Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3"

Transkrypt

1 Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3

2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Uwaga! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. Data korekty dokumentu: Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone. 2

3 SPIS TREŚCI INFORMACJE O PODRĘCZNIKU... 6 W tym podręczniku... 6 Oznaczenia stosowane w dokumencie... 7 ŹRÓDŁA INFORMACJI O APLIKACJI... 9 Źródła informacji o produkcie... 9 Forum internetowe firmy Kaspersky Lab Kontakt z działem sprzedaży Kontakt z zespołem tworzącym dokumentację techniczną poprzez KASPERSKY SMALL OFFICE SECURITY Nowości Główne składniki i funkcje aplikacji Porównanie funkcji aplikacji dla różnych typów systemu operacyjnego Pakiet dystrybucyjny Usługi świadczone użytkownikom Wymagania sprzętowe i programowe INSTALOWANIE I DEZINSTALOWANIE APLIKACJI Standardowa procedura instalacji Krok 1. Szukanie nowszej wersji programu Krok 2. Uruchamianie instalacji aplikacji Krok 3. Przeglądanie treści Umowy licencyjnej Krok 4. Umowa Kaspersky Security Network Krok 5. Instalacja Krok 6. Finalizowanie instalacji Krok 7. Aktywowanie aplikacji Krok 8. Rejestracja użytkownika Krok 9. Finalizowanie procesu aktywacji Aktualizowanie poprzedniej wersji Kaspersky Small Office Security Krok 1. Szukanie nowszej wersji programu Krok 2. Uruchamianie instalacji aplikacji Krok 3. Przeglądanie treści Umowy licencyjnej Krok 4. Umowa Kaspersky Security Network Krok 5. Instalacja Krok 6. Finalizowanie instalacji Dezinstalowanie aplikacji Usuń. Krok 1. Zapisywanie danych do ponownego użycia Usuń. Krok 2. Potwierdzenie dezinstalacji Usuń. Krok 3. Dezinstalowanie aplikacji. Kończenie dezinstalacji LICENCJONOWANIE APLIKACJI Informacje o Umowie licencyjnej Informacje o licencji Informacje o przekazywaniu danych Informacje o kodzie aktywacyjnym WYKONYWANIE PODSTAWOWYCH ZADAŃ Aktywacja aplikacji

4 Kupowanie i odnawianie licencji Zarządzanie powiadomieniami aplikacji Ocenianie stanu ochrony komputera i rozwiązywanie problemów z bezpieczeństwem Aktualizowanie baz danych i modułów aplikacji Skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów Pełne skanowanie komputera w poszukiwaniu wirusów Skanowanie pliku, folderu, dysku lub innego obiektu w poszukiwaniu wirusów Skanowanie komputera w poszukiwaniu luk Przywracanie pliku usuniętego lub wyleczonego przez aplikację Przywracanie systemu operacyjnego po infekcji Blokowanie niechcianych wiadomości pocztowych (spamu) Skanowanie wiadomości i filtrowanie załączników w wiadomościach Ocenianie stanu bezpieczeństwa strony internetowej Blokowanie dostępu do stron internetowych z różnych regionów Zdalna kontrola ochrony sieci Zarządzanie nieznanymi aplikacjami Kontrolowanie aktywności aplikacji na komputerze i w sieci Sprawdzanie reputacji aplikacji Ochrona danych prywatnych przed kradzieżą Bezpieczne pieniądze Ochrona przed phishingiem Korzystanie z Klawiatury wirtualnej Bezpieczne wprowadzanie klawiatury Ochrona hasłem Tworzenie bazy haseł Dodawanie danych konta dla automatycznego logowania Korzystanie z Generatora haseł Dodawanie nowych danych uwierzytelniających Szyfrowanie danych Czyszczenie zbędnych danych Narzędzie usuwania danych Czyszczenie śladów aktywności Tworzenie kopii zapasowych Kopia zapasowa danych Przywracanie danych z kopii zapasowej Aktywacja Magazynu online Ochrona dostępu do ustawień Kaspersky Small Office Security przy pomocy hasła Używanie profili sieciowych Konfigurowanie Profili sieciowych dla komputerów sieciowych Przeglądanie raportu o aktywności użytkownika Wstrzymywanie i wznawianie ochrony komputera Wyświetlanie raportu ochrony komputera Przywracanie ustawień domyślnych aplikacji Importowanie ustawień aplikacji do programu Kaspersky Small Office Security zainstalowanego na innym komputerze Tworzenie i korzystanie z dysku ratunkowego Tworzenie dysku ratunkowego Uruchamianie komputera przy pomocy dysku ratunkowego

5 S P I S T R E Ś C I KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Jak uzyskać pomoc techniczną Pomoc techniczna za pośrednictwem telefonu Uzyskiwanie pomocy technicznej poprzez Moje konto Korzystanie z pliku śledzenia i skryptu AVZ (Win) Tworzenie raportu o stanie systemu Gromadzenie danych technicznych z działania aplikacji Wysyłanie plików danych Wykonywanie skryptu AVZ SŁOWNIK KASPERSKY LAB ZAO INFORMACJE O KODZIE FIRM TRZECICH INFORMACJE O ZNAKACH TOWAROWYCH INDEKS

6 INFORMACJE O PODRĘCZNIKU Dokument ten jest Podręcznikiem użytkownika dla programu Kaspersky Small Office Security 3 (zwanego dalej Kaspersky Small Office Security). Do właściwego wykorzystania Kaspersky Small Office Security użytkownik powinien znać interfejs używanego systemu operacyjnego, znać podstawowe techniki typowe dla tego systemu, wiedzieć jak pracować z pocztą i internetem. Podręcznik ma na celu: Pomoc w instalacji, aktywacji i korzystaniu z Kaspersky Small Office Security. Szybkie wyszukiwanie informacji dotyczących działania Kaspersky Small Office Security. Przedstawienie alternatywnych źródeł informacji o aplikacji i sposobów uzyskiwania pomocy technicznej. W TEJ SEKCJI W tym podręczniku... 6 Oznaczenia stosowane w dokumencie... 7 W TYM PODRĘCZNIKU Dokument zawiera następujące sekcje. Źródła informacji o aplikacji Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie. Kaspersky Small Office Security Sekcja ta opisuje cechy aplikacji i przedstawia krótkie informacje o funkcjach i składnikach aplikacji. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa. Instalowanie i dezinstalowanie aplikacji Sekcja ta zawiera szczegółowe instrukcje dotyczące instalacji i dezinstalacji aplikacji. Licencjonowanie aplikacji Sekcja ta zawiera informacje o podstawowych pojęciach związanych z aktywacją aplikacji. Należy zapoznać się z informacjami zawartymi w tej sekcji, aby dowiedzieć się więcej o przeznaczeniu umowy licencyjnej, sposobach aktywacji aplikacji i odnawianiu licencji. Wykonywanie podstawowych zadań Ta sekcja zawiera szczegółowe instrukcje dotyczące wykonywania typowych zadań użytkownika oferowanych przez aplikację. 6

7 Kontakt z działem pomocy technicznej Sekcja zawiera informacje dotyczące sposobów kontaktu z pomocą techniczną firmy Kaspersky Lab. Aplikacje Sekcja ta zawiera dodatkowe informacje uzupełniające niniejszy dokument. Słownik Sekcja zawiera listę pojęć z ich definicjami, które użyte zostały w niniejszym dokumencie. Kaspersky Lab ZAO Sekcja zawiera informacje o firmie Kaspersky Lab ZAO. Informacje o kodzie firm trzecich Z tej sekcji można się dowiedzieć o kodzie firm trzecich wykorzystanym w aplikacji. Informacje o znakach towarowych Sekcja zawiera listę znaków towarowych firm trzecich, które użyte zostały w niniejszym dokumencie. Indeks Sekcja ta umożliwia szybkie odnalezienie potrzebnych informacji w dokumencie. OZNACZENIA STOSOWANE W DOKUMENCIE W dokumencie znajdują się elementy znaczeniowe, na które należy zwrócić szczególną uwagę: ostrzeżenia, wskazówki i przykłady. Oznaczenia stosowane w dokumencie służą do wyróżnienia elementów znaczeniowych. Poniższa tabela prezentuje oznaczenia stosowane w dokumencie wraz z przykładami ich użycia. Tabela 1. Oznaczenia stosowane w dokumencie PRZYKŁADOWY TEKST Pamiętaj, że... Zalecamy korzystać z... Przykład: OPIS OZNACZENIA STOSOWANEGO W DOKUMENCIE Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach. Ostrzeżenia zawierają informacje o prawdopodobnie niechcianych akcjach, które mogą prowadzić do utraty danych, błędów w działaniu sprzętu lub problemów z systemem operacyjnym. Uwagi znajdują się w ramkach. Uwagi mogą zawierać przydatne porady, zalecenia, szczególne wartości ustawień lub pewne ważne, nietypowe przypadki dotyczące działania aplikacji. Przykłady znajdują się na żółtym tle pod nagłówkiem "Przykład".... 7

8 PRZYKŁADOWY TEKST Aktualizacja to... Występuje zdarzenie Bazy danych są nieaktualne. Wciśnij ENTER. Wciśnij ALT+F4. Kliknij przycisk Włącz. W celu skonfigurowania terminarza zadania: W wierszu poleceń wpisz help. Pojawi się następująca wiadomość: Określ datę w formacie dd:mm:rr. OPIS OZNACZENIA STOSOWANEGO W DOKUMENCIE Następujące elementy znaczeniowe oznaczone są kursywą: Nowe pojęcia Nazwy stanów aplikacji i zdarzeń Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami. Nazwa klawiszy z umieszczonym pomiędzy nimi symbolem "+" oznacza użycie kombinacji klawiszy. Klawisze te należy wciskać jednocześnie. Nazwy elementów interfejsu aplikacji (pola do wprowadzania danych, elementy menu i przyciski) oznaczone są pogrubioną czcionką. Frazy wprowadzające do instrukcji oznaczone są kursywą i towarzyszy im znak strzałki. Następujące typy tekstu są wyróżnione specjalną czcionką: Tekst wiersza poleceń Tekst wiadomości wyświetlanych na ekranie przez aplikację Dane, które powinien wprowadzić użytkownik <Nazwa użytkownika> Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych należy wprowadzić odpowiednią wartość, pomijając nawiasy. 8

9 ŹRÓDŁA INFORMACJI O APLIKACJI Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie. Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie. W TEJ SEKCJI Źródła informacji o produkcie... 9 Forum internetowe firmy Kaspersky Lab Kontakt z działem sprzedaży Kontakt z zespołem tworzącym dokumentację techniczną poprzez ŹRÓDŁA INFORMACJI O PRODUKCIE Do samodzielnego wyszukania informacji dotyczących aplikacji możesz wykorzystać następujące źródła: Strona aplikacji na witrynie Kaspersky Lab Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Pomoc elektroniczna Dokumentacja Jeżeli nie znajdziesz rozwiązania swojego problemu, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab (sekcja "Pomoc techniczna za pośrednictwem telefonu" na stronie 75). Aby móc korzystać ze źródeł informacji dostępnych na stronie Kaspersky Lab, należy posiadać połączenie z internetem. Strona aplikacji na witrynie Kaspersky Lab Witryna Kaspersky Lab zawiera osobną stronę dla każdej aplikacji. Na stronie znajdziesz ogólne informacje o aplikacji, jej funkcjach i właściwościach. Strona zawiera odnośnik do sklepu internetowego. Możesz w nim kupić lub odnowić licencję dla aplikacji. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Baza wiedzy jest oddzielną sekcją strony pomocy technicznej, która zawiera zalecenia dotyczące korzystania z aplikacji Kaspersky Lab. Baza wiedzy zawiera artykuły pogrupowane według tematów. Na stronie internetowej aplikacji w Bazie wiedzy (http://support.kaspersky.com/pl/ksos) możesz przeczytać artykuły zawierające przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z aplikacji. Artykuły mogą zawierać odpowiedzi na pytania spoza zakresu programu Kaspersky Small Office Security związane z innymi aplikacjami Kaspersky Lab. Mogą zawierać również nowości z działu pomocy technicznej. 9

10 Pomoc elektroniczna Pomoc elektroniczna aplikacji zawiera pliki pomocy. Pomoc kontekstowa zawiera informacje o każdym oknie aplikacji: listę i opis ustawień aplikacji i powiązanych zadań. Pełna pomoc zawiera szczegółowe informacje o zarządzaniu ochroną komputera, konfigurowaniu aplikacji i rozwiązywaniu podstawowych problemów. Dokumentacja Podręcznik użytkownika programu Kaspersky PURE zawiera informacje dotyczące instalacji, aktywacji, konfiguracji i korzystania z aplikacji. Dokument opisuje również interfejs aplikacji i przedstawia sposoby rozwiązywania podstawowych problemów pojawiających się podczas pracy z aplikacją. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na tym forum możesz przeglądać istniejące tematy, pozostawiać swoje komentarze i tworzyć nowe tematy. KONTAKT Z DZIAŁEM SPRZEDAŻY Jeśli masz pytania dotyczące wyboru, zakupu lub odnowienia licencji dla aplikacji, skontaktuj się ze specjalistami z działu sprzedaży w jeden z następujących sposobów: Dzwoniąc do naszego biura (http://www.kaspersky.pl/about.html?s=contact). Przesyłając wiadomość ze swoim pytaniem na adres Dział sprzedaży jest czynny od poniedziałku do piątku w godzinach KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ TECHNICZNĄ POPRZEZ Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość na adres Jako temat wiadomości podaj "Opinia o dokumentacji: Kaspersky Small Office Security". 10

11 KASPERSKY SMALL OFFICE SECURITY Sekcja ta opisuje cechy aplikacji i przedstawia krótkie informacje o funkcjach i składnikach aplikacji. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa. W TEJ SEKCJI Nowości Główne składniki i funkcje aplikacji Porównanie funkcji aplikacji dla różnych typów systemu operacyjnego Pakiet dystrybucyjny Usługi świadczone użytkownikom Wymagania sprzętowe i programowe NOWOŚCI Nowości w Kaspersky Small Office Security: Dodano Bezpieczne pieniądze w celu zapewnienia bezpiecznego korzystania z usług bankowości internetowej i systemów płatności oraz zakupów online (strona 47). Udoskonalono ochronę danych tożsamości wprowadzanych na stronach internetowych przed keyloggerami: Została dodana Ochrona danych wprowadzanych z klawiatury komputera (strona 51). Aplikacja automatycznie dodaje przycisk uruchamiania Klawiatury wirtualnej do pola do wprowadzania haseł na stronach internetowych (sekcja "Klawiatura wirtualna" na stronie 49). W Magazynie online można przechowywać kopie zapasowe plików (sekcja "Aktywacja Magazynu online" na stronie 64). Zwiększa to ochronę miejsca przechowywania danych i ułatwia dostęp do danych przy pomocy technologii chmury. Aby zapewnić ochronę przed cyberprzestępcami wykorzystującymi luki w oprogramowaniu, do modułu Kontrola systemu dodano funkcję ochrony przed eksploitami. Udoskonalono interfejs Kaspersky Small Office Security, dodając wyskakujące wskazówki zawierające pomocne rady dotyczące korzystania z aplikacji. Uproszczono procedurę instalacji aplikacji (sekcja "Instalowanie i dezinstalowanie aplikacji" na stronie19). Dodano opcję automatycznej instalacji najnowszej wersji Kaspersky Small Office Security łącznie z zestawem najnowszych uaktualnień baz danych aplikacji. Zmniejszono rozmiar baz danych aplikacji, co umożliwia zmniejszenie rozmiaru pobieranych danych oraz przyspieszenie instalacji uaktualnień. Ulepszono analizę heurystyczną wykonywaną podczas sprawdzania stron internetowych w poszukiwaniu oznak phishingu. 11

12 Dostosowano wyświetlanie powiadomień przez moduł Profile sieciowe. Udoskonalono dokładność Profili sieciowych: teraz podczas skanowania stron internetowych w poszukiwaniu niechcianej zawartości moduł ten używa technologii w chmurze. Licencja dla Kaspersky Small Office Security zawiera ochronę dla smartfonów i tabletów z systemem Android. W niektórych krajach licencja dla Kaspersky Small Office Security nie obejmuje ochrony urządzeń mobilnych. Więcej informacji jest dostępnych u sprzedawców detalicznych produktów Kaspersky Lab w Twoim regionie. GŁÓWNE SKŁADNIKI I FUNKCJE APLIKACJI Kaspersky Small Office Security zapewnia kompletną ochronę komputerów osobistych i serwerów plików. Kompletna ochrona oznacza ochronę komputerów, danych i użytkowników, jak również zdalne zarządzanie programem Kaspersky Small Office Security zainstalowanym na wszystkich komputerach sieciowych. W Kaspersky Small Office Security zaimplementowane zostały różne funkcje i moduły ochrony w celu zapewnienia kompletnej ochrony. Instalacja na serwerze plików odbywa się w ten sam sposób co instalacja na komputerze osobistym. Po zainstalowaniu Kaspersky Small Office Security na serwerze plików (np. Microsoft Windows Server 2012), funkcjonalność aplikacji jest ograniczona. Szczegółowe informacje dotyczące funkcjonalności aplikacji w zależności od wersji można znaleźć w sekcji "Porównanie funkcji aplikacji dla różnych typów systemu operacyjnego (na stronie 15)". Osoby, które zakupiły program Kaspersky Small Office Security, mają prawo do używania Kaspersky Internet Security for Android. Więcej informacji dotyczących instalacji Kaspersky Internet Security for Android na urządzeniach mobilnych można znaleźć w Podręczniku użytkownika dla Kaspersky Internet Security for Android. Kaspersky Internet Security for Android oraz Podręcznik użytkownika można pobrać ze strony internetowej Kaspersky Lab. W niektórych krajach licencja dla Kaspersky Small Office Security nie obejmuje ochrony urządzeń mobilnych. Więcej informacji jest dostępnych u sprzedawców detalicznych produktów Kaspersky Lab w Twoim regionie. Ochrona komputera Moduły ochrony służą do ochrony komputera przed znanymi i nowymi zagrożeniami, atakami sieciowymi, oszustwami, spamem i innymi niechcianymi informacjami. Każdym rodzajem zagrożenia zajmuje się oddzielny składnik ochrony (przeczytaj opis modułów znajdujący się w tej sekcji). Składniki ochrony mogą być włączane, wyłączane i konfigurowane niezależnie od siebie. Jako uzupełnienie stałej ochrony oferowanej przez moduły zalecamy regularne przeprowadzanie skanowania komputera w poszukiwaniu wirusów. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzeniania się szkodliwych programów, które nie zostały wykryte przez składniki ochrony, na przykład ze względu na ustawienie niskiego poziomu ochrony lub innych powodów. Aby wersje modułów i bazy danych programu Kaspersky Small Office Security nie uległy przeterminowaniu, musisz je aktualizować. Jeżeli bezpieczeństwo jakiejś aplikacji wzbudza wątpliwości, można uruchomić ją w bezpiecznym środowisku. Niektóre zadania (np. konfiguracja programu Microsoft Internet Explorer lub czyszczenie śladów aktywności użytkownika w systemie) mogą zostać uruchomione przy pomocy dodatkowych narzędzi i kreatorów. Poniższe składniki chronią komputer w czasie rzeczywistym: Poniżej opisane jest działanie modułów ochrony w trybie programu Kaspersky Small Office Security zalecanym przez specjalistów z Kaspersky Lab (z domyślnymi ustawieniami aplikacji). Ochrona plików Moduł Ochrona plików zapobiega zainfekowaniu systemu plików komputera. Moduł uruchamia się podczas ładowania systemu operacyjnego, pozostaje w pamięci RAM i skanuje wszystkie pliki, które są otwierane, zapisywane lub uruchamiane na Twoim komputerze, oraz wszystkie podłączone dyski. Kaspersky Small Office Security przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest 12

