 3 5 4 Naciśnij zaznaczony przycisk aby dodać zamek do aplikacji Kliknij przycisk SCAN

Bardziej szczegółowo

Jak skonfigurować Outlooka?

Jak skonfigurować Outlooka? Jak skonfigurować Outlooka? str. 1 Jak skonfigurować Outlooka? W tym dokumencie znajdziesz: Czy mogę korzystać z Outlooka?... 1 Nowa instalacja Outlooka... 2 Konfiguracja HostedExchange.pl na komputerze

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

CitiManager. Przewodnik dla Pracowników / Posiadaczy kart. Bank Handlowy w Warszawie S.A.

CitiManager. Przewodnik dla Pracowników / Posiadaczy kart.  Bank Handlowy w Warszawie S.A. CitiManager Przewodnik dla Pracowników / Posiadaczy kart www.citihandlowy.pl Bank Handlowy w Warszawie S.A. Spis treści Logowanie/wylogowanie z CitiManager... 3 Resetowanie zapomnianego hasła... 6 Odzyskiwanie

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE

Bardziej szczegółowo

Certyfikat kwalifikowany

Certyfikat kwalifikowany Certyfikat kwalifikowany Krok 3 Pobranie certyfikatu kwalifikowanego. Instrukcja uzyskania certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego Wersja 1.6 Spis treści 1. KROK 3 Pobranie

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

Przewodnik połączenia (dla aparatu COOLPIX)

Przewodnik połączenia (dla aparatu COOLPIX) Przewodnik połączenia (dla aparatu COOLPIX) W niniejszym dokumencie została opisana procedura korzystania z aplikacji SnapBridge (wersja 2.5) w celu nawiązania połączenia bezprzewodowego pomiędzy obsługiwanym

Bardziej szczegółowo

NAZWA PRODUKTU: SmartWatch dla dzieci zegarek G36 z lokalizatorem GSM SIM T189

NAZWA PRODUKTU: SmartWatch dla dzieci zegarek G36 z lokalizatorem GSM SIM T189 NAZWA PRODUKTU: SmartWatch dla dzieci zegarek G36 z lokalizatorem GSM SIM T189 SmartWatch współpracuje z darmową aplikacją SeTracker obsługiwaną w języku polskim, która jest stworzona do pełnej obsługi

Bardziej szczegółowo

Instrukcja obsługi aplikacji QR Barcode Scanner

Instrukcja obsługi aplikacji QR Barcode Scanner Instrukcja obsługi aplikacji QR Barcode Scanner QR Code (ang. Quick Response, szybka odpowiedź) to kod graficzny wynaleziony przez japońską firmę Denso-Wave w 1994 roku. Można go stosować m.in. do zapisywania

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcja użytkownika lokalizatora GPS LK209. Wersja elektroniczna na Zawartość opakowania

Instrukcja użytkownika lokalizatora GPS LK209. Wersja elektroniczna na  Zawartość opakowania Instrukcja użytkownika lokalizatora GPS LK209 Wersja elektroniczna na www.angelgts.eu Zawartość opakowania Urządzenie LK209 Przewody zasilające Instrukcja obsługi 1 Parametry techniczne lokalizatora Wymiary

Bardziej szczegółowo

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa Aplikacja mobilna Nasz Bank Przewodnik Użytkownika system operacyjny Android https://www.bssusz.pl Spis treści WSTĘP... 3 Pobranie Aplikacji mobilnej...

Bardziej szczegółowo

Aplikacja mobilna Nasz Bank

Aplikacja mobilna Nasz Bank Aplikacja mobilna Nasz Bank Instrukcja Użytkownika BANK SPÓŁDZIELCZY w ZATORZE Aplikacja mobilna Nasz Bank Przewodnik Użytkownika system operacyjny Android 1 Spis treści WSTĘP... 3 Pobranie Aplikacji mobilnej...

Bardziej szczegółowo

CitiManager. Przewodnik dla Pracowników / Posiadaczy kart. Bank Handlowy w Warszawie S.A.

CitiManager. Przewodnik dla Pracowników / Posiadaczy kart.  Bank Handlowy w Warszawie S.A. CitiManager Przewodnik dla Pracowników / Posiadaczy kart www.citihandlowy.pl Bank Handlowy w Warszawie S.A. Spis treści Logowanie/wylogowanie z CitiManager... 3 Resetowanie zapomnianego hasła... 6 Odzyskiwanie

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu Abonenta

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE POLSKA S.A.