13 zainfekowany lub został wyleczony przez oprogramowanie antywirusowe, można dalej z niego korzystać. Jeżeli wyleczenie pliku nie powiedzie się, zostanie on usunięty. Jego kopia zostanie zapisana w folderze kopii zapasowej lub przeniesiona do folderu kwarantanny. Ochrona poczty Moduł Ochrona poczty skanuje wszystkie wiadomości przychodzące i wychodzące komputera. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej. Ochrona WWW Ochrona WWW przechwytuje i blokuje wykonanie niebezpiecznych skryptów na stronach internetowych. Ochrona WWW także monitoruje cały ruch internetowy i blokuje dostęp do niebezpiecznych stron internetowych. Ochrona komunikatorów Ochrona komunikatorów umożliwia bezpieczne korzystanie z pagerów internetowych. Chroni informacje docierające do komputera poprzez protokoły komunikatorów. Moduł Ochrona komunikatorów zapewnia bezpieczne działanie różnych aplikacji służących do komunikacji. Ochrona proaktywna Moduł Ochrona proaktywna umożliwia wykrycie nowego szkodliwego programu zanim wykona on swoją szkodliwą aktywność. Jego działanie polega na monitorowaniu i analizowaniu zachowania wszystkich programów zainstalowanych na komputerze. W zależności od wykonanych akcji, Kaspersky Small Office Security decyduje, czy dana aplikacja stwarza zagrożenie. Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze odkryte i sklasyfikowane. Kontrola aplikacji Kontrola aplikacji zapisuje akcje wykonywane w systemie przez aplikacje oraz zarządza ich aktywnością w oparciu o grupę, do której należą. Dla każdej grupy aplikacji określony jest zestaw reguł. Reguły te zarządzają dostępem programów do różnych zasobów systemu operacyjnego. Zapora sieciowa Zapewnia bezpieczeństwo podczas pracy w sieciach lokalnych i Internecie. Moduł ten ma za zadanie filtrowanie aktywności sieciowej poprzez zastosowanie dwóch typów reguł: reguły dla aplikacji i reguły dla pakietów. Monitor sieci Monitor sieci jest zaprojektowany do monitorowania aktywności sieciowej w czasie rzeczywistym. Blokowanie ataków sieciowych Moduł Blokowanie ataków sieciowych zostaje załadowany podczas uruchamiania systemu operacyjnego i skanuje przychodzący ruch sieciowy w poszukiwaniu aktywności charakterystycznych dla ataków sieciowych. W momencie wykrycia ataku Kaspersky Small Office Security zablokuje wszelką aktywność sieciową atakującego komputera. Anti-Spam Moduł Anti-Spam współdziała z klientem pocztowym zainstalowanym na Twoim komputerze i skanuje wszystkie przychodzące wiadomości pocztowe w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam są oznaczane specjalnymi nagłówkami. Możesz skonfigurować moduł Anti-Spam tak, aby przetwarzał wiadomości spamowe w określony sposób (na przykład, aby usuwał je automatycznie lub przenosił do specjalnego folderu). Anti-Phishing Moduł ten sprawdza, czy adresy sieciowe znajdują się na listach szkodliwych i phishingowych stron internetowych. Anti-Phishing jest zintegrowany z komponentami Ochrona WWW, Anti-Spam i Ochrona komunikatorów. 13

14 Blokowanie banerów Blokowanie banerów blokuje banery reklamowe wyświetlane na stronach internetowych lub wbudowane w interfejsy aplikacji. Bezpieczne pieniądze Bezpieczne pieniądze zapewniają ochronę poufnych danych podczas korzystania z usług bankowości internetowej i systemów płatności oraz zapobiega kradzieży aktywów podczas dokonywania płatności w Internecie. Ochrona danych Funkcje Kopii zapasowej, Szyfrowania danych i Menedżera haseł służą do ochrony przed utratą danych, nieautoryzowanym dostępem lub kradzieżą. Tworzenie kopii zapasowych Z różnych przyczyn dane przechowywane na komputerze mogą zostać utracone, np. w wyniku infekcji wirusem, modyfikacji lub usunięcia przez innego użytkownika. Aby uniknąć utraty ważnych informacji, należy regularnie tworzyć ich kopie zapasowe. Funkcja Kopii zapasowej tworzy kopie zapasowe obiektów, które zostają zapisane na wybranym urządzeniu. W tym celu skonfiguruj zadania tworzenia kopii zapasowych. Po uruchomieniu zadania ręcznie lub automatycznie, zgodnie z terminarzem, kopie zapasowe wybranych plików są tworzone w miejscu przechowywania. W razie konieczności żądana wersja zapisanego pliku może być przywrócona z kopii zapasowej. Szyfrowanie danych Dane poufne, zapisane w formie elektronicznej, wymagają dodatkowej ochrony przed nieautoryzowanym dostępem. Przechowywanie danych w szyfrowanym kontenerze zapewnia ich ochronę. Szyfrowanie danych umożliwia tworzenie specjalnych szyfrowanych kontenerów na wybranym dysku. Takie kontenery są wyświetlane w systemie jako wirtualne dyski wymienne. Aby uzyskać dostęp do danych przechowywanych w zaszyfrowanym kontenerze, należy wprowadzić hasło. Menedżer haseł Większość usług i zasobów sieciowych wymaga od użytkownika rejestracji i wprowadzenia informacji logowania. W celu zapewnienia odpowiedniego bezpieczeństwa zalecamy używanie różnych kont użytkownika na różnych stronach internetowych i zapamiętywanie nazw użytkownika i haseł bez ich zapisywania na kartce. Menedżer haseł umożliwia przechowywanie danych osobistych (na przykład, nazw użytkowników, haseł, adresów, numerów telefonów i kart kredytowych) w postaci zaszyfrowanej. Dostęp do danych jest chroniony jednym Hasłem głównym. Po wprowadzeniu Hasła głównego Menedżer haseł może automatycznie wypełnić pola różnych formularzy uwierzytelniających. Hasło główne umożliwia zarządzanie wszystkimi kontami internetowymi. Profile sieciowe Profile sieciowe zostały zaprojektowane do ochrony pracowników przed zagrożeniami związanymi z korzystaniem z komputera i internetu. Profile sieciowe umożliwiają wprowadzenie ograniczeń na dostęp do zasobów sieciowych i aplikacji dla różnych użytkowników. Dzięki niemu możesz także przeglądać raporty o aktywności kontrolowanego użytkownika. Konsola administracyjna W sieci często znajduje się wiele komputerów, co utrudnia zarządzanie jej bezpieczeństwem. Luka w jednym komputerze stanowi zagrożenie dla całej sieci. Konsola administracyjna umożliwia uruchomienie zadań skanowania antywirusowego i aktualizacji dla całej sieci lub wskazanych komputerów, zarządzanie tworzeniem kopii zapasowych danych i konfigurowanie ustawień Profili 14

15 sieciowych na wszystkich komputerach w sieci bezpośrednio z Twojej stacji roboczej. Umożliwia to zdalne zarządzanie ochroną wszystkich komputerów znajdujących się w sieci lokalnej. Konsola administracyjna nie obsługuje zarządzania urządzeniami mobilnymi. Konsola administracyjna może zostać użyta tylko do zarządzania ochroną komputerów osobistych i serwerów plików podłączonych do sieci firmowej. Konsola administracyjna Kaspersky Small Office Security nie może zostać zastąpiona przez Kaspersky Security Center aplikację służącą do zarządzania ochroną złożonych sieci firmowych. PORÓWNANIE FUNKCJI APLIKACJI DLA RÓŻNYCH TYPÓW SYSTEMU OPERACYJNEGO Poniższa tabela zawiera porównanie funkcji Kaspersky Small Office Security dla różnych typów systemu operacyjnego (komputer osobisty lub serwer plików). FUNKCJONALNOŚĆ Komputer osobisty Serwer plików Ochrona plików tak tak Ochrona poczty tak tak Ochrona WWW tak tak Ochrona komunikatorów tak tak Kontrola aplikacji tak tak Kontrola systemu tak nie Zapora sieciowa tak tak Blokowanie ataków sieciowych tak tak Anti-Spam tak nie Blokowanie banerów tak tak Bezpieczne pieniądze tak nie Bezpieczne wprowadzanie danych tak tak Tworzenie kopii zapasowych tak tak Szyfrowanie danych tak tak Menedżer haseł tak nie Ochrona w chmurze tak tak Profile sieciowe tak nie Konsola administracyjna tak tak Porównanie funkcji Kaspersky Small Office Security PAKIET DYSTRYBUCYJNY Możesz kupić aplikację na jeden z następujących sposobów: Wersja pudełkowa. Rozpowszechniana w sklepach naszych dystrybutorów. W sklepie internetowym. Rozpowszechniana w sklepie internetowym Kaspersky Lab (http://www.kaspersky.pl, sekcja Sklep) lub u naszych partnerów. 15

16 U partnerów. Partner oferuje pakiet licencyjny, który zawiera kod aktywacyjny. Jeśli zakupiłeś wersję pudełkową aplikacji, pakiet dystrybucyjny zawiera następujące elementy: zaklejoną kopertę z płytą instalacyjną, która zawiera pliki aplikacji i dokumentację; skróconą wersję Podręcznika użytkownika z kodem aktywacyjnym; umowę licencyjną określająca warunki, na których możesz używać zakupionej aplikacji. Zawartość pakietu dystrybucyjnego może różnić się w zależności od regionu, w którym aplikacja jest rozpowszechniana. Jeśli zakupisz Kaspersky Small Office Security w sklepie internetowym, skopiuj aplikację ze strony internetowej sklepu. Informacje wymagane do aktywacji aplikacji zostaną przesłane drogą elektroniczną po dokonaniu płatności. Jeśli zakupisz Kaspersky Small Office Security u naszych partnerów, udostępnia oni instrukcję instalacji aplikacji i będziesz mógł aktywować aplikację przy pomocy kodu aktywacyjnego znajdującego się w pakiecie licencyjnym. Osoby, które zakupiły program Kaspersky Small Office Security, mają prawo do używania Kaspersky Internet Security for Android. Więcej informacji dotyczących instalacji Kaspersky Internet Security for Android na urządzeniach mobilnych można znaleźć w Podręczniku użytkownika dla Kaspersky Internet Security for Android. Kaspersky Internet Security for Android oraz Podręcznik użytkownika można pobrać ze strony internetowej Kaspersky Lab. W niektórych krajach licencja dla Kaspersky Small Office Security nie obejmuje ochrony urządzeń mobilnych. Więcej informacji jest dostępnych u sprzedawców detalicznych produktów Kaspersky Lab w Twoim regionie. W celu uzyskania szczegółowych informacji o sposobie zakupu aplikacji oraz o zawartości pakietu dystrybucyjnego należy skontaktować się z działem sprzedaży. USŁUGI ŚWIADCZONE UŻYTKOWNIKOM Po zakupie licencji dla aplikacji możesz korzystać z następujących usług podczas całego okresu ważności licencji: aktualizacji baz danych aplikacji i uaktualniania produktu do nowych wersji; pomocy technicznej dotyczącej instalacji, konfiguracji i użytkowania produktu (za pośrednictwem telefonu lub poczty elektronicznej); powiadomień o wydaniu nowych aplikacji Kaspersky Lab oraz o nowych wirusach i epidemiach wirusów. Usługa ta jest oferowana tym użytkownikom, którzy zapisali się do otrzymywania nowości z Kaspersky Lab ZAO na stronie pomocy technicznej. Kaspersky Lab nie oferuje konsultacji odnośnie problemów związanych z działaniem systemów operacyjnych, oprogramowania firm trzecich, a także działania różnych technologii. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aby aplikacja Kaspersky Small Office Security działała poprawnie, komputer powinien spełniać określone wymagania: Wymagania ogólne: 700 MB wolnego miejsca na dysku twardym; CD / DVD-ROM (aby zainstalować program Kaspersky Small Office Security z załączonego nośnika CD); 16

17 Mysz; Połączenie internetowe niezbędne do aktywacji aplikacji i aktualizacji baz danych i modułów aplikacji; Microsoft Internet Explorer 8.0 lub nowszy; Microsoft Windows Installer 3.0. Wymagania dla systemów operacyjnych Microsoft Windows XP Home Edition (Service Pack 3 lub nowszy), Microsoft Windows XP Professional (Service Pack 3 lub nowszy), Microsoft Windows XP Professional x64 Edition (Service Pack 2 lub nowszy): Procesor Intel Pentium 800 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny odpowiednik); 512 MB wolnej pamięci RAM. Wymagania dla systemów operacyjnych Microsoft Windows Vista Home Basic (Service Pack 2 lub wyższy), Microsoft Windows Vista Home Premium (Service Pack 2 lub wyższy), Microsoft Windows Vista Business (Service Pack 2 lub wyższy), Microsoft Windows Vista Enterprise (Service Pack 2 lub wyższy), Microsoft Windows Vista Ultimate (Service Pack 2 lub wyższy), Microsoft Windows 7 Starter (Service Pack 1 lub wyższy), Microsoft Windows 7 Home Basic (Service Pack 1 lub wyższy), Microsoft Windows 7 Home Premium (Service Pack 1 lub wyższy), Microsoft Windows 7 Professional (Service Pack 1 lub wyższy), Microsoft Windows 7 Ultimate (Service Pack 1 lub wyższy), Microsoft Windows 8, Microsoft Windows 8 Pro, Windows 8 Enterprise lub wyższy (x32 i x64): Procesor Intel Pentium 1 GHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny odpowiednik); 1 GB wolnej pamięci RAM (dla 32-bitowych systemów operacyjnych); 2 GB wolnej pamięci RAM (dla 64-bitowych systemów operacyjnych). Wymagania dla netbooków: Procesor Intel Atom 1.6 GHz (Z520) lub kompatybilny odpowiednik; 1 GB wolnej pamięci RAM; Karta graficzna Intel GMA950 z pamięcią większą bądź równą 64 MB (lub kompatybilny odpowiednik); Ekran o przekątnej co najmniej 10.1 cala. Wymagania dla systemów operacyjnych Microsoft Windows Server 2008 R2 Foundation, Microsoft Windows Server 2008 R2 Standard: Procesor Intel Pentium 1.4 GHz 64-bitowy lub dual-core 1.3 GHz bądź szybszy; 512 MB wolnej pamięci RAM. Wymagania dla systemów operacyjnych Microsoft Windows SBS 2008, Microsoft Windows SBS 2011 Essentials, Microsoft Windows SBS 2011 Standard: Procesor Intel Pentium 2 GHz 64-bitowy lub szybszy; 4 GB wolnej pamięci RAM. Wymagania dla systemów operacyjnych Microsoft Windows Server 2012 Foundation, Microsoft Windows Server 2012 Essentials, Microsoft Windows Server 2012 Standard: Procesor Intel Pentium 1.4 GHz 64-bitowy; 4 GB wolnej pamięci RAM. 17

18 Aplikacja nie obsługuje Menedżera haseł podczas pracy na 64-bitowych systemach operacyjnych. 18

19 INSTALOWANIE I DEZINSTALOWANIE APLIKACJI Sekcja ta zawiera szczegółowe instrukcje dotyczące instalacji i dezinstalacji aplikacji. W TEJ SEKCJI Standardowa procedura instalacji Aktualizowanie poprzedniej wersji Kaspersky Small Office Security Dezinstalowanie aplikacji STANDARDOWA PROCEDURA INSTALACJI Instalacja Kaspersky Small Office Security jest przeprowadzana w trybie interaktywnym przy użyciu Kreatora instalacji. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia Kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania Kreatora w dowolnym momencie użyj przycisku Anuluj. Jeśli aplikacja chroni więcej niż jeden komputer (maksymalna liczba komputerów określona w warunkach umowy licencyjnej), należy zainstalować ją w ten sam sposób na wszystkich komputerach. W celu zainstalowania programu Kaspersky Small Office Security: uruchom plik instalacyjny (z rozszerzeniem *.exe) znajdujący się na płycie CD zawierającej program. Pakiet instalacyjny Kaspersky Small Office Security nie zawiera Kaspersky Internet Security for Android. Aby zainstalować aplikacje na urządzeniu mobilnym, pobierz ją ze strony internetowej Kaspersky Lab. Instalacja Kaspersky Small Office Security na serwerze plików odbywa się w ten sam sposób co instalacja na komputerze osobistym. Aby zainstalować aplikacje na serwerze plików, uruchom plik setup.exe i wykonaj wszystkie kroki Kreatora instalacji. Do zainstalowania Kaspersky Small Office Security możesz również użyć pakietu dystrybucyjnego pobranego z internetu. W tej sytuacji Kreator instalacji wyświetli kilka dodatkowych kroków instalacji dla niektórych wersji językowych. Jeśli Kaspersky Small Office Security jest instalowany na systemach operacyjnych Microsoft Windows 8 i Microsoft Windows Server 2012, konieczne może być ponowne uruchomienie komputera, jeśli na tych systemach operacyjnych nie zainstalowano najnowszych uaktualnień. 19

20 W TEJ SEKCJI Krok 1. Szukanie nowszej wersji programu Krok 2. Uruchamianie instalacji aplikacji Krok 3. Przeglądanie treści Umowy licencyjnej Krok 4. Umowa Kaspersky Security Network Krok 5. Instalacja Krok 6. Finalizowanie instalacji Krok 7. Aktywowanie aplikacji Krok 8. Rejestracja użytkownika Krok 9. Finalizowanie procesu aktywacji KROK 1. SZUKANIE NOWSZEJ WERSJI PROGRAMU Przed rozpoczęciem instalacji Kreator instalacji sprawdzi, czy na serwerach aktualizacji Kaspersky Lab znajduje się nowsza wersja Kaspersky Small Office Security. Jeżeli program nie odnajdzie nowszej wersji na serwerach aktualizacji Kaspersky Lab, zostanie uruchomiony Kreator instalacji bieżącej wersji. Jeżeli na serwerach uaktualnień znajduje się nowsza wersja Kaspersky Small Office Security, zostanie wyświetlone pytanie o jej pobranie i zainstalowanie na komputerze. Zaleca się zainstalowanie nowej wersji aplikacji, ponieważ nowsze wydania zawierają udoskonalenia zapewniające bardziej niezawodną ochronę komputera. Jeżeli anulujesz pobieranie nowej wersji, zostanie uruchomiony Kreator instalacji bieżącej wersji. Jeżeli zdecydujesz się na zainstalowanie nowszej wersji, zostaną pobrane pliki dystrybucyjne produktu, a Kreator instalacji nowej wersji zostanie uruchomiony automatycznie. W celu uzyskania szczegółowych informacji dotyczących procedury instalacji zapoznaj się z odpowiednią dokumentacją. KROK 2. URUCHAMIANIE INSTALACJI APLIKACJI W tym kroku Kreator instalacji zaoferuje zainstalowanie aplikacji. Aby kontynuować instalację, kliknij przycisk Instaluj. W zależności od wybranego typu instalacji oraz wersji językowej aplikacji, w tym kroku Kreator zaoferuje przeczytanie treści umowy licencyjnej zawieranej pomiędzy Tobą a Kaspersky Lab, a także zaoferuje uczestnictwo w Kaspersky Security Network. KROK 3. PRZEGLĄDANIE TREŚCI UMOWY LICENCYJNEJ Na tym etapie powinieneś przeczytać umowę licencyjną zawieraną między Tobą a firmą Kaspersky Lab. Przeczytaj uważnie umowę licencyjną i, w przypadku akceptacji wszystkich jej warunków, kliknij przycisk Zgadzam się. Proces instalacji będzie kontynuowany. Jeżeli nie zaakceptujesz warunków umowy licencyjnej, aplikacja nie zostanie zainstalowana. 20

21 KROK 4. UMOWA KASPERSKY SECURITY NETWORK W tym kroku Kreator instalacji zaproponuje uczestnictwo w Kaspersky Security Network. Z uczestnictwem wiąże się przesyłanie do firmy Kaspersky Lab informacji o nowych zagrożeniach wykrytych na Twoim komputerze, uruchamianych aplikacjach, pobranych podpisanych aplikacjach i Twoim systemie. Żadne dane użytkowników nie są gromadzone, przetwarzane, ani przechowywane przez Kaspersky Lab. Przeczytaj treść Oświadczenia o Gromadzeniu Danych. Jeżeli zgadzasz się z jego wszystkimi warunkami, w oknie Kreatora zaznacz pole "Zgadzam się na uczestnictwo w Kaspersky Security Network (KSN)". Kliknij przycisk Dalej, aby przejść do kolejnego kroku Kreatora. KROK 5. INSTALACJA Instalacja programu może zająć trochę czasu. Poczekaj, aż zostanie ona zakończona. Po zakończeniu instalacji Kreator automatycznie przejdzie do następnego kroku. Podczas instalacji program Kaspersky Small Office Security sprawdza komputer. Może to skutkować wykryciem następujących problemów: Niezgodność systemu operacyjnego z wymaganiami programowymi. Podczas instalacji Kreator sprawdza, czy: System operacyjny i zainstalowanie pakiety Service Pack spełniają wymagania instalacji. Dostępne są wszystkie niezbędne aplikacje. Na dysku jest wystarczająca ilość wolnego miejsca, aby zainstalować aplikację. Jeżeli program ustali, że któreś z wymagań nie jest spełnione, wyświetlony zostanie stosowny komunikat. Obecność na komputerze niekompatybilnego oprogramowania. Jeśli wykryte zostaną takie programy, wyświetlona zostanie ich lista i zaoferowane zostanie ich usunięcie. Aplikacje, których Kaspersky Small Office Security nie może usunąć automatycznie, powinny zostać usunięte ręcznie. Po usunięciu niekompatybilnych aplikacji będziesz musiał ponownie uruchomić komputer w celu kontynuowania instalacji programu Kaspersky Small Office Security. Obecność na komputerze szkodliwego oprogramowania. Jeżeli na komputerze zostaną wykryte jakiekolwiek szkodliwe aplikacje, które uniemożliwiają zainstalowanie oprogramowania antywirusowego, Kreator instalacji zaoferuje pobranie narzędzia Kaspersky Virus Removal Tool, zaprojektowanego do neutralizowania infekcji (funkcjonalność jest niedostępna, gdy aplikacja jest instalowana na serwerowych systemach operacyjnych). Po wyrażeniu zgody na zainstalowanie tego narzędzia Kreator pobierze je z serwera Kaspersky Lab i automatycznie zainstaluje. W przypadku, gdy Kreator nie będzie mógł pobrać narzędzia, wyświetlony zostanie odnośnik do jego ręcznego pobrania. KROK 6. FINALIZOWANIE INSTALACJI W tym kroku Kreator informuje o zakończeniu instalacji aplikacji. W celu natychmiastowego uruchomienia programu Kaspersky Small Office Security zaznacz pole Uruchom Kaspersky Small Office Security, a następnie kliknij przycisk Zakończ. W pewnych przypadkach zakończenie instalacji wymagać będzie ponownego uruchomienia systemu operacyjnego. Jeżeli pole Uruchom Kaspersky Small Office Security jest zaznaczone, aplikacja zostanie automatycznie uruchomiona po ponownym uruchomieniu systemu operacyjnego. 21

22 Jeżeli przed zamknięciem Kreatora usunięto zaznaczenie z pola Uruchom Kaspersky Small Office Security, należy uruchomić aplikację ręcznie. KROK 7. AKTYWOWANIE APLIKACJI W tym kroku Kreator instalacji zaoferuje aktywację aplikacji. Aktywacja to procedura aktywacji pełnej wersji aplikacji na określony czas. Aby dokonać aktywacji aplikacji, konieczny jest dostęp do internetu. Dostępne są następujące opcje aktywacji programu Kaspersky Small Office Security: Aktywuj wersję komercyjną. Wybierz tę opcję i wprowadź kod aktywacyjny, jeśli kupiłeś wersję komercyjną. Aktywuj wersję testową. Wybierz tę opcję, jeśli chcesz zainstalować wersję testową przed zakupem licencji komercyjnej. Będziesz mógł korzystać z pełnej wersji programu przez czas przeznaczony dla wersji testowej. Po wygaśnięciu licencji testowej nie można aktywować jej ponownie. KROK 8. REJESTRACJA UŻYTKOWNIKA Krok ten jest dostępny tylko podczas aktywowania komercyjnej wersji aplikacji. Podczas aktywowania wersji testowej jest on pomijany. Zarejestrowani użytkownicy mogą wysyłać zgłoszenia do pomocy technicznej i laboratorium antywirusowego poprzez Moje konto, dostępne na stronie internetowej Kaspersky Lab, zarządzać kodami aktywacyjnymi i otrzymywać najnowsze informacje o nowych produktach i specjalnych ofertach. Jeżeli wyrażasz zgodę na rejestrację, w odpowiednich polach wpisz dane rejestracyjne, a następnie kliknij przycisk Dalej, aby przesłać dane do Kaspersky Lab. KROK 9. FINALIZOWANIE PROCESU AKTYWACJI Kreator poinformuje Cię, że program Kaspersky Small Office Security został pomyślnie aktywowany. Dodatkowo w tym oknie wyświetlane są informacje na temat bieżącej licencji: typ licencji (komercyjna lub testowa), data wygaśnięcia oraz liczba komputerów, dla których przeznaczona jest licencja. Jeśli używasz aplikacji z subskrypcją, informacja o jej stanie będzie wyświetlana w miejscu daty wygaśnięcia licencji. W celu zakończenia działania Kreatora kliknij przycisk Zakończ. AKTUALIZOWANIE POPRZEDNIEJ WERSJI KASPERSKY SMALL OFFICE SECURITY Jeżeli na komputerze jest zainstalowany program Kaspersky Small Office Security 2, możesz zaktualizować aplikację do nowej wersji Kaspersky Small Office Security 3. Jeśli posiadasz bieżącą licencję dla Kaspersky Small Office Security, nie musisz aktywować aplikacji: Kreator instalacji automatycznie otrzyma informacje o Twojej licencji dla Kaspersky Small Office Security i użyje jej podczas procesu instalacji. Jeżeli na komputerze jest zainstalowany program Kaspersky Small Office Security 1, usuń bieżącą wersję, zainstaluj Kaspersky Small Office Security 3 i wprowadź ponownie kod aktywacyjny aplikacji. 22

23 Instalacja Kaspersky Small Office Security jest przeprowadzana w trybie interaktywnym przy użyciu Kreatora instalacji. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia Kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania Kreatora w dowolnym momencie użyj przycisku Anuluj. Jeśli aplikacja chroni więcej niż jeden komputer (maksymalna liczba komputerów określona w warunkach umowy licencyjnej), należy zainstalować ją w ten sam sposób na wszystkich komputerach. W celu zainstalowania programu Kaspersky Small Office Security: uruchom plik instalacyjny (z rozszerzeniem *.exe) znajdujący się na płycie CD zawierającej program. Do zainstalowania Kaspersky Small Office Security możesz również użyć pakietu dystrybucyjnego pobranego z internetu. W tej sytuacji Kreator instalacji wyświetli kilka dodatkowych kroków instalacji dla niektórych wersji językowych. W TEJ SEKCJI Krok 1. Szukanie nowszej wersji programu Krok 2. Uruchamianie instalacji aplikacji Krok 3. Przeglądanie treści Umowy licencyjnej Krok 4. Umowa Kaspersky Security Network Krok 5. Instalacja (aktualizacja z poprzedniej wersji aplikacji) Krok 6. Finalizowanie instalacji (aktualizacja z poprzedniej wersji aplikacji) KROK 1. SZUKANIE NOWSZEJ WERSJI PROGRAMU Przed rozpoczęciem instalacji Kreator instalacji sprawdzi, czy na serwerach aktualizacji Kaspersky Lab znajduje się nowsza wersja Kaspersky Small Office Security. Jeżeli program nie odnajdzie nowszej wersji na serwerach aktualizacji Kaspersky Lab, zostanie uruchomiony Kreator instalacji bieżącej wersji. Jeżeli na serwerach uaktualnień znajduje się nowsza wersja Kaspersky Small Office Security, zostanie wyświetlone pytanie o jej pobranie i zainstalowanie na komputerze. Zaleca się zainstalowanie nowej wersji aplikacji, ponieważ nowsze wydania zawierają udoskonalenia zapewniające bardziej niezawodną ochronę komputera. Jeżeli anulujesz pobieranie nowej wersji, zostanie uruchomiony Kreator instalacji bieżącej wersji. Jeżeli zdecydujesz się na zainstalowanie nowszej wersji, zostaną pobrane pliki dystrybucyjne produktu, a Kreator instalacji nowej wersji zostanie uruchomiony automatycznie. W celu uzyskania szczegółowych informacji dotyczących procedury instalacji zapoznaj się z odpowiednią dokumentacją. KROK 2. URUCHAMIANIE INSTALACJI APLIKACJI W tym kroku Kreator instalacji zaoferuje zainstalowanie aplikacji. Aby kontynuować instalację, kliknij przycisk Instaluj. W zależności od wybranego typu instalacji oraz wersji językowej aplikacji, w tym kroku Kreator zaoferuje przeczytanie treści umowy licencyjnej zawieranej pomiędzy Tobą a Kaspersky Lab, a także zaoferuje uczestnictwo w Kaspersky Security Network. 23

24 KROK 3. PRZEGLĄDANIE TREŚCI UMOWY LICENCYJNEJ Na tym etapie powinieneś przeczytać umowę licencyjną zawieraną między Tobą a firmą Kaspersky Lab. Przeczytaj uważnie umowę licencyjną i, w przypadku akceptacji wszystkich jej warunków, kliknij przycisk Zgadzam się. Proces instalacji będzie kontynuowany. Jeżeli nie zaakceptujesz warunków umowy licencyjnej, aplikacja nie zostanie zainstalowana. KROK 4. UMOWA KASPERSKY SECURITY NETWORK W tym kroku Kreator instalacji zaproponuje uczestnictwo w Kaspersky Security Network. Z uczestnictwem wiąże się przesyłanie do firmy Kaspersky Lab informacji o nowych zagrożeniach wykrytych na Twoim komputerze, uruchamianych aplikacjach, pobranych podpisanych aplikacjach i Twoim systemie. Żadne dane użytkowników nie są gromadzone, przetwarzane, ani przechowywane przez Kaspersky Lab. Przeczytaj treść Oświadczenia o Gromadzeniu Danych. Jeżeli zgadzasz się z jego wszystkimi warunkami, w oknie Kreatora zaznacz pole "Zgadzam się na uczestnictwo w Kaspersky Security Network (KSN)". Kliknij przycisk Dalej, aby przejść do kolejnego kroku Kreatora. KROK 5. INSTALACJA Instalacja programu może zająć trochę czasu. Poczekaj, aż zostanie ona zakończona. Po zakończeniu instalacji Kreator automatycznie przejdzie do następnego kroku. Podczas instalacji program Kaspersky Small Office Security sprawdza komputer. Może to skutkować wykryciem następujących problemów: Niezgodność systemu operacyjnego z wymaganiami programowymi. Podczas instalacji Kreator sprawdza, czy: System operacyjny i zainstalowanie pakiety Service Pack spełniają wymagania instalacji. Dostępne są wszystkie niezbędne aplikacje. Na dysku jest wystarczająca ilość wolnego miejsca, aby zainstalować aplikację. Jeżeli program ustali, że któreś z wymagań nie jest spełnione, wyświetlony zostanie stosowny komunikat. Obecność na komputerze niekompatybilnego oprogramowania. Jeśli wykryte zostaną takie programy, wyświetlona zostanie ich lista i zaoferowane zostanie ich usunięcie. Aplikacje, których Kaspersky Small Office Security nie może usunąć automatycznie, powinny zostać usunięte ręcznie. Po usunięciu niekompatybilnych aplikacji będziesz musiał ponownie uruchomić komputer w celu kontynuowania instalacji programu Kaspersky Small Office Security. Obecność na komputerze szkodliwego oprogramowania. Jeżeli na komputerze zostaną wykryte jakiekolwiek szkodliwe aplikacje, które uniemożliwiają zainstalowanie oprogramowania antywirusowego, Kreator instalacji zaoferuje pobranie narzędzia Kaspersky Virus Removal Tool, zaprojektowanego do neutralizowania infekcji (funkcjonalność jest niedostępna, gdy aplikacja jest instalowana na serwerowych systemach operacyjnych). Po wyrażeniu zgody na zainstalowanie tego narzędzia Kreator pobierze je z serwera Kaspersky Lab i automatycznie zainstaluje. W przypadku, gdy Kreator nie będzie mógł pobrać narzędzia, wyświetlony zostanie odnośnik do jego ręcznego pobrania. 24

25 KROK 6. FINALIZOWANIE INSTALACJI W ostatnim oknie Kreatora zostanie wyświetlona informacja o pomyślnym zakończeniu instalacji aplikacji. Po zainstalowaniu aplikacji uruchom ponownie system operacyjny. Jeżeli pole Uruchom Kaspersky Small Office Security jest zaznaczone, aplikacja zostanie automatycznie uruchomiona po ponownym uruchomieniu systemu operacyjnego. Jeżeli przed zamknięciem Kreatora usunięto zaznaczenie z pola Uruchom Kaspersky Small Office Security, należy uruchomić aplikację ręcznie. DEZINSTALOWANIE APLIKACJI Po odinstalowaniu programu Kaspersky Small Office Security, Twój komputer oraz dane osobiste nie będą chronione! Program Kaspersky Small Office Security jest dezinstalowany przy pomocy Kreatora instalacji. W celu uruchomienia kreatora: w menu Start wybierz Programy Kaspersky Small Office Security Usuń Kaspersky Small Office Security. W TEJ SEKCJI Usuń. Krok 1. Zapisywanie danych do ponownego użycia Usuń. Krok 2. Potwierdzenie dezinstalacji Usuń. Krok 3. Dezinstalowanie aplikacji. Kończenie dezinstalacji USUŃ. KROK 1. ZAPISYWANIE DANYCH DO PONOWNEGO UŻYCIA Na tym etapie możesz określić, które dane aplikacji mają zostać zapisane do ponownego użycia podczas kolejnej instalacji aplikacji (na przykład jej nowej wersji). Możesz określić następujące typy danych do ponownego użycia: Informacje o licencji zestaw danych eliminujących potrzebę aktywacji nowej aplikacji poprzez użycie bieżącej licencji pod warunkiem, że nie wygaśnie ona do momentu uruchomienia instalacji. Obiekty poddane kwarantannie pliki przeskanowane przez program i umieszczone w Kwarantannie lub Kopii zapasowej. Po usunięciu Kaspersky Small Office Security z komputera pliki kwarantanny staną się niedostępne. Aby zarządzać tymi plikami, należy zainstalować Kaspersky Small Office Security. Ustawienia wymagane do działania aplikacji wartości ustawień działania aplikacji i utworzone zadania kopii zapasowej. Kaspersky Lab nie gwarantuje obsługi ustawień z poprzednich wersji aplikacji. Po zainstalowaniu nowszej wersji aplikacji zalecamy sprawdzić ją pod kątem poprawności jej ustawień. Dane ichecker pliki zawierające informacje o obiektach przeskanowanych przy użyciu technologii ichecker. 25

26 Zaszyfrowane kontenery (łącznie z danymi) pliki przeniesione do zaszyfrowanych kontenerów przy użyciu funkcji Szyfrowanie danych. Bazy Menedżera haseł (dla wszystkich użytkowników) konta użytkowników, osobiste notatki, zakładki i wizytówki, utworzone przy użyciu funkcji Menedżera haseł. Bazy danych modułu Anti-Spam bazy zawierające próbki niechcianych wiadomości (spamu), pobrane i zapisane przez aplikację. Domyślnie aplikacja wyświetla pytanie dotyczące zapisania informacji o aktywacji. W celu zapisania danych do ponownego użycia: zaznacz pola obok typów danych, które chcesz zapisać. USUŃ. KROK 2. POTWIERDZENIE DEZINSTALACJI Ponieważ usunięcie aplikacji zagraża bezpieczeństwu komputera oraz danych osobistych, użytkownik musi potwierdzić jej usunięcie. W tym celu kliknij przycisk Usuń. USUŃ. KROK 3. DEZINSTALOWANIE APLIKACJI. KOŃCZENIE DEZINSTALACJI W tym kroku Kreator instalacji usuwa aplikację z komputera. Poczekaj na zakończenie procesu dezinstalacji. Podczas dezinstalacji aplikacji wymagane będzie ponowne uruchomienie systemu operacyjnego. Jeżeli anulujesz ponowne uruchomienie komputera, zakończenie procedury dezinstalacji zostanie odroczone do czasu ponownego uruchomienia systemu operacyjnego. 26

27 LICENCJONOWANIE APLIKACJI Sekcja ta zawiera informacje o podstawowych pojęciach związanych z aktywacją aplikacji. Należy zapoznać się z informacjami zawartymi w tej sekcji, aby dowiedzieć się więcej o przeznaczeniu umowy licencyjnej, sposobach aktywacji aplikacji i odnawianiu licencji. W TEJ SEKCJI Informacje o Umowie licencyjnej Informacje o licencji Informacje o przekazywaniu danych Informacje o kodzie aktywacyjnym INFORMACJE O UMOWIE LICENCYJNEJ Umowa licencyjna to wiążąca umowa prawna zawierana pomiędzy Tobą a firmą Kaspersky Lab ZAO, która określa zasady korzystania z zakupionej aplikacji. Przed rozpoczęciem korzystania z aplikacji przeczytaj dokładnie warunki Umowy licencyjnej. Potwierdzenie akceptacji treści Umowy licencyjnej podczas instalacji aplikacji jest równoważne z akceptacją warunków tejże umowy. Jeśli nie akceptujesz warunków Umowy licencyjnej, musisz przerwać instalację lub zrezygnować z korzystania z aplikacji. INFORMACJE O LICENCJI Licencja to czasowo ograniczone prawo do korzystania z aplikacji nadane zgodnie z Umową licencyjną. Licencja zawiera unikalny kod aktywacyjny przeznaczony dla Twojej kopii Kaspersky Small Office Security. Bieżąca licencja umożliwia korzystanie z następujących usług: Używania aplikacji na jednym lub kilku urządzeniach. Liczba urządzeń, na których możesz korzystać z aplikacji, jest określona w umowie licencyjnej. Pomocy technicznej Kaspersky Lab. Korzystania z innych usług świadczonych przez firmę Kaspersky Lab lub jej partnerów w trakcie okresu ważności licencji (sekcja "Usługi świadczone użytkownikom" na stronie 16). Zakres świadczonych usług oraz czas korzystania z aplikacji zależą od typu licencji użytej do aktywacji aplikacji. Dostępne są następujące typy licencji: Testowa darmowa licencja udostępniana w celu zapoznania się z aplikacją. 27