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Instrukcja użytkownika LK100B. Zawartość opakowania

Instrukcja użytkownika LK100B. Zawartość opakowania Instrukcja użytkownika LK100B Wersja elektroniczna na www.angelgts.eu Zawartość opakowania Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi 1 Parametry techniczne

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

Zawartość opakowania. Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi

Zawartość opakowania. Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi Instrukcja użytkownika lokalizatora GPS LK210 Wersja elektroniczna na www.angelgts.eu Zawartość opakowania Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi 1 Parametry

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Krok 3 Pobranie certyfikatu kwalifikowanego

Krok 3 Pobranie certyfikatu kwalifikowanego Krok 3 Pobranie certyfikatu kwalifikowanego wersja 1.5 Spis treści KROK 3 - POBRANIE CERTYFIKATU KWALIFIKOWANEGO... 3 INFORMACJE OGÓLNE... 3 AUTOMATYCZNA INSTALACJA CERTYFIKATU KWALIFIKOWANEGO... 7 ZAAWANSOWANA

Bardziej szczegółowo

Instrukcja użytkowania aplikacji

Instrukcja użytkowania aplikacji Powiadomienia o próbie kradzieży i kolizji, monitoring akumulatora, blokada zapłonu, kontrola rodzicielska, przypomnienia Instrukcja użytkowania aplikacji 2019/04 Zakładanie konta Uruchomienie aplikacji

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24 2 SPIS TREŚCI WYMAGANE USTAWIENIA TELEFONÓW... 3 ZMIANA METODY AUTORYZACJI NA PEKAOTOKEN... 3 INSTALACJA ORAZ URUCHOMIENIE APLIKACJI KROK PO KROKU...

Bardziej szczegółowo

ANGEL GTS INSTRUKCJA UŻYTKOWNIKA DLA LOKALIZATORA ET- 20. Zawartość opakowania:

ANGEL GTS INSTRUKCJA UŻYTKOWNIKA DLA LOKALIZATORA ET- 20. Zawartość opakowania: ANGEL GTS INSTRUKCJA UŻYTKOWNIKA DLA LOKALIZATORA ET- 20 WWW.ANGELGTS.EU Zawartość opakowania: Urządzenie ET- 20 Ładowarka 220V z wyjściem USB Przewód USB Instrukcja obsługi 1 Parametry techniczne lokalizatora

Bardziej szczegółowo

Polityka cookies w serwisie internetowym

Polityka cookies w serwisie internetowym Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii

Bardziej szczegółowo

Instrukcja instalowania aplikacji TNS mobistat. Tablet. Help Desk helpdesk@mobistat.pl +48 504 129 635

Instrukcja instalowania aplikacji TNS mobistat. Tablet. Help Desk helpdesk@mobistat.pl +48 504 129 635 Instrukcja instalowania aplikacji TNS mobistat Tablet Help Desk helpdesk@mobistat.pl +48 504 129 635 Po otrzymaniu maila od panelu TNS Polska kliknij w zawarty w wiadomości link Zostaniesz przekierowany

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Portal zarządzania Version 7.5

Portal zarządzania Version 7.5 Portal zarządzania Version 7.5 PODRĘCZNIK ADMINISTRATORA Wersja: 29.8.2017 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Systemu MEWA 2.0 w ramach Regionalnego Programu Operacyjnego Województwa Mazowieckiego 2014-2020 dla wnioskodawców/beneficjentów 1. Wstęp System MEWA 2.0 jest narzędziem przeznaczonym

Bardziej szczegółowo

KARTA NFC W TELEFONIE

KARTA NFC W TELEFONIE KARTA NFC W TELEFONIE Aby móc zainstalować w telefonie Kartę NFC należy:. Posiadać telefon wyposażony w antenę NFC 2. Posiadać kartę SIM NFC 3. Aktywować usługę NFC u Operatora telefonicznego. Oznacza

Bardziej szczegółowo

I. Proces aktywacji iphone 3G.

I. Proces aktywacji iphone 3G. Aktywacja ver 0.4 1 Aby uruchomić iphone 3G niezbędne jest przeprowadzenie aktywacji oraz rejestracji urządzenia poprzez itunes. Poniższy opis został przygotowany w oparciu o itunes 7.7.1. w wersji na

Bardziej szczegółowo

Instrukcja użytkownika lokalizatora GPS GT06N. Wersja elektroniczna na

Instrukcja użytkownika lokalizatora GPS GT06N. Wersja elektroniczna na Instrukcja użytkownika lokalizatora GPS GT06N Wersja elektroniczna na www.angelgts.eu 1 Zawartość opakowania Urządzenie GT06N Przewód alarmowy i przycisk SOS Przekaźnik Mikrofon Przewód zasilający Instrukcja

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

WiFi Calling+ Instrukcja obsługi aplikacji

WiFi Calling+ Instrukcja obsługi aplikacji WiFi Calling+ Instrukcja obsługi aplikacji Wstęp Aplikacja WiFi Calling+ umożliwia realizowanie bezpłatnych połączeń głosowych z wykorzystaniem sieci Wi-Fi w ramach korzystania z usługi Wi-Fi Calling-Test.