28 K A S P E R S K Y S M A L L O F F I C E S E C U R I TY Licencja testowa ma zazwyczaj krótki okres ważności. Po wygaśnięciu licencji wszystkie funkcje Kaspersky Small Office Security są blokowane. Aby kontynuować korzystanie z aplikacji, musisz zakupić licencję komercyjną. Komercyjna płatna licencja oferowana podczas zakupu aplikacji. Po wygaśnięciu licencji komercyjnej aplikacja przełącza się do trybu ograniczonej funkcjonalności (na przykład nie jest dostępne aktualizowanie i korzystanie z Kaspersky Security Network). Nadal możesz korzystać ze wszystkich modułów aplikacji oraz wykonywać skanowanie w poszukiwaniu wirusów i innych szkodliwych programów, ale tylko z użyciem baz danych, które zostały zainstalowane przed zakończeniem okresu licencjonowania. Aby kontynuować korzystanie z aplikacji Kaspersky Small Office Security w trybie pełnej funkcjonalności, musisz odnowić licencję komercyjną. Zalecamy odnowienie licencji przed jej wygaśnięciem, aby zapewnić maksymalną ochronę komputera przed wszystkimi zagrożeniami. INFORMACJE O PRZEKAZYWANIU DANYCH W celu zwiększenia poziomu ochrony należy zaakceptować postanowienia umowy licencyjnej, co wiąże się z wyrażeniem zgody na wysyłanie do Kaspersky Lab w trybie automatycznym: informacji o sumach kontrolnych przetworzonych plików (MD5); informacji niezbędnych do oszacowania reputacji adresów internetowych; statystyk użycia powiadomień produktu; danych statystycznych dotyczących ochrony przed spamem; danych dotyczących aktywacji Kaspersky Small Office Security i aktualnie używanej wersji; informacji o typach wykrytych zagrożeń; informacji o aktualnie używanym certyfikacie cyfrowym i informacji niezbędnych do jego weryfikacji. Jeżeli komputer posiada moduł TPM (Trusted Platform Module), wyrażasz również zgodę na przesłanie do Kaspersky Lab raportu TPM z uruchamiania systemu operacyjnego oraz informacji niezbędnych do jego weryfikacji. Jeżeli podczas instalacji programu Kaspersky Small Office Security wystąpi błąd, wyrażasz zgodę na automatyczne przesyłanie do Kaspersky Lab informacji o kodzie błędu, aktualnie używanym pakiecie dystrybucyjnym i Twoim komputerze. Jeśli uczestniczysz w Kaspersky Security Network, do firmy Kaspersky Lab automatycznie przesyłane są następujące informacje wygenerowane w trakcie działania Kaspersky Security Center: informacje o sprzęcie i oprogramowaniu zainstalowanym na komputerze; informacje o stanie ochrony antywirusowej komputera, o wszystkich potencjalnie zainfekowanych obiektach i szkodliwych działaniach, a także o decyzjach podjętych w związku z tymi obiektami i działaniami; informacje o pobieranych i uruchamianych aplikacjach; informacje o błędach interfejsu i użyciu interfejsu Kaspersky Small Office Security; informacje o wersji aktualnie używanych baz danych; statystyki dotyczące aktualizacji i połączeń z serwerami Kaspersky Lab; statystyki rzeczywistego czasu wykonywania skanowania obiektów przez składniki aplikacji. Jeśli odmówisz uczestnictwa w Kaspersky Security Network, wyżej wymienione dane nie zostaną wysłane. Dane są przetwarzane i zapisywane w zamkniętej i chronionej sekcji na Twoim komputerze. W momencie dezinstalacji aplikacji 28

29 określone dane zostają usunięte na stałe. Jeśli podczas pracy z aplikacją wyrazisz zgodę na uczestnictwo w Kaspersky Security Network, określone dane zostają przekazane do Kaspersky Lab w wyżej wspomnianych celach. Oprócz tego dodatkowe sprawdzanie po stronie Kaspersky Lab może wymagać przesłania plików (lub fragmentów plików), które mogą zostać wykorzystane przez cyberprzestępców do uszkodzenia komputera lub danych. Firma Kaspersky Lab chroni uzyskane informacje zgodnie z wymogami ustanowionymi przez prawo. Firma Kaspersky Lab używa uzyskane informacje tylko jako ogólne statystyki. Ogólne statystyki są generowane automatycznie z wykorzystaniem uzyskanych informacji i nie zawierają żadnych prywatnych danych ani innych poufnych informacji. Uzyskane informacje są przechowywane w postaci zaszyfrowanej; po wykorzystaniu są czyszczone (dwa razy do roku). Ogólne statystyki są przechowywane cały czas. INFORMACJE O KODZIE AKTYWACYJNYM Kod aktywacyjny to kod, który otrzymasz po zakupie licencji komercyjnej dla Kaspersky Small Office Security. Ten kod jest wymagany do aktywacji aplikacji. Kod aktywacyjny do Kaspersky Small Office Security jest stosowany także do Kaspersky Internet Security for Android. Pakiet instalacyjny Kaspersky Internet Security for Android można pobrać ze strony internetowej Kaspersky Lab. W niektórych krajach licencja dla Kaspersky Small Office Security nie obejmuje ochrony urządzeń mobilnych. Więcej informacji jest dostępnych u sprzedawców detalicznych produktów Kaspersky Lab w Twoim regionie. Kod aktywacyjny jest sekwencją dwudziestu cyfr i liter alfabetu łacińskiego w formacie xxxxx-xxxxx-xxxxx-xxxxx. W zależności od sposobu zakupu aplikacji, kod aktywacyjny jest dostarczany w jednej z następujących postaci: Jeśli zakupiłeś wersję pudełkową Kaspersky Small Office Security, kod aktywacyjny będzie znajdował się w pudełku. Jeżeli zakupiłeś Kaspersky Small Office Security w sklepie internetowym, kod aktywacyjny zostanie wysłany w wiadomości na adres podany podczas składania zamówienia. Jeśli zakupiłeś Kaspersky Small Office Security u naszych partnerów, otrzymasz pakiet licencyjny zawierający kod aktywacyjny. Obliczanie czasu ważności licencji rozpoczyna się od momentu aktywacji aplikacji. Jeśli zakupiłeś licencję przeznaczoną do aktywacji Kaspersky Small Office Security na kilku urządzeniach, okres ważności licencji będzie liczony od momentu wprowadzenia kodu na pierwszym z tych urządzeń. Jeżeli po aktywacji utracono lub przypadkowo usunięto kod aktywacyjny, skontaktuj się z pomocą techniczną Kaspersky Lab, aby go przywrócić. 29

30 WYKONYWANIE PODSTAWOWYCH ZADAŃ Ta sekcja zawiera szczegółowe instrukcje dotyczące wykonywania typowych zadań użytkownika oferowanych przez aplikację. W TEJ SEKCJI Aktywowanie aplikacji Kupowanie i odnawianie licencji Zarządzanie powiadomieniami aplikacji Ocenianie stanu ochrony komputera i rozwiązywanie problemów z bezpieczeństwem Aktualizowanie baz danych i modułów aplikacji Skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów Pełne skanowanie komputera w poszukiwaniu wirusów Skanowanie pliku, folderu, dysku lub innego obiektu w poszukiwaniu wirusów Skanowanie komputera w poszukiwaniu luk Przywracanie pliku usuniętego lub wyleczonego przez aplikację Przywracanie systemu operacyjnego po infekcji Blokowanie niechcianych wiadomości pocztowych (spamu) Skanowanie wiadomości i filtrowanie załączników w wiadomościach Ocenianie stanu bezpieczeństwa strony internetowej Blokowanie dostępu do stron internetowych z różnych regionów Zdalna kontrola ochrony sieci Zarządzanie nieznanymi aplikacjami Ochrona danych prywatnych przed kradzieżą Ochrona hasłem Szyfrowanie danych Czyszczenie zbędnych danych Narzędzie usuwania danych Czyszczenie śladów aktywności Tworzenie kopii zapasowych Ochrona dostępu do ustawień Kaspersky Small Office Security przy pomocy hasła

31 Używanie profili sieciowych Wstrzymywanie i wznawianie ochrony komputera Wyświetlanie raportu ochrony komputera Przywracanie ustawień domyślnych aplikacji Importowanie ustawień aplikacji do programu Kaspersky Small Office Security zainstalowanego na innym komputerze71 Tworzenie i korzystanie z dysku ratunkowego AKTYWACJA APLIKACJI Aby móc korzystać z aplikacji i związanych z nią usług, musisz aktywować aplikację. Jeśli nie aktywowałeś aplikacji podczas instalacji, możesz zrobić to później. Kaspersky Small Office Security powiadamia o potrzebie aktywacji aplikacji poprzez wiadomości pojawiające się w obszarze powiadomień paska zadań. Kaspersky Small Office Security może zostać aktywowany przy użyciu Kreatora aktywacji. W celu uruchomienia kreatora aktywacji Kaspersky Small Office Security: Kliknij odnośnik Aktywuj znajdujący się w oknie powiadomień Kaspersky Small Office Security, które pojawia się w obszarze powiadomień paska zadań. Kliknij odnośnik Licencjonowanie (lub Wprowadź kod aktywacyjny, jeśli jeszcze nie aktywowałeś wersji testowej aplikacji) znajdujący się w dolnej części okna głównego aplikacji. W otwartym oknie Licencjonowanie kliknij przycisk Aktywuj aplikację. Podczas pracy z Kreatorem aktywacji aplikacji należy zdefiniować parametry ustawień. Krok 1. Wprowadzanie kodu aktywacyjnego W odpowiednim polu wprowadź kod aktywacyjny i kliknij przycisk Dalej. Krok 2. Żądanie aktywacji Jeśli żądanie aktywacji zostało przesłane pomyślnie, Kreator automatycznie przejdzie do następnego kroku. Krok 3. Wprowadzanie danych rejestracyjnych Zarejestrowani użytkownicy mogą korzystać z następujących funkcji: Wysyłania zgłoszeń do pomocy technicznej i laboratorium antywirusowego z poziomu usługi Moje konto na stronie Kaspersky Lab. Zarządzania kodami aktywacyjnymi. Uzyskiwania informacji o nowych produktach i specjalnych ofertach Kaspersky Lab. Wprowadź swoje dane rejestracyjne i kliknij przycisk Dalej. Krok 4. Aktywowanie aplikacji Jeśli aktywacja aplikacji przebiegła pomyślnie, Kreator automatycznie przejdzie do następnego okna. 31

32 Krok 5. Kończenie działania Kreatora To okno Kreatora wyświetla informacje o wynikach aktywacji. W celu zakończenia działania Kreatora kliknij przycisk Zakończ. KUPOWANIE I ODNAWIANIE LICENCJI Jeżeli zainstalowałeś Kaspersky Small Office Security bez licencji komercyjnej, będziesz mógł ją zakupić w późniejszym czasie. Po uzyskaniu licencji komercyjnej otrzymasz kod aktywacyjny, którego należy użyć do aktywacji aplikacji (sekcja "Aktywacja aplikacji" na stronie 31). Po wygaśnięciu licencji możliwe będzie jej odnowienie. Można to zrobić, określając nowy kod aktywacyjny nie czekając na wygaśnięcie bieżącej licencji. Po wygaśnięciu bieżącej licencji program Kaspersky Small Office Security zostanie automatycznie aktywowany przy użyciu zapasowego kodu aktywacyjnego. W celu zakupienia licencji: 1. Otwórz okno główne aplikacji. 2. Kliknij odnośnik Licencjonowanie znajdujący się w dolnej części okna głównego, aby otworzyć okno Licencjonowanie. Jeśli jeszcze nie aktywowałeś wersji testowej aplikacji, okno Licencjonowanie zostanie otwarte po kliknięciu odnośnika Wprowadź kod aktywacyjny. 3. W oknie, które zostanie otwarte, kliknij przycisk Kup kod aktywacyjny. Zostaniesz przeniesiony do sklepu internetowego, w którym możesz kupić licencję. W celu wprowadzenia nowego kodu aktywacyjnego: 1. Otwórz okno główne aplikacji. 2. Kliknij odnośnik Licencjonowanie znajdujący się w dolnej części okna głównego, aby otworzyć okno Licencjonowanie. Jeśli jeszcze nie aktywowałeś wersji testowej aplikacji, okno Licencjonowanie zostanie otwarte po kliknięciu odnośnika Wprowadź kod aktywacyjny. 3. W oknie, które zostanie otwarte, kliknij przycisk Wprowadź kod aktywacyjny. Zostanie uruchomiony Kreator aktywacji aplikacji. 4. W odpowiednim polu wprowadź kod aktywacyjny i kliknij przycisk Dalej. Kaspersky Small Office Security prześle dane na serwer aktywacji w celu ich zweryfikowania. Jeżeli weryfikacja zostanie zakończona pomyślnie, Kreator aktywacji automatycznie przejdzie do następnego kroku. 5. Po zakończeniu działania Kreatora kliknij przycisk Zakończ. ZARZĄDZANIE POWIADOMIENIAMI APLIKACJI Powiadomienia, które pojawiają się w obszarze powiadomień paska zadań, informują o zdarzeniach występujących podczas działania aplikacji i wymagają Twojej uwagi. W zależności od wagi zdarzenia występują następujące rodzaje powiadomień: 32

33 Powiadomienia krytyczne informują o zdarzeniach ważnych z punktu ochrony komputera: na przykład o wykryciu szkodliwego obiektu lub niebezpiecznej aktywności w systemie. Okna powiadomień krytycznych i wiadomości wyskakujące tego typu mają kolor czerwony. Ważne powiadomienia informują o zdarzeniach potencjalnie ważnych z punktu ochrony komputera: na przykład o wykryciu potencjalnie zainfekowanego obiektu lub podejrzanej aktywności w systemie. Okna ważnych powiadomień i wiadomości wyskakujące tego typu mają kolor żółty. Powiadomienia informacyjne to powiadomienia mające charakter informacyjny. Okna powiadomień i wiadomości wyskakujące tego typu mają kolor zielony. Jeśli powiadomienie zostanie wyświetlone, powinieneś wybrać jedną z sugerowanych opcji. Domyślnym wyborem jest opcja zalecana przez ekspertów z firmy Kaspersky Lab. OCENIANIE STANU OCHRONY KOMPUTERA I ROZWIĄZYWANIE PROBLEMÓW Z BEZPIECZEŃSTWEM O problemach z ochroną komputera informuje kolor okna głównego Kaspersky Small Office Security (zobacz poniższy rysunek). Kolor wskaźnika zmienia się w zależności od stanu ochrony komputera: zielony oznacza, że komputer jest chroniony, żółty wskazuje na problemy związane z ochroną, natomiast czerwony informuje o poważnych zagrożeniach dla bezpieczeństwa komputera. Zalecane jest rozwiązanie problemów z ochroną i zneutralizowanie zagrożeń bezpieczeństwa. Rysunek 1. Wskaźnik koloru okna głównego 33

34 Przycisk Napraw (zobacz poniższy rysunek) znajduje się na wskaźniku stanu ochrony w prawej górnej części okna głównego aplikacji, gdy istnieją poważne problemy z bezpieczeństwem komputera. Po kliknięciu przycisku Napraw zostanie otwarte okno (zobacz poniższy rysunek), w którym znajdują się szczegółowe informacje dotyczące stanu ochrony komputera oraz propozycje rozwiązania wykrytych problemów i wyleczenia zagrożeń. Rysunek 2. Okno Problemy z ochroną Problemy z ochroną są pogrupowane według kategorii. Dla każdego problemu wyświetlone są akcje, które mogą zostać użyte do jego rozwiązania. Możesz użyć Konsoli administracyjnej do sprawdzenia stanu ochrony na innych komputerach w sieci (sekcja "Zdalne zarządzanie ochroną sieci" na stronie 43). AKTUALIZOWANIE BAZ DANYCH I MODUŁÓW APLIKACJI Domyślnie program Kaspersky Small Office Security automatycznie szuka nowych uaktualnień na specjalnych serwerach Kaspersky Lab. Jeżeli na serwerze znajdują się nowe uaktualnienia, program pobiera je i instaluje w tle. Można uruchomić aktualizację programu Kaspersky Small Office Security ręcznie w dowolnym momencie z poziomu okna głównego aplikacji lub menu kontekstowego aplikacji w obszarze powiadomień paska zadań. Aby możliwe było pobieranie uaktualnień z serwerów Kaspersky Lab, niezbędne jest połączenie z internetem. W celu uruchomienia aktualizacji z poziomu menu kontekstowego ikony aplikacji w obszarze powiadomień paska zadań: wybierz z menu kontekstowego element Aktualizacja. 34

35 W celu uruchomienia aktualizacji z poziomu okna głównego aplikacji: 1. Otwórz okno główne aplikacji i kliknij przycisk Aktualizacja. Zostanie otwarte okno Aktualizacja. 2. W oknie Aktualizacja kliknij przycisk Aktualizuj. Zostanie uruchomiona aktualizacja baz danych aplikacji. SKANOWANIE OBSZARÓW KRYTYCZNYCH KOMPUTERA W POSZUKIWANIU WIRUSÓW Skanowanie obszarów krytycznych komputera to skanowanie następujących obiektów: obiektów uruchamianych wraz ze startem systemu operacyjnego; pamięci systemowej; sektorów startowych dysków. W celu uruchomienia Skanowania obszarów krytycznych z poziomu okna głównego aplikacji: 1. Otwórz okno główne aplikacji i kliknij przycisk Skanowanie. Zostanie otwarte okno Skanowanie. 2. W sekcji Skanowanie obszarów krytycznych, dostępnej w prawej części okna, kliknij przycisk. PEŁNE SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW Podczas pełnego skanowania program Kaspersky Small Office Security domyślnie skanuje następujące obiekty: pamięć systemową; obiekty uruchamiane wraz ze startem systemu operacyjnego; kopię zapasową systemu; dyski twarde i wymienne. Zalecane jest przeprowadzenie pełnego skanowania antywirusowego natychmiast po zainstalowaniu Kaspersky Small Office Security. W celu uruchomienia zadania pełnego skanowania z poziomu okna głównego aplikacji: 1. Otwórz okno główne aplikacji i kliknij przycisk Skanowanie. Zostanie otwarte okno Skanowanie. 35

36 2. W sekcji Pełne skanowanie, dostępnej w prawej części okna, kliknij przycisk. SKANOWANIE PLIKU, FOLDERU, DYSKU LUB INNEGO OBIEKTU W POSZUKIWANIU WIRUSÓW Skanowanie obiektów w poszukiwaniu wirusów możesz uruchomić: z poziomu menu kontekstowego obiektu; z poziomu okna głównego aplikacji. W celu uruchomienia skanowania z poziomu menu kontekstowego obiektu: 1. Otwórz Eksploratora Microsoft Windows i przejdź do folderu zawierającego obiekt, który ma zostać przeskanowany. 2. Otwórz menu kontekstowe (patrz rysunek poniżej), klikając obiekt prawym przyciskiem myszy, i wybierz z niego polecenie Szukaj wirusów. Rysunek 3. Menu kontekstowe pliku wykonywalnego W celu uruchomienia skanowania obiektu z poziomu okna głównego aplikacji: 1. Otwórz okno główne aplikacji i kliknij przycisk Skanowanie. Zostanie otwarte okno Skanowanie. 36

37 2. W oknie Skanowanie określ skanowany obiekt przy użyciu jednej z następujących metod: W prawej części okna kliknij odnośnik wskaż i w oknie Skanowanie niestandardowe zaznacz pola przy folderach i dyskach, które chcesz skanować. Jeżeli w oknie nie ma obiektu, który powinien zostać przeskanowany, wykonaj następujące czynności: a. Kliknij przycisk Dodaj, znajdujący się w lewej górnej części okna, aby otworzyć okno Wybierz obiekt do skanowania. b. W oknie Wybierz obiekt do skanowania, które zostanie otwarte, wybierz obiekt przeznaczony do skanowania. c. Kliknij przycisk Dodaj. Przeciągnij obiekt, który ma być skanowany, do okna głównego aplikacji (patrz rysunek poniżej). Rysunek 4. Obszar okna Skanowanie, do którego powinien zostać przeciągnięty obiekt do skanowania SKANOWANIE KOMPUTERA W POSZUKIWANIU LUK Luki to niechronione fragmenty kodu oprogramowania, które hakerzy mogą celowo wykorzystać dla własnych celów, na przykład, aby skopiować dane używane w niechronionych aplikacjach. Skanowanie komputera w poszukiwaniu luk umożliwia wykrycie słabych punktów ochrony komputera. Zalecane jest eliminowanie wykrytych luk. W celu uruchomienia zadania wykrywania luk z poziomu okna głównego aplikacji: 1. Otwórz okno główne aplikacji i kliknij przycisk Skanowanie. Zostanie otwarte okno Skanowanie. 2. W oknie, które zostanie otwarte, w sekcji Wykrywanie luk kliknij przycisk. PRZYWRACANIE PLIKU USUNIĘTEGO LUB WYLECZONEGO PRZEZ APLIKACJĘ Kaspersky Lab nie zaleca przywracania usuniętych lub wyleczonych plików, ponieważ mogą one stanowić zagrożenie dla komputera. Aby przywrócić usunięty lub wyleczony plik, możesz użyć jego kopii zapasowej utworzonej przez aplikację podczas skanowania pliku. 37

38 W celu przywrócenia pliku, który został usunięty lub wyleczony przez aplikację: 1. Otwórz okno główne aplikacji i kliknij przycisk. 2. Na panelu rozwijalnym kliknij przycisk Kwarantanna. 3. W oknie Kwarantanna, które zostanie otwarte, wybierz z listy żądany plik i kliknij przycisk Przywróć (zobacz poniższy rysunek). Kaspersky Small Office Security przywraca określony plik do pierwotnego miejsca. Rysunek 5. Okno Kwarantanna PRZYWRACANIE SYSTEMU OPERACYJNEGO PO INFEKCJI Jeżeli podejrzewasz, że Twój system operacyjny został uszkodzony lub zmodyfikowany w wyniku aktywności szkodliwego oprogramowania lub błędów systemu, użyj Kreatora Rozwiąż problemy z systemem Windows po zaistniałej infekcji, który usuwa ślady szkodliwych obiektów z systemu. Eksperci firmy Kaspersky Lab zalecają uruchomienie tego Kreatora po wyleczeniu zainfekowanych obiektów w celu upewnienia się, że wszystkie zagrożenia zostały zneutralizowane, a szkody zostały naprawione. Kreator sprawdza, czy do systemu wprowadzone zostały jakieś zmiany: zablokowany jest dostęp do otoczenia sieciowego, zmienione zostały formaty znanych rozszerzeń plików, zablokowany został pasek zadań itd. Takie szkody 38

39 mogą mieć różne przyczyny. Najczęściej mogą one wynikać z aktywności szkodliwych programów, nieprawidłowej konfiguracji systemu, błędów systemu lub nieprawidłowego działania oprogramowania optymalizującego. Po sprawdzeniu systemu kreator przeanalizuje zebrane informacje w celu sprawdzenia, czy są w systemie uszkodzenia wymagające natychmiastowego działania. W oparciu o wyniki tego wyszukiwania tworzona jest lista działań, które muszą być wykonane w celu wyeliminowania tych problemów. Działania te zostaną pogrupowane według kategorii w oparciu o priorytet wykrytego problemu. W celu uruchomienia Kreatora Znajdź i rozwiąż problemy z systemem Windows: 1. Otwórz okno główne aplikacji. 2. W dolnej części okna wybierz sekcję Narzędzia. 3. W oknie, które zostanie otwarte, w sekcji Znajdź i rozwiąż problemy z systemem Windows po zaistniałej infekcji kliknij przycisk Uruchom. Zostanie otwarte okno Znajdź i rozwiąż problemy z systemem Windows. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia Kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania Kreatora w dowolnym momencie użyj przycisku Anuluj. Przyjrzyjmy się dokładniej krokom kreatora. Krok 1. Uruchamianie Kreatora Znajdź i rozwiąż problemy z systemem Windows Upewnij się, że wybrana została opcja Wyszukiwanie problemów związanych z aktywnością szkodliwego oprogramowania i kliknij przycisk Dalej. Krok 2. Wyszukiwanie problemów Kreator będzie wyszukiwał problemy i uszkodzenia wymagające naprawy. Po zakończeniu wyszukiwania kreator automatycznie przejdzie do następnego kroku. Krok 3. Wybieranie działań służących do rozwiązywania problemów Wszystkie uszkodzenia wykryte w poprzednim kroku są pogrupowane w zależności od typu zagrożenia, jakie stanowią. Dla każdej z grup uszkodzeń Kaspersky Lab zaleca wykonanie sekwencji działań usuwających uszkodzenia. Istnieją trzy grupy działań: Szczególnie zalecane działania usuwają problemy stanowiące poważne zagrożenie dla ochrony. Zaleca się wykonywanie wszystkich akcji tej grupy. Zalecane działania pomogą wyeliminować problemy stwarzające potencjalne zagrożenie. Zaleca się wykonanie wszystkich działań z tej grupy. Dodatkowe działania pomagają naprawić uszkodzenia systemu, które aktualnie nie stanowią zagrożenia dla ochrony komputera, ale mogą być niebezpieczne w przyszłości. Aby wyświetlić listę akcji z grupy, kliknij ikonę + znajdującą się z lewej strony nazwy grupy. Aby Kreator wykonał żądane działanie, zaznacz pole znajdujące się z lewej strony opisu odpowiedniej akcji. Domyślnie Kreator wykonuje wszystkie zalecane i szczególnie zalecane akcje. Jeżeli nie chcesz wykonywać pewnych akcji, usuń zaznaczenie z pól obok nich. Zdecydowanie nie zaleca się usuwania zaznaczeń z pól wybranych domyślnie, gdyż zwiększy to podatność Twojego komputera na ataki. Po zdefiniowaniu zestawu działań, które Kreator wykona, kliknij przycisk Dalej. 39

40 Krok 4. Rozwiązywanie problemów Kreator wykona działania wskazane w poprzednim kroku. Może to chwilę potrwać. Po zakończeniu usuwania problemów Kreator automatycznie przejdzie do następnego kroku. Krok 5. Kończenie działania Kreatora W celu zakończenia działania Kreatora kliknij przycisk Zakończ. BLOKOWANIE NIECHCIANYCH WIADOMOŚCI POCZTOWYCH (SPAMU) Jeżeli otrzymujesz dużą ilość niechcianej poczty (spamu), włącz komponent Anti-Spam i ustaw zalecany poziom ochrony. Moduł Anti-Spam jest niedostępny, jeśli Kaspersky Small Office Security jest zainstalowany na serwerze plików. W celu włączenia modułu Anti-Spam i ustawienia zalecanego poziomu ochrony: 1. Otwórz okno główne aplikacji. 2. Kliknij odnośnik Ustawienia znajdujący się w górnej części okna. Zostanie otwarte okno Ustawienia. 3. W lewej części okna Ustawienia, w sekcji Ochrona wybierz komponent Anti-Spam. 4. Zaznacz pole Włącz moduł Anti-Spam znajdujące się w prawej części okna Ustawienia. 5. Upewnij się, że poziom ochrony w sekcji Poziom ochrony ustawiono na Zalecany. Jeżeli poziom ochrony jest ustawiony na Niski lub Wysoki, kliknij przycisk Domyślny. Poziom ochrony zostanie automatycznie zmieniony na Zalecany. SKANOWANIE WIADOMOŚCI I FILTROWANIE ZAŁĄCZNIKÓW W WIADOMOŚCIACH Kaspersky Small Office Security umożliwia skanowanie poczty elektronicznej w poszukiwaniu niebezpiecznych obiektów przy użyciu modułu Ochrona poczty. Moduł Ochrona poczty uruchamia się podczas ładowania systemu operacyjnego, pozostając w pamięci RAM i skanuje wszystkie wiadomości elektroniczne wysyłane i odbierane za pośrednictwem protokołów POP3, SMTP, IMAP, MAPI i NNTP, jak również połączeń szyfrowanych (SSL) dla protokołów POP3, SMTP i IMAP. Domyślnie Ochrona poczty skanuje przychodzące i wychodzące wiadomości. Jeżeli jest to konieczne, możesz włączyć skanowanie tylko wiadomości przychodzących. W celu skanowania tylko wiadomości przychodzących: 1. Otwórz okno główne aplikacji. 2. Kliknij odnośnik Ustawienia znajdujący się w górnej części okna. 3. W lewej części okna Ustawienia, w sekcji Centrum ochrony wybierz moduł Ochrona poczty. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna. 40

41 Zostanie otwarte okno Ochrona poczty. 5. W otwartym oknie, na zakładce Ogólne, w sekcji Obszar ochrony wybierz opcję Tylko wiadomości odbierane. Jeżeli w wiadomości nie zostanie wykryte żadne zagrożenie lub pomyślnie wyleczono wszystkie zainfekowane obiekty, wiadomość stanie się dostępna dla użytkownika. Jeżeli moduł nie wyleczył zainfekowanego obiektu, Ochrona poczty zmieni nazwę obiektu lub usunie obiekt z wiadomości i doda do tematu wiadomości informację o jej przetworzeniu przez Kaspersky Small Office Security. Przed usunięciem obiektu Kaspersky Small Office Security tworzy jego kopię zapasową i umieszcza ją w Kwarantannie (patrz sekcja "Przywracanie pliku usuniętego lub wyleczonego przez aplikację" na stronie 37). Szkodliwe programy mogą rozprzestrzeniać się za pośrednictwem poczty pod postacią załączników. Możesz włączyć filtrowanie załączników w wiadomościach. Filtrowanie załączników umożliwia automatyczne zmienianie nazwy lub usuwanie załączonych plików o określonych przez użytkownika typach. W celu włączenia filtrowania załączników w wiadomościach 1. Otwórz okno główne aplikacji. 2. Kliknij odnośnik Ustawienia znajdujący się w górnej części okna. 3. W lewej części okna Ustawienia, w sekcji Centrum ochrony wybierz moduł Ochrona poczty. 4. Kliknij przycisk Ustawienia znajdujący się w prawej części okna. Zostanie otwarte okno Ochrona poczty. 5. W otwartym oknie, na zakładce Filtr załączników wybierz tryb filtrowania załączników (Zmień nazwę wybranych typów załączników lub Usuwaj określone typy załączników). 6. Z listy typów plików (rozszerzeń) wybierz typy załączników, które mają być filtrowane. Jeżeli chcesz dodać maskę nowego typu pliku: a. Kliknij przycisk Dodaj, znajdujący się w dolnej części okna, aby otworzyć okno Wprowadź maskę nazwy pliku. b. W oknie, które zostanie otwarte, wprowadź maskę typu pliku. 7. Kliknij przycisk Zastosuj w oknie Ustawienia. OCENIANIE STANU BEZPIECZEŃSTWA STRONY INTERNETOWEJ Kaspersky Small Office Security może sprawdzić, czy strona internetowa jest bezpieczna przed jej otwarciem przy pomocy odnośnika. Do tego celu używany jest moduł Kaspersky URL Advisor. Kaspersky URL Advisor nie jest obsługiwany w aplikacji Microsoft Internet Explorer 10 zgodnej ze stylistyką systemu Windows 8, jak również w Microsoft Internet Explorer 10, jeśli w ustawieniach przeglądarki zaznaczono opcję Rozszerzony tryb ochrony. Kaspersky URL Advisor jest instalowany w przeglądarce Microsoft Internet Explorer, Google Chrome i Mozilla Firefox i sprawdza odnośniki na stronach internetowych otwieranych w tych przeglądarkach. Kaspersky Small Office Security wyświetla obok każdego odnośnika jedną z następujących ikon: jeżeli strona internetowa otwierana poprzez kliknięcie odnośnika jest bezpieczna według Kaspersky Lab 41

42 jeżeli nie ma informacji o stanie bezpieczeństwa strony internetowej otwieranej poprzez kliknięcie odnośnika jeżeli strona internetowa otwierana poprzez kliknięcie odnośnika jest niebezpieczna według Kaspersky Lab Po najechaniu wskaźnikiem myszy na ikonę, wyświetlone zostanie okno zawierające szczegółowe informacje o odnośniku. Domyślnie Kaspersky Small Office Security sprawdza odnośniki tylko w wynikach wyszukiwania. Możesz włączyć sprawdzanie odnośników na każdej stronie internetowej. W celu włączenia sprawdzania odnośników na każdej stronie internetowej: 1. Otwórz okno główne aplikacji. 2. Kliknij odnośnik Ustawienia znajdujący się w górnej części okna. 3. W otwartym oknie Ustawienia przejdź do sekcji Centrum ochrony, wybierz podsekcję Ochrona WWW i kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona WWW. 4. W oknie, które zostanie otwarte, na zakładce Bezpieczne surfowanie, w sekcji Kaspersky URL Advisor kliknij przycisk Ustawienia. Zostanie otwarte okno Ustawienia Kaspersky URL Advisor. 5. W oknie, które zostanie otwarte, w sekcji Tryb skanowania wybierz Wszystkie adresy internetowe. 6. Kliknij przycisk Zastosuj w oknie Ustawienia. Kaspersky URL Advisor nie jest obsługiwany w przeglądarce Internet Explorer na serwerowych systemach operacyjnych, jeśli w ustawieniach przeglądarki Internet Explorer aktywowano tryb Enhanced Security Configuration. BLOKOWANIE DOSTĘPU DO STRON INTERNETOWYCH Z RÓŻNYCH REGIONÓW Według statystyk zebranych przez Kaspersky Lab, wskaźnik infekcji stron internetowych może się różnić w zależności od kraju ich pochodzenia. Kaspersky Small Office Security używa modułu Filtr geograficzny do blokowania dostępu do stron internetowych, które należą do określonych domen regionalnych o dużym wskaźniku infekcji. Jeżeli włączony jest Filtr geograficzny, Kaspersky Small Office Security zezwala na lub blokuje dostęp do domeny regionalnej bądź też pyta o zezwolenie na dostęp, w zależności od ustawionej opcji. W celu włączenia i skonfigurowania Filtru geograficznego: 1. Otwórz okno główne aplikacji. 2. Kliknij odnośnik Ustawienia znajdujący się w górnej części okna. 3. W otwartym oknie Ustawienia przejdź do sekcji Centrum ochrony, wybierz podsekcję Ochrona WWW i kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona WWW. 4. W oknie, które zostanie otwarte, na zakładce Filtr geograficzny zaznacz pole Włącz filtrowanie według domen regionalnych. 42

43 5. Z listy kontrolowanych domen, dostępnej w dolnej części okna, wybierz domeny, do których dostęp ma być blokowany lub dozwolony bądź też wskaż te domeny, które wymagają zapytania o uprawnienia dostępu. 6. Kliknij przycisk Zastosuj w oknie Ustawienia. ZDALNA KONTROLA OCHRONY SIECI Funkcje Konsoli administracyjnej umożliwiają zdalne zarządzanie programem Kaspersky Small Office Security zainstalowanym na komputerach w sieci z poziomu stacji roboczej administratora. Konsola administracyjna umożliwia wykonywanie następujących zadań związanych z bezpieczeństwem sieci: zdalne przeglądanie listy problemów z ochroną na określonym komputerze w sieci i naprawienie niektórych z nich uruchamianie skanowania antywirusowego na kilku komputerach w sieci równocześnie aktualizowanie baz danych na kilku komputerach w sieci równocześnie W celu przejrzenia listy problemów z ochroną występujących na określonym komputerze w sieci: 1. Otwórz okno główne aplikacji i kliknij przycisk znajdujący się w jego dolnej części. 2. Na panelu rozwijalnym kliknij przycisk Konsola administracyjna. 3. W górnej części otwartego okna Konsola administracyjna wybierz komputer, dla którego chcesz przejrzeć listę problemów. Okno do zarządzania wybranym komputerem zostanie otwarte na sekcji Informacje. 4. W prawej części okna wybierz sekcję Problemy z ochroną i kliknij przycisk Lista. Zostanie otwarte okno Problemy z ochroną wyświetlające informacje o problemach z ochroną wykrytych na wybranym komputerze. W celu skanowania wielu komputerów w sieci w poszukiwaniu wirusów: 1. Otwórz okno główne aplikacji i kliknij przycisk znajdujący się w jego dolnej części. 2. Na panelu rozwijalnym kliknij przycisk Konsola administracyjna. 3. W górnej części okna Konsola administracyjna kliknij przycisk Szukaj wirusów. Zostanie otwarte okno Grupowe uruchamianie skanowania. 4. W oknie Grupowe uruchamianie skanowania wybierz zakładkę z żądanym typem skanowania (Pełne skanowanie lub Skanowanie obszarów krytycznych). 5. Wybierz komputery, które chcesz przeskanować, i kliknij przycisk Uruchom skanowanie. W celu uruchomienia aktualizacji baz danych na kilku komputerach w sieci równocześnie: 1. Otwórz okno główne aplikacji i kliknij przycisk znajdujący się w jego dolnej części. 2. Na panelu rozwijalnym kliknij przycisk Konsola administracyjna. Zostanie otwarte okno Konsola administracyjna. 43

44 3. Kliknij odnośnik Aktualizuj bazy danych, aby otworzyć okno Grupowe uruchamianie aktualizacji. 4. W oknie Grupowe uruchamianie aktualizacji wybierz komputery, na których mają zostać zaktualizowane bazy danych, i kliknij przycisk Uruchom aktualizację. Konsola administracyjna umożliwia zarządzanie programem Kaspersky Small Office Security zainstalowanym na komputerze osobistym lub serwerze plików. Zarządzanie programem Kaspersky Internet Security for Android nie jest obsługiwane. Więcej informacji dotyczących zarządzania Kaspersky Internet Security for Android można znaleźć w Podręczniku użytkownika dla Kaspersky Internet Security for Android. ZARZĄDZANIE NIEZNANYMI APLIKACJAMI Kaspersky Small Office Security pomaga zminimalizować ryzyko związane z korzystaniem z nieznanych aplikacji (ryzyko związane na przykład z infekcją wirusami i niechcianymi zmianami w ustawieniach systemu operacyjnego). Kaspersky Small Office Security zawiera moduły i narzędzia do sprawdzania reputacji aplikacji i uruchamiania jej w trybie Bezpiecznego uruchamiania, co izoluje ją od systemu operacyjnego. W TEJ SEKCJI Kontrolowanie aktywności aplikacji na komputerze i w sieci Sprawdzanie reputacji aplikacji KONTROLOWANIE AKTYWNOŚCI APLIKACJI NA KOMPUTERZE I W SIECI Kontrola aplikacji uniemożliwia aplikacjom wykonywanie działań niebezpiecznych dla systemu i zapewnia kontrolę dostępu do zasobów systemu operacyjnego i Twoich danych osobistych. Moduł śledzi akcje wykonywane w systemie przez zainstalowane aplikacje i kontroluje je w oparciu o reguły Kontroli aplikacji. Reguły te kontrolują aktywności mogące wpływać na bezpieczeństwo komputera, łącznie z dostępem aplikacji do chronionych zasobów, takich jak pliki i foldery, klucze rejestru i adresy sieciowe. Aktywność sieciowa aplikacji jest kontrolowana przez moduł Zapora sieciowa. Jeżeli aplikacja jest uruchamiana po raz pierwszy, Kontrola aplikacji sprawdza, czy jest bezpieczna i przydziela ją do jednej z grup (Zaufane, Niezaufane, Wysoki poziom ograniczeń lub Niski poziom ograniczeń). Grupa określa reguły, które Kaspersky Small Office Security będzie stosować podczas kontrolowania aktywności tej aplikacji. Możesz ręcznie zmodyfikować reguły kontroli aplikacji. W celu ręcznego zmodyfikowania reguł dla aplikacji: 1. Otwórz okno główne aplikacji. 2. Kliknij odnośnik Ustawienia znajdujący się w górnej części okna. 3. W otwartym oknie Ustawienia, w sekcji Centrum ochrony wybierz podsekcję Kontrola aplikacji. 4. W prawej części okna, w sekcji Konfiguruj reguły aplikacji, chroń dane tożsamości cyfrowej i inne zasoby kliknij przycisk Aplikacje. 5. W oknie Aplikacje, które zostanie otwarte, wybierz wymaganą aplikację z listy i kliknij przycisk Modyfikuj. 44