Bardziej szczegółowo

Przewodnik po nowych opcjach. www.htc.com

Przewodnik po nowych opcjach. www.htc.com Przewodnik po nowych opcjach www.htc.com INFORMACJA DOTYCZĄCA PRAWA WŁASNOŚCI INTELEKTUALNEJ Copyright 2009 HTC Corporation. Wszelkie prawa zastrzeżone. Microsoft, Windows i Windows Mobile są zarejestrowanymi

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

Prezentacja wyłącznie do użytku służbowego w Banku

Prezentacja wyłącznie do użytku służbowego w Banku Przygotowanie telefonu 1. Weryfikacja czy telefon jest obsługiwany w sieci T-Mobile 2. Weryfikacja czy w telefonie klienta jest aktywny komórkowy transfer danych np. Menu główne Ustawienia Użycie danych

Bardziej szczegółowo

E e-member - Elektroniczny System Obsługi Klientów

E e-member - Elektroniczny System Obsługi Klientów E e-member - Elektroniczny System Obsługi Klientów Korporacyjnych Szybko Pole Wygodnie do Online edycji Podręcznik Pomoc użytkownika techniczna Przeglądarka internetowa Sprawdź czy korzystasz z jednej

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Norton Mobile Security Instrukcja instalacji

Norton Mobile Security Instrukcja instalacji Norton Mobile Security Instrukcja instalacji Spis treści Zakup... 3 Pobranie aplikacji... 3 Instalacja aplikacji... 3 Aktywacja... 7 Alternatywny scenariusz instalacji... 7 Zakup W celu zakupu aplikacji

Bardziej szczegółowo

Instrukcja obsługi. Marzec 2016 (v. 1.1) EPR _PL_ PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone.

Instrukcja obsługi. Marzec 2016 (v. 1.1) EPR _PL_ PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. Instrukcja obsługi Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Konfiguracja

Bardziej szczegółowo

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista 5.0 5.3.1.12 Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz instalować i usuwać oprogramowanie innych

Bardziej szczegółowo

4Trans Mobile TIR. Tutorial. Wersja: 1.0

4Trans Mobile TIR. Tutorial. Wersja: 1.0 4Trans Mobile TIR Tutorial Wersja: 1.0 4Trans Mobile TIR Tutorial 2002-2018 INELO Polska Wszystkie prawa zastrzeżone Kopiowanie, wprowadzanie zmian, przesyłanie, publiczne odtwarzanie i wszelkie wykorzystywanie

Bardziej szczegółowo

Instrukcja instalacji aplikacji TNS mobistat. Smartfon Android. Help Desk

Instrukcja instalacji aplikacji TNS mobistat. Smartfon Android. Help Desk Instrukcja instalacji aplikacji TNS mobistat Smartfon Android Help Desk badanie@mobistat.pl +48 504 129 635 Kilka uwag ogólnych Gdy mamy wątpliwości, czy któryś z elementów ścieżki badania działa poprawnie,

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

Instrukcja użytkownika TKSTAR PET. Zawartość opakowania

Instrukcja użytkownika TKSTAR PET. Zawartość opakowania Instrukcja użytkownika TKSTAR PET Wersja elektroniczna na www.angelgts.eu Zawartość opakowania Lokalizator GPS Kabel usb i ładowarka Instrukcja obsługi 1 Parametry techniczne lokalizatora Wymiary 80 x

Bardziej szczegółowo

Instrukcja instalacji urządzeń kryptograficznych

Instrukcja instalacji urządzeń kryptograficznych Instrukcja instalacji urządzeń kryptograficznych dla użytkowników rozpoczynających korzystanie z systemu Pl@net lub BiznesPl@net Bank BGŻ BNP Paribas Spółka Akcyjna z siedzibą w Warszawie przy ul. Kasprzaka

Bardziej szczegółowo

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 Co to jest KB token i token wielofunkcyjny? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie

Bardziej szczegółowo

Instrukcja użytkownika lokalizatora GPS GT100. Wersja elektroniczna na

Instrukcja użytkownika lokalizatora GPS GT100. Wersja elektroniczna na Instrukcja użytkownika lokalizatora GPS GT100 Wersja elektroniczna na www.angelgts.eu 1 Zawartość opakowania Urządzenie GT100 Przekaźnik Przewód zasilający Instrukcja obsługi Instalacja karta SIM Karta

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

CitiManager Krótki przewodnik dla Posiadaczy kart

CitiManager Krótki przewodnik dla Posiadaczy kart 1 CitiManager Krótki przewodnik dla Posiadaczy kart Lipiec 2015 Rozwiązania skarbowe i handlowe CitiManager - Krótki przewodnik dla Posiadaczy kart Spis treści 2 Spis treści Wnioskowanie o wydanie karty

Bardziej szczegółowo

Instrukcja instalowania aplikacji TNS mobistat. Tablet. Help Desk

Instrukcja instalowania aplikacji TNS mobistat. Tablet. Help Desk Instrukcja instalowania aplikacji TNS mobistat Tablet Help Desk badanie@mobistat.pl +48 504 129 635 Po otrzymaniu maila od panelu TNS Polska kliknij w zawarty w wiadomości link Zostaniesz przekierowany

Bardziej szczegółowo

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w sieci LAN. acji Instrukcja użytkownika dla systemu Android

Bardziej szczegółowo

Spisz na kartce dane sieci Wi-Fi, którą będzie generował router: nazwę sieci SSID oraz hasło do sieci WIFI KEY.

Spisz na kartce dane sieci Wi-Fi, którą będzie generował router: nazwę sieci SSID oraz hasło do sieci WIFI KEY. ROUTER HUAWEI E5220 Zapoznaj się z instrukcją obsługi routera Huawei E5220 dołączoną do opakowania, przejrzyj wszystkie informacje zawarte w materiałach drukowanych znajdujących się w pudełku z routerem.

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

TKSTAR GPS Instrukcja użytkownika

TKSTAR GPS Instrukcja użytkownika TKSTAR GPS Instrukcja użytkownika 1 Parametry techniczne 2 Zawartość opakowania Urządzenie TK STAR Ładowarka 220V Instrukcja obsługi 3 Przygotowanie do instalacji karta SIM Włóż kartę SIM zgodnie z powyższą

Bardziej szczegółowo

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85 SPIS TREŚCI SPIS TREŚCI...2 WSTĘP...2 INSTRUKCJA INSTALACJI I KONFIGURACJI...3 SCHEMAT INSTALACJI KARTY SIM W SE GC85...3 INSTALACJA

Bardziej szczegółowo

Przewodnik połączenia (dla aparatu COOLPIX)

Przewodnik połączenia (dla aparatu COOLPIX) Przewodnik połączenia (dla aparatu COOLPIX) W niniejszym dokumencie została opisana procedura korzystania z aplikacji SnapBridge (wersja 2.0) w celu nawiązania połączenia bezprzewodowego pomiędzy obsługiwanym

Bardziej szczegółowo

NAZWA PRODUKTU: SMARTWATCH V8 ZEGAREK TELEFON SIM microsd PL T267

NAZWA PRODUKTU: SMARTWATCH V8 ZEGAREK TELEFON SIM microsd PL T267 NAZWA PRODUKTU: SMARTWATCH V8 ZEGAREK TELEFON SIM microsd PL T267 Podstawowe informacje Zegarek powinien ładować się co najmniej 2 godziny przed użyciem Kod bezpieczeństwa - kod oryginalny to 1122. Ten

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

[INSTRUKCJA UŻYTKOWNIA OPROGRAMOWANIA] S-Agent. Instrukcja do oprogramowania S-Agent w wersji Standard oraz Premium

[INSTRUKCJA UŻYTKOWNIA OPROGRAMOWANIA] S-Agent. Instrukcja do oprogramowania S-Agent w wersji Standard oraz Premium Instrukcja do oprogramowania S-Agent w wersji Standard oraz Premium 0 Spis treści 1. Wprowadzenie 1.1 Informacje ogólne.2 1.2 Czas trwania licencji na oprogramowanie.....2 2. Podstawowe informacje 2.1

Bardziej szczegółowo

INSTRUKCJA STANOWISKOWA

INSTRUKCJA STANOWISKOWA INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ

Bardziej szczegółowo