45 6. W oknie Reguły dla aplikacji, które zostanie otwarte, wybierz reguły dla aplikacji: W celu skonfigurowania dla aplikacji reguł dostępu do systemu operacyjnego: a. Na zakładce Pliki i rejestr systemu wybierz żądaną kategorię zasobu. b. Kliknij prawym klawiszem myszy kolumnę z odpowiednią akcją na zasobie (Odczyt, Zapis, Usuwanie lub Utworzenie),aby otworzyć menu kontekstowe, z którego wybierz wymaganą wartość (Akceptuj, Zablokuj lub Pytaj o akcję). W celu skonfigurowania uprawnień dla aplikacji do wykonywania w systemie operacyjnym różnych działań: a. Na zakładce Uprawnienia wybierz żądaną kategorię uprawnień. b. Kliknij prawym przyciskiem myszy kolumnę Pozwolenia, aby otworzyć menu kontekstowe, z którego wybierz żądaną wartość (Akceptuj, Zablokuj lub Pytaj o akcję). W celu skonfigurowania uprawnień dla aplikacji do wykonywania w sieci różnych działań: a. Na zakładce Reguły sieciowe kliknij przycisk Dodaj. Zostanie otwarte okno Reguła sieciowa. b. W otwartym oknie określ wymagane ustawienia i kliknij przycisk OK. c. Przypisz priorytet do nowej reguły, klikając przyciski W górę i W dół, aby przesunąć ją w górę lub w dół listy. Aby z obszaru Kontroli aplikacji wykluczyć niektóre działania, na zakładce Wykluczenia zaznacz pola obok działań, których kontrola ma być wyłączona. Wszystkie wykluczenia utworzone w regułach dla aplikacji użytkownika są dostępne w oknie ustawień programu, w sekcji Zagrożenia i wykluczenia. 7. Kliknij przycisk Zastosuj w oknie Ustawienia. SPRAWDZANIE REPUTACJI APLIKACJI Kaspersky Small Office Security umożliwia poznanie reputacji aplikacji dzięki użytkownikom z całego świata. Na reputację aplikacji składają się następujące kryteria: nazwa producenta informacje o podpisie cyfrowym (dostępne, gdy aplikacja jest podpisana cyfrowo) informacje o grupie, do której aplikacja została przypisana przez moduł Kontrola aplikacji lub większość użytkowników biorących udział w Kaspersky Security Network liczba użytkowników biorących udział w Kaspersky Security Network, którzy używają aplikacji (dostępne, gdy aplikacja należy do grupy Zaufane w bazie danych Kaspersky Security Network) czas, kiedy aplikacja pojawiła się w Kaspersky Security Network kraje, w których używanie aplikacji jest najbardziej rozpowszechnione Sprawdzanie reputacji jest dostępne, jeśli zgodziłeś się na uczestnictwo w Kaspersky Security Network. 45

46 W celu sprawdzenia reputacji aplikacji: z menu kontekstowego pliku wykonywalnego aplikacji wybierz Sprawdź reputację w KSN (zobacz rysunek poniżej). Rysunek 6. Menu kontekstowe pliku wykonywalnego w Microsoft Windows Zostanie otwarte okno z informacjami o reputacji aplikacji w KSN. OCHRONA DANYCH PRYWATNYCH PRZED KRADZIEŻĄ Kaspersky Small Office Security pomaga chronić Twoje dane osobiste przed kradzieżą: hasła, nazwy użytkownika i inne dane rejestracyjne; numery kont i kart bankowych; poufne dane. Kaspersky Small Office Security zawiera moduły i narzędzia, które chronią dane osobiste przed hakerami. W celu ich uzyskania wykorzystują oni takie metody jak phishing i przechwytywanie danych wprowadzanych z klawiatury. Funkcje Bezpiecznych pieniędzy zapewniają ochronę danych w trakcie korzystania z usług bankowości internetowej i wykonywania zakupów w sklepach internetowych. Ochronę przed phishingiem zapewnia moduł Anti-Phishing, który jest zaimplementowany w komponentach Ochrona WWW, Anti-Spam i Ochrona komunikatorów. Ochronę przed przechwytywaniem danych wprowadzanych z klawiatury zapewnia Klawiatura wirtualna, Bezpieczne wprowadzanie klawiatury i Menedżer haseł. Ochrona danych przed nieautoryzowanym dostępem jest zapewniona przez Szyfrowanie danych. 46

47 Kreator czyszczenia śladów aktywności usuwa z komputera wszystkie informacje o działaniach użytkownika. W TEJ SEKCJI Bezpieczne pieniądze Ochrona przed phishingiem Korzystanie z Klawiatury wirtualnej Bezpieczne wprowadzanie klawiatury BEZPIECZNE PIENIĄDZE Aby chronić poufne dane wprowadzane na stronach internetowych banków i systemów płatności (na przykład numery kart kredytowych, hasła dostępu do usług bankowości elektronicznej) oraz zapobiec kradzieży aktywów podczas dokonywania płatności w internecie, Kaspersky Small Office Security oferuje użytkownikowi uruchomienie takich stron w trybie Bezpiecznego surfowania. Tryb Bezpieczne surfowanie nie może zostać uruchomiony, jeśli nie zaznaczono pola Włącz autoochronę w podsekcji Autoochrona, dostępnej w sekcji Ustawienia zaawansowane okna ustawień aplikacji. Możesz skonfigurować Bezpieczne pieniądze do automatycznego rozpoznawania stron internetowych banków i systemów płatności. Bezpieczne pieniądze nie są obsługiwane w aplikacji Microsoft Internet Explorer 10 zgodnej ze stylistyką systemu Windows 8, jak również w Microsoft Internet Explorer 10, jeśli w ustawieniach przeglądarki zaznaczono opcję Rozszerzony tryb ochrony. Możesz włączyć tryb Bezpiecznego surfowania z poziomu interfejsu Kaspersky Small Office Security. W celu skonfigurowania Bezpiecznych pieniędzy: 1. Otwórz okno główne aplikacji. 2. Kliknij odnośnik Ustawienia znajdujący się w górnej części okna. 3. W otwartym oknie Ustawienia, w sekcji Centrum ochrony wybierz podsekcję Bezpieczne pieniądze. 4. Zaznacz pole Włącz Bezpieczne pieniądze. 5. Aby włączyć powiadamianie o lukach wykrytych w systemie operacyjnym przed uruchomieniem trybu Bezpieczne surfowanie, zaznacz pole Powiadom o lukach systemu operacyjnego. 6. W celu skonfigurowania Bezpiecznych pieniędzy dla określonej strony internetowej: a. Na liście Strony internetowe banków i systemów płatności kliknij przycisk Dodaj. Zostanie otwarte okno Strona internetowa dla Bezpiecznych pieniędzy. b. W otwartym oknie, w polu Strona internetowa banku lub systemu płatności wprowadź adres strony internetowej, która ma być otwierana w trybie Bezpieczne surfowanie. Adres strony internetowej powinien być poprzedzony prefiksem protokołu https://, domyślnie używanym przez tryb Bezpieczne surfowanie. c. Jeżeli jest to konieczne, w polu Opis wprowadź nazwę lub opis tej strony. 47

48 d. Wybierz metodę uruchamiania trybu Bezpieczne surfowanie podczas otwierania strony internetowej: Jeśli chcesz, aby Kaspersky Small Office Security proponował uruchomienie trybu Bezpieczne surfowanie za każdym razem, gdy otwierasz stronę, wybierz Pytaj o akcję. Jeżeli chcesz, aby Kaspersky Small Office Security automatycznie otwierał stronę internetową w trybie Bezpieczne surfowanie, zaznacz Automatycznie uruchom chronioną przeglądarkę. Jeżeli chcesz wyłączyć Bezpieczne pieniądze, zaznacz Nie uruchamiaj chronionej przeglądarki. 7. Kliknij przycisk Zastosuj w oknie Ustawienia. Moduł Bezpieczne pieniądze jest niedostępny, jeśli Kaspersky Small Office Security jest zainstalowany na serwerze plików. OCHRONA PRZED PHISHINGIEM Ochronę przed phishingiem zapewnia moduł Anti-Phishing, który jest zaimplementowany w komponentach Ochrona WWW, Anti-Spam i Ochrona komunikatorów. Aby zapewnić odpowiednią ochronę, należy włączyć te komponenty. W ustawieniach modułu Ochrona WWW i Ochrona komunikatorów możesz skonfigurować dodatkowe ustawienia ochrony antyphishingowej. W celu skonfigurowania ochrony antyphishingowej, gdy włączona jest Ochrona WWW: 1. Otwórz okno główne aplikacji. 2. Kliknij odnośnik Ustawienia znajdujący się w górnej części okna. 3. W otwartym oknie Ustawienia przejdź do sekcji Ochrona, wybierz podsekcję Ochrona WWW i kliknij przycisk Ustawienia. Zostanie otwarte okno Ochrona WWW. 4. W oknie, które zostanie otwarte, na zakładce Ogólne, w sekcji Kaspersky URL Advisor zaznacz pole Skanuj strony internetowe w poszukiwaniu phishingu. 5. Jeżeli chcesz, aby moduł Anti-Phishing używał analizy heurystycznej, kliknij przycisk Dodatkowe podczas skanowania stron internetowych. Zostanie otwarte okno Ustawienia Anti-Phishing. 6. W oknie Ustawienia Anti-Phishing zaznacz pole Użyj analizy heurystycznej podczas skanowania stron internetowych na obecność phishingu i ustaw poziom szczegółowości skanowania. 7. Kliknij przycisk OK w oknie Ustawienia Anti-Phishing. 8. kliknij przycisk OK w oknie Ochrona WWW. 9. Kliknij przycisk Zastosuj w oknie Ustawienia. W celu skonfigurowania ochrony przed phishingiem dla komunikatorów internetowych: 1. Otwórz okno główne aplikacji. 2. Kliknij odnośnik Ustawienia znajdujący się w górnej części okna. 3. W otwartym oknie Ustawienia wybierz podsekcję Ochrona komunikatorów w sekcji Ochrona. 48

49 4. W prawej części okna, w sekcji Metody skanowania zaznacz pole Sprawdź, czy adresy są umieszczone w bazie adresów phishingowych. 5. Kliknij przycisk Zastosuj w oknie Ustawienia. KORZYSTANIE Z KLAWIATURY WIRTUALNEJ Podczas pracy w Internecie zdarzają się sytuacje, gdy wymagane jest wprowadzenie danych osobowych lub nazwy użytkownika i hasła. Jest to wymagane na przykład podczas rejestracji na stronach internetowych, zakupów online lub korzystania z bankowości elektronicznej. W takich sytuacjach istnieje niebezpieczeństwo przechwycenia poufnych informacji przy użyciu keyloggerów - programów rejestrujących wciskanie klawiszy - lub programów służących do przechwytywania sprzętu. Klawiatura wirtualna pozwala zapobiec przechwyceniu danych wprowadzanych z klawiatury. Klawiatura wirtualna chroni przed takimi sytuacjami jedynie podczas pracy z przeglądarkami Microsoft Internet Explorer, Mozilla Firefox i Google Chrome. Jeżeli Klawiatura wirtualna jest używana wraz z innymi przeglądarkami, nie chroni ona wprowadzanych danych osobistych przed przechwyceniem. Klawiatura wirtualna nie jest obsługiwana w aplikacji Microsoft Internet Explorer 10 zgodnej ze stylistyką systemu Windows 8, jak również w Microsoft Internet Explorer 10, jeśli w ustawieniach przeglądarki zaznaczono opcję Rozszerzony tryb ochrony. W tym przypadku zalecamy używanie klawiatury wirtualnej z poziomu interfejsu Kaspersky Small Office Security. Klawiatura wirtualna nie zabezpieczy poufnych danych w przypadku włamania się na stronę, która wymaga wprowadzenia takich danych, ponieważ w takiej sytuacji informacje zostaną zdobyte bezpośrednio przez intruzów. Wiele aplikacji zaklasyfikowanych jako oprogramowanie spyware posiada funkcje tworzenia zrzutów ekranu, które są następnie automatycznie wysyłane do hakerów do analizy i wykradania danych osobistych. Klawiatura wirtualna zapobiega przechwyceniu wprowadzanych danych przy użyciu zrzutów ekranu. Klawiatura wirtualna nie zapobiega wykonywaniu zrzutów ekranu przy pomocy klawisza Print Screen lub innych kombinacji klawiszy skonfigurowanych w ustawieniach systemu operacyjnego, nie chroni również przed zrzutami ekranu wykorzystującymi DirectX. Funkcje Klawiatury wirtualnej: Do wciskania klawiszy Klawiatury wirtualnej należy używać myszy. W przeciwieństwie do klawiatur fizycznych, na Klawiaturze wirtualnej nie możesz wcisnąć kilku klawiszy jednocześnie. Dlatego też użycie kombinacji klawiszy (np. ALT+F4) wymaga wciśnięcia pierwszego klawisza (w tym przypadku ALT), a następnie drugiego klawisza (w tym przypadku F4) i na końcu ponownie pierwszego klawisza. Ponowne kliknięcie jest równoznaczne ze zwolnieniem klawiszy na normalnej klawiaturze. Język Klawiatury wirtualnej można przełączyć przy użyciu tego samego skrótu klawiaturowego, skonfigurowanego w ustawieniach systemu operacyjnego dla klawiatury fizycznej. Musisz kliknąć prawym przyciskiem myszy drugi klawisz (na przykład, jeśli skrót klawiaturowy LEWY ALT+SHIFT jest skonfigurowany w ustawieniach systemu operacyjnego dla przełączania języka klawiatury, musisz kliknąć lewym przyciskiem myszy klawisz LEWY ALT, a prawym przyciskiem myszy kliknąć klawisz SHIFT). Aby zapewnić ochronę danych wprowadzanych na Klawiaturze wirtualnej, należy uruchomić komputer ponownie po instalacji Kaspersky Small Office Security. Klawiaturę wirtualną można otworzyć na jeden z następujących sposobów: z poziomu menu kontekstowego ikony aplikacji w obszarze powiadomień paska zadań; z poziomu okna głównego aplikacji; 49

50 z poziomu okna przeglądarek internetowych Microsoft Internet Explorer, Mozilla Firefox i Google Chrome; przy użyciu ikony szybkiego uruchamiania Klawiatury wirtualnej w polach do wprowadzania danych na stronach internetowych; Możesz skonfigurować wyświetlanie ikony szybkiego uruchamiania Klawiatury wirtualnej w polach do wprowadzania danych na stronach internetowych. przy użyciu kombinacji klawiszy klawiatury fizycznej. W celu otwarcia Klawiatury wirtualnej z poziomu menu kontekstowego ikony aplikacji w obszarze powiadomień paska zadań: z menu kontekstowego ikony aplikacji (patrz rysunek poniżej) wybierz Narzędzia Klawiatura wirtualna. Rysunek 7. Menu kontekstowe W celu otwarcia Klawiatury wirtualnej z poziomu okna głównego aplikacji: 1. W dolnej części okna głównego aplikacji wybierz sekcję Menedżer haseł. 2. W dolnej części okna, które zostanie otwarte, kliknij przycisk Klawiatura wirtualna. W celu otwarcia Klawiatury wirtualnej z poziomu okna przeglądarki: kliknij przycisk Klawiatura wirtualna znajdujący się na pasku narzędzi programu Microsoft Internet Explorer, Mozilla Firefox lub Google Chrome. W celu otwarcia Klawiatury wirtualnej przy użyciu kombinacji klawiszy: wciśnij skrót CTRL + ALT + SHIFT + P. W celu skonfigurowania wyświetlania ikony szybkiego uruchamiania Klawiatury wirtualnej w polach do wprowadzania danych na stronach internetowych: 1. Otwórz okno główne aplikacji. 2. Kliknij odnośnik Ustawienia znajdujący się w górnej części okna. 3. W otwartym oknie Ustawienia, w sekcji Centrum ochrony wybierz podsekcję Bezpieczne wprowadzanie danych. 50

51 4. W prawej części okna, w sekcji Klawiatura wirtualna zaznacz pole Pokaż ikonę szybkiego uruchamiania w polach do wprowadzania danych i kliknij przycisk Ustawienia. Zostanie otwarte okno Klawiatura wirtualna. 5. W otwartym oknie ustaw reguły wyświetlania dla ikony szybkiego uruchamiania: Na zakładce Kategorie zaznacz pola obok kategorii stron internetowych, na których w polach do wprowadzania danych ma być wyświetlana ikona szybkiego uruchamiania. Jeśli chcesz, aby ikona szybkiego uruchamiania była wyświetlana w polach do wprowadzania danych na stronach internetowych, które są otwierane w trybie Bezpieczne surfowanie podczas korzystania z Bezpiecznych pieniędzy, na zakładce Kategorie zaznacz pole Pokaż ikonę szybkiego uruchamiania Klawiatury wirtualnej w polach Bezpiecznych pieniędzy. Jeśli chcesz włączyć wyświetlanie ikony szybkiego uruchamiania w polach do wprowadzania danych na określonych stronach: a. Na zakładce Wykluczenia, na liście Pokaż ikony szybkiego uruchamiania na stronach kliknij przycisk Dodaj. Zostanie otwarte okno Pokaż ikonę szybkiego uruchamiania. b. W otwartym oknie, w polu Adres internetowy wprowadź adres internetowy strony i wybierz jedną z opcji wyświetlania ikony szybkiego uruchamiania na tej stronie internetowej (Pokazuj ikonę tylko na określonej stronie internetowej lub Pokazuj ikonę na całej stronie internetowej). 6. Kliknij przycisk Zastosuj w oknie Ustawienia. BEZPIECZNE WPROWADZANIE KLAWIATURY Podczas pracy w Internecie zdarzają się sytuacje, gdy wymagane jest wprowadzenie danych osobowych lub nazwy użytkownika i hasła. Może do tego dojść, na przykład, podczas rejestracji konta, zakupów online lub przeprowadzania operacji finansowych. W takich sytuacjach istnieje niebezpieczeństwo przechwycenia poufnych informacji przy użyciu keyloggerów - programów rejestrujących wciskanie klawiszy - lub programów służących do przechwytywania sprzętu. Bezpieczne wprowadzanie klawiatury pozwala zapobiec przechwyceniu danych wprowadzanych z klawiatury. Bezpieczne wprowadzanie klawiatury jest dostępne tylko dla przeglądarek: Microsoft Internet Explorer, Mozilla Firefox i Google Chrome. Podczas korzystania z innych przeglądarek, dane wprowadzane z klawiatury fizycznej nie są chronione przed przechwyceniem. Ochrona wprowadzanych danych nie jest obsługiwana w aplikacji Microsoft Internet Explorer 10 zgodnej ze stylistyką systemu Windows 8, jak również w Microsoft Internet Explorer 10, jeśli w ustawieniach przeglądarki zaznaczono opcję Rozszerzony tryb ochrony. Bezpieczne wprowadzanie klawiatury nie zabezpieczy danych osobistych w przypadku włamania się na stronę, która wymaga wprowadzenia takich danych, ponieważ w takiej sytuacji informacje zostaną zdobyte bezpośrednio przez intruzów. Można skonfigurować ochronę danych wprowadzanych z klawiatury fizycznej na różnych stronach internetowych. Po skonfigurowaniu ochrony danych wprowadzanych z klawiatury fizycznej, nie ma potrzeby podejmowania żadnych dodatkowych akcji podczas wprowadzania danych. Aby zapewnić ochronę danych wprowadzanych na klawiaturze komputera należy uruchomić komputer ponownie po instalacji Kaspersky Small Office Security. 51

52 W celu skonfigurowania ochrony danych wprowadzanych z klawiatury fizycznej: 1. Otwórz okno główne aplikacji. 2. Kliknij odnośnik Ustawienia znajdujący się w górnej części okna. 3. W otwartym oknie Ustawienia, w sekcji Centrum ochrony wybierz podsekcję Bezpieczne wprowadzanie danych. 4. W prawej części okna, w sekcji Bezpieczne wprowadzanie klawiatury zaznacz pole Włącz bezpieczne wprowadzanie klawiatury i kliknij przycisk Ustawienia. Zostanie otwarte okno Bezpieczne wprowadzanie klawiatury. 5. W otwartym oknie określ obszar ochrony dla danych wprowadzanych z klawiatury komputera: Na zakładce Kategorie zaznacz pola dla kategorii stron internetowych, na których chronione będą dane wprowadzane na klawiaturze. Jeżeli chcesz, aby dane wprowadzane z klawiatury były chronione na stronach otwartych w trybie Bezpieczne surfowanie podczas korzystania z trybu Bezpieczne pieniądze, na zakładce Kategorie zaznacz pole Włącz bezpieczne wprowadzanie z klawiatury dla Bezpiecznych pieniędzy. Jeżeli chcesz, aby dane wprowadzane z klawiatury były chronione w polach haseł na wszystkich stronach internetowych, na zakładce Kategorie zaznacz pole Chroń pola haseł na wszystkich stronach internetowych. Jeśli chcesz włączyć ochronę danych wprowadzanych z klawiatury na określonych stronach: a. Na zakładce Wykluczenia, na liście Włącz bezpieczne wprowadzanie klawiatury na stronach internetowych kliknij przycisk Dodaj. Zostanie otwarte okno Chroniona strona internetowa. b. W otwartym oknie, w polu Adres internetowy wprowadź adres internetowy strony i wybierz jedną z opcji ochrony danych wprowadzanych na tej stronie internetowej (Włącz ochronę tylko na określonej stronie internetowej lub Włącz ochronę na całej stronie internetowej). c. W oknie Chroniona strona internetowa kliknij OK. 6. Kliknij OK w oknie Bezpieczne wprowadzanie klawiatury 7. Kliknij przycisk Zastosuj w oknie Ustawienia. OCHRONA HASŁEM Kaspersky Small Office Security przechowuje i chroni Twoje dane osobiste (takie jak hasła, nazwy użytkowników, szczegóły dotyczące kontaktów oraz dane finansowe). Kaspersky Small Office Security dopasowuje hasła i konta do odpowiednich aplikacji lub stron internetowych. Dane osobiste są przechowywane w magazynie w postaci zaszyfrowanej. Dostęp do magazynu jest chroniony hasłem głównym. Po odblokowaniu magazynu możesz w łatwy sposób uzyskać dostęp do swoich haseł i danych. Kaspersky Small Office Security oferuje łatwy i wygodny sposób wprowadzania hasła, nazwy użytkownika oraz innych danych tożsamości podczas logowania się do stron internetowych lub aplikacji, wykonuje również automatyczne zalogowanie. Ochrona hasłem jest niedostępna, jeśli Kaspersky Small Office Security jest zainstalowany na serwerze plików. Dostęp do danych osobistych można uzyskać z dowolnego urządzenia, które jest podłączone do internetu i na którym zainstalowana jest aplikacja. Jeśli urządzenie nie jest podłączone do internetu, możesz zapisać swoje hasła i dane na urządzeniu. Po podłączeniu urządzenia do internetu, Kaspersky Small Office Security zapyta użytkownika o synchronizację haseł i danych z bazą haseł lub zdalnymi serwerami. 52

53 Silne hasła do kont można utworzyć także przy użyciu Generatora haseł. W TEJ SEKCJI Tworzenie bazy haseł Dodawanie danych konta dla automatycznego logowania Korzystanie z Generatora haseł Dodawanie nowych danych uwierzytelniających TWORZENIE BAZY HASEŁ W celu utworzenia bazy haseł: 1. Otwórz okno główne aplikacji i kliknij przycisk Menedżer haseł. Zostanie otwarte okno Menedżer haseł. 2. W oknie Menedżer haseł, które zostanie otwarte, kliknij przycisk Uruchom Menedżer haseł. Zostanie otwarte okno Aktualizuj ustawienia przeglądarki. 3. W oknie Aktualizuj ustawienia przeglądarki wybierz przeglądarkę, której używasz podczas wprowadzania danych konta. 4. Kliknij przycisk Wyłącz. Zostanie otwarte okno Tworzenie hasła głównego dla nowego magazynu. 5. Wprowadź hasło główne w odpowiednim polu. 6. Zaznacz pole Rozumiem powagę ochrony hasła głównego. 7. Kliknij przycisk Utwórz nowy magazyn. Spowoduje to utworzenie bazy haseł, w której możesz trzymać nazwy użytkowników, hasła i inne dane konta. DODAWANIE DANYCH KONTA DLA AUTOMATYCZNEGO LOGOWANIA W celu dodania nowego konta internetowego: 1. Otwórz okno główne aplikacji i kliknij przycisk Menedżer haseł. Zostanie otwarte okno Menedżer haseł. 2. Kliknij przycisk Uruchom Menedżer haseł, jeśli Menedżer haseł nie został jeszcze uruchomiony. Jeśli Menedżer haseł został już uruchomiony, przejdź do kolejnego kroku. 3. Kliknij przycisk Hasła i dane. Wyświetlona zostanie zawartość magazynu haseł i danych. 4. Otwórz sekcję Sieć w oknie Menedżera haseł. 5. Jeśli nie utworzono żadnego konta, w prawej części okna kliknij przycisk Dodaj konto internetowe. 53

54 6. Wprowadź nazwę konta w polu Nazwa konta internetowego, dostępnym w górnej części okna. Kliknij przycisk. Nazwa konta zostanie zapisana. 7. W polu Odnośnik wprowadź adres strony internetowej, na której używane będzie nowe konto. 8. Wprowadź nazwę użytkownika dla strony internetowej w polu Nazwa użytkownika. 9. W polu Hasło wprowadź hasło do konta. Aby automatycznie utworzyć hasło, kliknij odnośnik Generator haseł. 10. W dolnej części okna kliknij przycisk Dodaj. Nowe konto pojawi się na liście kont w sekcji Sieć. W celu dodania nowego konta aplikacji: 1. Otwórz okno główne aplikacji i kliknij przycisk Menedżer haseł. Zostanie otwarte okno Menedżer haseł. 2. Kliknij przycisk Uruchom Menedżer haseł, jeśli Menedżer haseł nie został jeszcze uruchomiony. Jeśli Menedżer haseł został już uruchomiony, przejdź do kolejnego kroku. 3. Kliknij przycisk Hasła i dane. Wyświetlona zostanie zawartość magazynu haseł i danych. 4. Otwórz sekcję Aplikacje. Kliknij przycisk Dodaj konto aplikacji. 5. Wprowadź nazwę konta w polu Nowe konto aplikacji, dostępnym w górnej części okna. Kliknij przycisk. Nazwa konta zostanie zapisana. 6. W polu Aplikacja wprowadź ścieżkę dostępu do pliku wykonywalnego aplikacji, dla której używane będzie konto. 7. Wprowadź nazwę użytkownika dla aplikacji w polu Nazwa użytkownika. 8. W polu Hasło wprowadź hasło do konta. Aby automatycznie utworzyć hasło, kliknij odnośnik Generator haseł. 9. W dolnej części okna kliknij przycisk Dodaj. Nowe konto pojawi się na liście kont w sekcji Sieć. KORZYSTANIE Z GENERATORA HASEŁ Bezpieczeństwo danych zależy bezpośrednio od siły haseł. Dane mogą być zagrożone, jeżeli: Dla wszystkich kont używane jest jedno hasło Hasła są zbyt słabe Jako hasła używane są łatwe do zgadnięcia informacje (takie jak imiona lub daty urodzenia członków rodziny) Aby dane były bezpieczne, Kaspersky Small Office Security pozwala na generowanie unikalnych i silnych haseł do kont przy pomocy Menedżera haseł. Hasło jest uważane za silne, jeżeli składa się z czterech lub więcej znaków i zawiera znaki specjalne, cyfry oraz wielkie i małe litery. 54

55 W celu utworzenia silnego hasła przy pomocy Generatora haseł: 1. Otwórz okno główne aplikacji i kliknij przycisk Menedżer haseł. Zostanie otwarte okno Menedżer haseł. 2. Kliknij przycisk Generator haseł. Ten przycisk nie jest dostępny, gdy Menedżer haseł jest zablokowany. Aby odblokować Menedżera haseł, kliknij przycisk Odblokuj Menedżer haseł. Możesz również użyć Generatora haseł w trakcie określania hasła do konta. Aby wywołać Generator haseł kliknij odnośnik Generator haseł w obszarze zarządzania kontem obok pola do wprowadzania hasła. 3. W otwartym oknie Generator haseł, w polu Długość hasła określ liczbę znaków, z których będzie składać się hasło. Hasło może mieć długość od 4 do 99 znaków. Dłuższe hasła są uznawane za silniejsze. 4. W razie konieczności skonfiguruj ustawienia dodatkowe Generatora haseł zaznaczając lub usuwając zaznaczenie pól obok odpowiednich ustawień w sekcji Ustawienia zaawansowane. 5. Kliknij przycisk Generuj. Pole Hasło wyświetla wygenerowane hasło. Wygenerowane hasło może zostać użyte podczas dodawania danych konta (sekcja "Dodawanie danych konta dla automatycznego logowania" na stronie 53). DODAWANIE NOWYCH DANYCH UWIERZYTELNIAJĄCYCH Użytkownicy często potrzebują kilka różnych nazw użytkownika i haseł do tej samej strony internetowej lub aplikacji. Na przykład, korzystają z wielu skrzynek pocztowych na tym samym serwerze pocztowym lub różnych kont sieci społecznościowych na tym samym komputerze. W takim wypadku Kaspersky Small Office Security pozwala na utworzenie pojedynczego konta powiązanego z odpowiednią stroną internetową lub aplikacją i określenie kilku nazw użytkownika i haseł dla tego konta. Po tym jak odpowiednia aplikacja lub strona internetowa zostanie wczytana, Kaspersky Small Office Security poprosi użytkownika o wybranie odpowiedniej nazwy użytkownika i hasła do wypełnienia pól formularza. Kaspersky Small Office Security automatycznie wykrywa nową nazwę użytkownika podczas pierwszego jej użycia i umożliwia dodanie jej do konta danej aplikacji / strony internetowej. Możesz ręcznie dodać nową nazwę użytkownika i hasło do konta i później je zmodyfikować. Ponadto możesz użyć tych samych danych dla różnych kont. W celu dodania nowej nazwy użytkownika i hasła dla konta: 1. Otwórz okno główne aplikacji i kliknij przycisk Menedżer haseł. Zostanie otwarte okno Menedżer haseł. 2. Kliknij przycisk Hasła i dane. Wyświetlona zostanie zawartość magazynu haseł i danych. 3. Otwórz sekcję Sieć lub Aplikacje w zależności od typu konta, do którego chcesz dodać dane logowania. 4. Wybierz interesujące Cię konto z listy i kliknij przycisk. Jeśli konto nie zostało jeszcze utworzone, utwórz je (sekcja "Dodawanie danych konta dla automatycznego logowania" na stronie 53). 55

56 5. Z menu kontekstowego wybierz polecenie Dodaj nazwę użytkownika. 6. Utwórz nowe dane uwierzytelniające dla wybranego konta i kliknij przycisk Dodaj. W sekcji Sieć lub Aplikacje kolumna Nazwa użytkownika wyświetla liczbę nazw użytkowników dla bieżącego konta. 7. Z listy rozwijalnej Otwórz wybierz żądane dane uwierzytelniające. SZYFROWANIE DANYCH Aby chronić poufne dane przed nieautoryzowanym dostępem, zalecamy przechowywanie ich w formie zaszyfrowanej w specjalnym kontenerze. Aby chronić dane, umieść je w kontenerze i zaszyfruj go. Wprowadzenie hasła będzie wymagane do uzyskania dostępu do danych znajdujących się w kontenerze. W celu utworzenia zaszyfrowanego kontenera: 1. Otwórz okno główne aplikacji i kliknij przycisk Szyfrowanie danych. 2. W oknie, które zostanie otwarte, kliknij przycisk Utwórz kontener. 3. W otwartym oknie Utwórz zaszyfrowany kontener skonfiguruj ustawienia nowego kontenera. 4. Kliknij OK. W celu zapisania danych do kontenera: 1. Otwórz okno główne aplikacji i kliknij przycisk Szyfrowanie danych. 2. W oknie, które zostanie otwarte, wybierz kontener z listy i kliknij przycisk Otwórz kontener. Kontener zostanie otwarty w oknie Ekspolarota Microsoft Windows. 3. Umieść w nim dane, które chcesz zaszyfrować. 4. W oknie Szyfrowanie danych kliknij przycisk Zaszyfruj dane. W celu uzyskania dostępu do danych znajdujących się w kontenerze: 1. Otwórz okno główne aplikacji i kliknij przycisk Szyfrowanie danych. 2. W oknie, które zostanie otwarte, wybierz kontener z listy i kliknij przycisk Odszyfruj dane. 3. W oknie, które zostanie otwarte, wprowadź hasło dostępu do kontenera i kliknij przycisk OK. 4. W oknie Szyfrowanie danych kliknij przycisk Otwórz kontener. CZYSZCZENIE ZBĘDNYCH DANYCH Z biegiem czasu system gromadzi tymczasowe lub nieużywane pliki. Pliki te mogą zajmować dużo przestrzeni dyskowej i wpływać ujemnie na działanie systemu, mogą również zostać wykorzystane przez szkodliwe oprogramowanie. Pliki tymczasowe są tworzone podczas uruchamiania aplikacji lub systemów operacyjnych. Część z nich może nie zostać usunięta nawet po zamknięciu aplikacji lub systemu operacyjnego. Kaspersky Small Office Security zawiera narzędzie Czyszczenie zbędnych danych, które może zlokalizować i usunąć następujące pliki: 56

57 raporty zdarzeń systemu, w których zapisane są nazwy wszystkich uruchomionych programów; raporty zdarzeń różnych aplikacji lub narzędzi aktualizacji (takich jak Windows Updater); raporty połączeń systemu; pliki tymczasowe przeglądarek internetowych (ciasteczka); pliki tymczasowe pozostające po instalacji / dezinstalacji aplikacji; zawartość Kosza; pliki folderu Temp, którego zawartość może osiągnąć kilka gigabajtów. Oprócz usuwania tymczasowych i zbędnych plików kreator usuwa pliki, które mogą zawierać poufne dane (hasła, nazwy użytkowników, dane formularzy rejestracyjnych). Jednak, aby całkowicie usunąć takie dane, zalecamy wykorzystanie Kreatora czyszczenia śladów aktywności. W celu uruchomienia Kreatora czyszczenia zbędnych danych: 1. Otwórz okno główne aplikacji. 2. W dolnej części okna kliknij przycisk Narzędzia. Zostanie otwarte okno Narzędzia. 3. W oknie, które zostanie otwarte, w sekcji Czyszczenie zbędnych danych kliknij przycisk Uruchom. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia Kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania Kreatora w dowolnym momencie użyj przycisku Anuluj. Przyjrzyjmy się dokładniej krokom kreatora. Krok 1. Uruchamianie Kreatora Pierwszy krok Kreatora wyświetla informacje dotyczące usuwania nieużywanych danych. Kliknij przycisk Dalej, aby uruchomić kreator. Krok 2. Wyszukiwanie zbędnych danych Kreator wyszukuje nieużywane dane na komputerze. Skanowanie może zająć trochę czasu. Po zakończeniu wyszukiwania Kreator automatycznie przejdzie do następnego kroku. Krok 3. Wybieranie akcji usuwających nieużywane dane Po zakończeniu wyszukiwania nieużywanych plików Kreator wyświetla listę działań, które mogą zostać wykonane na tych plikach. Aby wyświetlić listę akcji z grupy, kliknij ikonę + znajdującą się z lewej strony nazwy grupy. Aby Kreator wykonał żądane działanie, zaznacz pole znajdujące się z lewej strony opisu odpowiedniej akcji. Domyślnie Kreator wykonuje wszystkie zalecane i szczególnie zalecane akcje. Jeżeli nie chcesz wykonywać pewnych akcji, usuń zaznaczenie z pól obok nich. Usunięcie zaznaczenia z pól wybranych domyślnie nie jest zalecane. Może to obniżyć bezpieczeństwo Twojego komputera. Po zdefiniowaniu zestawu działań, które Kreator wykona, kliknij przycisk Dalej. 57

58 Krok 4. Czyszczenie zbędnych danych Kreator wykona działania wskazane w poprzednim kroku. Usuwanie nieużywanych informacji może zająć chwilę czasu. Po zakończeniu czyszczenia nieużywanych informacji Kreator automatycznie przejdzie do następnego kroku. Podczas działania Kreatora niektóre pliki (np. plik raportu Microsoft Windows, raport zdarzeń Microsoft Office) mogą być wykorzystywane przez system. W celu usunięcia tych plików kreator zasugeruje Ci ponowne uruchomienie systemu. Krok 5. Kończenie działania Kreatora W celu zakończenia działania Kreatora kliknij przycisk Zakończ. NARZĘDZIE USUWANIA DANYCH Dodatkowe bezpieczeństwo osobistych danych jest zapewniane poprzez ochronę usuniętych informacji przed nieautoryzowanym odzyskiwaniem ich przez hakerów. Kaspersky Small Office Security zawiera narzędzie do trwałego usuwania danych, które powoduje, że odzyskanie danych przy pomocy standardowych narzędzi programowych jest niemożliwe. Kaspersky Small Office Security pozwala na usunięcie danych z następujących nośników bez możliwości odzyskania ich: Dysków lokalnych. Usuwanie jest możliwe, gdy użytkownik posiada prawa wymagane do zapisywania i usuwania informacji. Dysków wymiennych lub innych urządzeń, które mogą zostać rozpoznane jako nośniki wymienne (np. dyskietki, karty pamięci flash, dyski USB lub telefony komórkowe). Dane mogą zostać usunięte z pamięci karty flash, jeśli wyłączono jej mechaniczne zabezpieczenie przed nadpisywaniem. Możesz usunąć jedynie te dane, do których masz dostęp z poziomu swojego konta. Przed usunięciem danych upewnij się, że nie są one wykorzystywane przez uruchomione aplikacje. W celu usunięcia danych bez możliwości ich przywrócenia: 1. Otwórz okno główne aplikacji. 2. W dolnej części okna kliknij przycisk Narzędzia. Zostanie otwarte okno Narzędzia. 3. W otwartym oknie, w sekcji Narzędzie usuwania danych kliknij przycisk Otwórz. 58

59 Zostanie otwarte okno Narzędzie usuwania danych (zobacz poniższy rysunek). Rysunek 8. Okno Narzędzie usuwania danych 4. W oknie Narzędzie usuwania danych, które zostanie otwarte, kliknij przycisk Przeglądaj. Zostanie otwarte okno Wybierz plik lub folder. W oknie, które zostanie otwarte, wykonaj następujące czynności: a. Wybierz plik lub folder, który zostanie trwale usunięty. b. Kliknij OK. Usuwanie plików i folderów systemowych może spowodować niewłaściwe działanie systemu operacyjnego. Jeśli do usunięcia wybierzesz pliki lub foldery systemowe, aplikacja poprosi o dodatkowe potwierdzenie ich usunięcia. 5. W oknie Narzędzie usuwania danych, z listy rozwijalnej Metoda usuwania danych wybierz żądany algorytm usuwania danych. Aby usunąć dane z urządzeń SSD i USB, a także z dysków sieciowych, zalecane jest zastosowanie metody Szybkie usuwanie lub GOST R Inne algorytmy usuwania mogą uszkodzić dysk sieciowy lub 59

60 wymienny. 6. Potwierdź przywracanie w oknie, które zostanie otwarte, poprzez kliknięcie OK. Jeżeli niektóre pliki nie zostały usunięte, spróbuj ponownie je usunąć poprzez kliknięcie przycisku Ponów. W celu wybrania kolejnego obiektu do usunięcia użyj przycisku Zakończ. CZYSZCZENIE ŚLADÓW AKTYWNOŚCI Czynności użytkownika na komputerze są zapisywane w systemie operacyjnym. Zapisywane są następujące informacje: szczegółowe informacje dotyczące wyszukiwanych przez użytkownika fraz i odwiedzonych stron internetowych; informacje o uruchamianych aplikacjach oraz otwieranych i zapisywanych plikach; wpisy z dziennika zdarzeń Microsoft Windows; inne informacje o aktywności użytkownika. Informacje o działaniach użytkownika zawierające poufne dane mogą być dostępne dla hakerów i niepożądanych osób. Kaspersky Small Office Security zawiera Kreator Czyszczenia śladów aktywności, który usuwa ślady działań użytkownika w systemie. W celu uruchomienia Kreatora czyszczenia śladów aktywności: 1. Otwórz okno główne aplikacji. 2. W dolnej części okna wybierz sekcję Narzędzia. 3. W otwartym oknie, w sekcji Czyszczenie śladów aktywności kliknij przycisk Uruchom. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia Kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania Kreatora w dowolnym momencie użyj przycisku Anuluj. Przyjrzyjmy się dokładniej krokom kreatora. Krok 1. Uruchamianie Kreatora Upewnij się, że wybrana została opcja Wyszukaj ślady aktywności użytkownika i kliknij przycisk Dalej, aby uruchomić Kreator. Krok 2. Wyszukiwanie śladów aktywności Kreator wyszukuje ślady szkodliwej aktywności na komputerze. Skanowanie może zająć trochę czasu. Po zakończeniu wyszukiwania kreator automatycznie przejdzie do następnego kroku. 60

61 Krok 3. Wybieranie akcji Kreatora czyszczenia śladów aktywności Po zakończeniu wyszukiwania Kreator wyświetli wykryte ślady aktywności i zalecane metody ich usunięcia (zobacz poniższy rysunek). Rysunek 9. Wykryte ślady aktywności i zalecenia dotyczące ich usuwania Aby wyświetlić listę akcji z grupy, kliknij ikonę + znajdującą się z lewej strony nazwy grupy. Aby Kreator wykonał żądane działanie, zaznacz pole znajdujące się z lewej strony opisu odpowiedniej akcji. Domyślnie Kreator wykonuje wszystkie zalecane i szczególnie zalecane akcje. Jeżeli nie chcesz wykonywać pewnych akcji, usuń zaznaczenie z pól obok ich nazwy. Usunięcie zaznaczenia z pól wybranych domyślnie nie jest zalecane. Może to obniżyć bezpieczeństwo Twojego komputera. Po zdefiniowaniu zestawu działań, które Kreator wykona, kliknij przycisk Dalej. Krok 4. Czyszczenie śladów aktywności Kreator wykona działania wskazane w poprzednim kroku. Może to zająć chwilę czasu. Do wyczyszczenia określonych śladów aktywności wymagane może być ponowne uruchomienie komputera; zostaniesz o tym poinformowany. Po usunięciu śladów aktywności Kreator automatycznie przejdzie do następnego kroku. Krok 5. Kończenie działania Kreatora 61

62 Jeśli chcesz, aby ślady aktywności były czyszczone automatycznie po każdym zakończeniu pracy programu Kaspersky Small Office Security, w ostatnim oknie Kreatora zaznacz pole Usuń ślady aktywności po każdym zakończeniu działania Kaspersky Small Office Security. Jeżeli zamierzasz ręcznie czyścić ślady aktywności, nie zaznaczaj tego pola. W celu zakończenia działania Kreatora kliknij przycisk Zakończ. TWORZENIE KOPII ZAPASOWYCH Głównym sposobem zapobiegania utracie ważnych danych jest tworzenie kopii zapasowych danych na niezawodnym nośniku. Kaspersky Small Office Security utworzy kopie zapasowe wybranych danych na określonym dysku automatycznie lub zgodnie z terminarzem, bądź też można to wykonać ręcznie. Możesz użyć Konsoli administracyjnej (sekcja "Zdalne zarządzanie ochroną sieci" na stronie 43) do uruchamiania zadań tworzenia kopii zapasowej na komputerach w sieci oraz monitorowania postępu wykonywania takich zadań. Podczas tworzenia kopii zapasowych można użyć następujących typów magazynów: dysk lokalny; dysk wymienny (na przykład, zewnętrzny dysk twardy); dysk sieciowy; serwer FTP; Magazyn online. W TEJ SEKCJI Kopia zapasowa danych Przywracanie danych z kopii zapasowej Aktywacja Magazynu online KOPIA ZAPASOWA DANYCH W celu uruchomienia zadania tworzenia kopii zapasowej: 1. Otwórz okno główne aplikacji i kliknij przycisk Kopie zapasowe. 2. W oknie Kopie zapasowe, które zostanie otwarte, kliknij przycisk Utwórz zadanie kopii zapasowej. Zostanie uruchomiony Kreator tworzenia zadania wykonywania kopii zapasowej. Przyjrzyjmy się dokładniej krokom kreatora: a. W oknie wyboru typu danych wykonaj jedną z następujących czynności: Wybierz jeden z predefiniowanych typów danych (pliki z folderu Moje dokumenty i pulpitu, filmiki, zdjęcia, pliki muzyczne), aby przeprowadzić szybką konfigurację. Wybierz opcję Pliki niestandardowe, aby ręcznie wybrać pliki, których kopie zapasowe mają zostać wykonywane. 62

63 b. Jeżeli w poprzednim kroku wybrałeś opcję Pliki niestandardowe, w oknie wyboru pliku wybierz pliki lub kategorie plików, których kopie zapasowe mają zostać utworzone. Jeśli tworzysz kopie zapasowe danych w Magazynie online, Kaspersky Small Office Security nie tworzy kopii zapasowych danych o typach, które są ograniczone przez reguły korzystania z usługi Dropbox (sekcja "Aktywacja Magazynu online" na stronie 64). c. W oknie wyboru magazynu wykonaj jedną z następujących czynności: Wybierz jeden z predefiniowanych magazynów, w którym utworzone zostaną kopie zapasowe. Domyślnie Kaspersky Small Office Security pozwala na utworzenie kopii zapasowych na dyskach lokalnych, wymiennych oraz w Magazynie online. Zanim użyjesz Magazynu online do przechowywania kopii zapasowych Twoich danych, musisz go aktywować (sekcja "Aktywacja Magazynu online" na stronie 64). Wybierz istniejący Magazyn online. Kliknij przycisk Dodaj magazyn, aby utworzyć nowy Magazyn online. W celu zapewnienia ochrony danych zalecamy używać Magazynu online lub tworzyć miejsca przechowywania kopii zapasowych na nośnikach wymiennych. d. W oknie terminarza skonfiguruj ustawienia uruchamiania zadania. Jeśli chcesz utworzyć kopie zapasowe danych tylko raz, usuń zaznaczenie z pola Uruchom automatycznie zgodnie z terminarzem. e. W oknie Podsumowanie wpisz nazwę nowego zadania, zaznacz pole Uruchom zadanie po zakończeniu działania kreatora i kliknij przycisk Zakończ. PRZYWRACANIE DANYCH Z KOPII ZAPASOWEJ W celu przywrócenia danych z kopii zapasowej: 1. Otwórz okno główne aplikacji i kliknij przycisk Kopie zapasowe. 2. Wybierz sekcję Przywracanie. 3. Wybierz magazyn, w którym znajdują się żądane kopie zapasowe, i kliknij przycisk Przywróć dane. Zostanie otwarte okno Przywracanie danych z magazynu. 4. W oknie, które zostanie otwarte, wykonaj następujące czynności: a. Z listy rozwijalnej Zadanie kopii zapasowej wybierz zadanie, które spowodowało utworzenie żądanych kopii zapasowych. b. Z listy rozwijalnej Data wybierz datę i czas utworzenia potrzebnych kopii zapasowych. c. Z listy rozwijalnej Kategoria wybierz typ plików, które mają zostać przywrócone. 5. Wybierz pliki, które mają zostać przywrócone z listy w dolnej części okna. W tym celu zaznacz pola obok żądanych plików na liście. 63

64 Kaspersky Small Office Security nie zezwala na przywracanie danych z Magazynu online, jeśli takie dane zostały usunięte z poziomu interfejsu Dropbox. 6. Kliknij przycisk Przywróć dane. Zostanie otwarte okno Przywracanie. 7. W oknie Przywróć określ lokalizację zapisu przywróconych plików (oryginalny lub inny folder). 8. Kliknij przycisk Przywróć wybrane dane. Pliki wybrane do przywracania zostaną przywrócone i zapisane w określonym folderze. Po wykryciu innej wersji dowolnego pliku wybranego do przywrócenia, aplikacja poprosi użytkownika o zastąpienie istniejącego pliku kopią zapasową lub zapisanie obydwu plików. AKTYWACJA MAGAZYNU ONLINE Magazyn online pozwala na zapisanie kopii zapasowych Twoich danych na zdalnym serwerze za pośrednictwem usługi Dropbox. Aby użyć Magazynu online, utwórz konto na stronie internetowej dostawcy usług kopii zapasowych Dropbox. Możesz użyć tego samego konta Dropbox do tworzenia kopii zapasowych danych pojedynczego Magazynu online, pochodzących z różnych urządzeń z zainstalowanym Kaspersky Small Office Security. Rozmiar Magazynu online jest określony przez dostawcę usług magazynu onilne, Dropbox. Na stronie Dropbox znajdziesz szczegółowe informacje dotyczące warunków korzystania z usługi sieciowej. Zanim użyjesz Magazynu online do przechowywania kopii zapasowych Twoich danych, musisz go aktywować. W celu aktywowania Magazynu online: 1. Otwórz okno główne aplikacji i kliknij przycisk Kopie zapasowe. 2. W oknie Kopie zapasowe, które zostanie otwarte, kliknij przycisk Utwórz zadanie kopii zapasowej. Zostanie uruchomiony Kreator tworzenia zadania wykonywania kopii zapasowej. 3. W oknie Wybór typu danych wybierz kategorię danych lub ręcznie określ pliki, których kopie zapasowe chcesz wykonać. 4. W oknie wyboru magazynu wybierz Magazyn online i kliknij przycisk Aktywuj. Zostanie otwarte okno dialogowe logowania do konta Dropbox. 5. W otwartym oknie wykonaj jedną z następujących operacji: a. Wykonaj rejestrację, jeśli nie jesteś zarejestrowanym użytkownikiem Dropbox. b. Jeśli jesteś zarejestrowanym użytkownikiem Dropbox, zaloguj się do swojego konta Dropbox. Aby zakończyć aktywację Magazynu online, potwierdź, że Kaspersky Small Office Security ma dostęp do Twojego konta Dropbox w celu tworzenia kopii zapasowych i przywracania danych. Kaspersky Small Office Security umieszcza kopie zapasowe zapisanych danych w osobnym folderze tworzonym w folderze magazynu Dropbox dla aplikacji. 64

65 Po zakończeniu aktywacji Magazynu online zostanie otwarte okno wyboru magazynu. Zawiera ono listę możliwych do wybrania magazynów online. Dla aktywowanego Magazynu online aplikacja wyświetla ilość wykorzystanej przestrzeni oraz ilość pozostałej przestrzeni w magazynie danych. OCHRONA DOSTĘPU DO USTAWIEŃ KASPERSKY SMALL OFFICE SECURITY PRZY POMOCY HASŁA Z komputera może korzystać kilku użytkowników posiadających różną wiedzę na temat jego bezpieczeństwa. Brak zabezpieczenia dostępu do programu Kaspersky Small Office Security i jego ustawień może znacznie obniżyć poziom ochrony komputera. W celu ograniczenia dostępu do aplikacji możesz ustawić hasło administratora i określić, które akcje będą wymagać jego podania: konfigurowanie ustawień aplikacji; zarządzanie kopią zapasową; Zdalna kontrola sieci (hasło musi być takie samo na wszystkich komputerach w sieci); zarządzanie profilami sieciowymi; kończenie działania aplikacji; usuwanie aplikacji. W celu włączenia ochrony dostępu do Kaspersky Small Office Security przy użyciu hasła: 1. Otwórz okno główne aplikacji. 2. W prawym górnym rogu okna kliknij odnośnik Ustawienia. Zostanie otwarte okno ustawień aplikacji. 3. Wybierz zakładkę Hasło w górnej części okna ustawień. 4. W prawej części okna zaznacz pole Włącz ochronę hasłem i wypełnij pola Nowe hasło i Potwierdź hasło. 5. Aby zmienić wcześniej utworzone hasło, wpisz je w polu Stare hasło. 6. W grupie ustawień Zastosuj hasło do określ działania związane z aplikacją, których wykonanie będzie możliwe po podaniu hasła. 7. W celu zapisania zmian kliknij przycisk Zastosuj. Zapomniane hasło nie może zostać przywrócone. Jeżeli zapomnisz swoje hasło, skontaktuj się z pomocą techniczną w celu odzyskania dostępu do ustawień programu Kaspersky Small Office Security. UŻYWANIE PROFILI SIECIOWYCH Profile sieciowe umożliwiają monitorowanie aktywności użytkownika na komputerze i w internecie. Profile sieciowe umożliwiają ograniczanie dostępu do zasobów internetu i aplikacji oraz przeglądanie raportów dotyczących aktywności użytkowników. 65

66 Użytkownicy internetu napotykają wiele zagrożeń: utrata czasu i / lub pieniędzy podczas odwiedzania czatów, stron z grami, sklepów internetowych, aukcji internetowych; dostęp do stron internetowych zawierających pornografię, ekstremizm, treści o broni palnej, narkotykach i przemocy; pobieranie plików zainfekowanych przez szkodliwe oprogramowanie; kontakty z przestępcami, którzy dzięki różnym oszustwom mogą uzyskać od pracowników poufne informacje. Profile sieciowe minimalizują ryzyko związane z używaniem komputera i internetu. W tym celu używane są następujące funkcje modułu: ograniczanie czasu korzystania z komputera i internetu; tworzenie listy dozwolonych i blokowanych aplikacji, czasowe ograniczanie uruchamiania dozwolonych aplikacji; tworzenie list dozwolonych i blokowanych stron internetowych oraz wybieranie kategorii stron internetowych, których wyświetlanie nie jest zalecane; włączanie trybu bezpiecznego wyszukiwania przy użyciu wyszukiwarek (odnośniki do stron internetowych o podejrzanej zawartości nie są wyświetlane w wynikach wyszukiwania); ograniczanie pobierania plików przez internet; tworzenie list kontaktów, z którymi komunikacja przez komunikatory internetowe i sieci społecznościowe jest dozwolona lub blokowana; przeglądanie raportów wiadomości z komunikatorów internetowych i sieci społecznościowych; blokowanie przesyłania określonych danych; wyszukiwanie słów kluczowych w raportach wiadomości. Wszystkie wymienione ograniczenia mogą być włączone niezależnie od siebie i umożliwiają elastyczną konfigurację Profili sieciowych dla różnych użytkowników. Dla każdego konta możesz przeglądać raporty zawierające zdarzenia w kontrolowanych kategoriach, które zostały zarejestrowane przez komponent w określonym czasie. Profile sieciowe nie są dostępne, jeśli Kaspersky Small Office Security jest zainstalowany na serwerze plików. Profile sieciowe do zarządzania komputerami można skonfigurować w Konsoli administracyjnej (sekcja "Zdalna kontrola ochrony sieci" na stronie 43). KONFIGUROWANIE PROFILI SIECIOWYCH DLA KOMPUTERÓW SIECIOWYCH Jeżeli nie włączyłeś ochrony dostępu do ustawień Kaspersky Small Office Security przy pomocy hasła, przy pierwszym otwarciu okna Zarządzanie Profilami sieciowymi program Kaspersky Small Office Security zapyta o ustawienie hasła do blokowania nieautoryzowanych zmian w ustawieniach. Następnie możesz skonfigurować dla wszystkich kont na komputerze ograniczenia korzystania z komputera i internetu. W celu skonfigurowania Profili sieciowych dla konta: 1. Otwórz okno główne aplikacji i kliknij przycisk. 2. Na panelu rozwijalnym kliknij przycisk Konsola administracyjna. 66

67 Zostanie otwarte okno Konsola administracyjna. 3. W oknie Konsola administracyjna wybierz komputer, dla którego chcesz skonfigurować Profile sieciowe. Zostanie wyświetlone okno z nazwą komputera. 4. W oknie, które zostanie otwarte, przejdź na zakładkę Profile sieciowe. 5. Zostanie otwarta lista Użytkownicy komputera z kontami użytkowników wybranego komputera. 6. Kliknij przycisk Wybierz poziom kontroli obok odpowiedniego konta użytkownika, dla którego należy skonfigurować profile sieciowe. Zostanie otwarte okno Poziom kontroli użytkownika. 7. W oknie Poziom kontroli użytkownika wykonaj jedną z następujących czynności: wybierz jeden z predefiniowanych poziomów kontroli (Gromadzenie danych, Wysoki poziom ograniczeń lub Niski poziom ograniczeń) nałóż ograniczenia ręcznie: a. Wybierz element Ograniczenia niestandardowe. b. Kliknij przycisk Ustawienia. Zostanie otwarte okno Profile sieciowe. c. W otwartym oknie, na zakładce Ustawienia wybierz typ ograniczenia w lewej części okna i określ ustawienia kontroli w prawej części okna. d. Kliknij przycisk OK, aby zapisać skonfigurowane ustawienia kontroli. 8. Kliknij przycisk OK w oknie Poziom kontroli użytkownika. PRZEGLĄDANIE RAPORTU O AKTYWNOŚCI UŻYTKOWNIKA Raporty o aktywności każdego konta użytkownika podległego Profilom sieciowym można przeglądać indywidualnie dla każdej kategorii monitorowanych zdarzeń. W celu wyświetlenia raportu o aktywności kontrolowanego konta użytkownika: 1. Otwórz okno główne aplikacji i kliknij przycisk. 2. Na panelu rozwijalnym kliknij przycisk Konsola administracyjna. Zostanie otwarte okno Konsola administracyjna. 3. W oknie Konsola administracyjna wybierz komputer. Zostanie wyświetlone okno z nazwą komputera. 4. W oknie, które zostanie otwarte, przejdź na zakładkę Profile sieciowe. 5. Z listy Użytkownicy komputera wybierz konto użytkownika, a następnie kliknij przycisk. Zostanie otwarte okno Profile sieciowe. 67

68 6. Przejdź na zakładkę Raporty. 7. W lewej części okna, które zostanie otwarte, wybierz kategorię kontrolowanych działań lub zawartości, na przykład Użycie Internetu lub Dane prywatne. Raport dotyczący kontrolowanej aktywności lub monitorowanej zawartości zostanie wyświetlony w prawej części okna. WSTRZYMYWANIE I WZNAWIANIE OCHRONY KOMPUTERA Wstrzymanie ochrony oznacza wyłączenie na określony czas wszystkich jej składników. W celu wstrzymania ochrony komputera: 1. Z menu kontekstowego ikony aplikacji w obszarze powiadomień paska zadań wybierz element Wstrzymaj ochronę. Zostanie otwarte okno Wstrzymywanie ochrony (zobacz poniższy rysunek). Rysunek 10. Okno Wstrzymaj ochronę 2. W oknie Wstrzymywanie ochrony wybierz przedział czasu, po którym ochrona ma zostać wznowiona: Wstrzymaj na określony czas ochrona zostanie wznowiona po upłynięciu przedziału czasu wybranego z poniższej listy rozwijalnej. Wstrzymaj do restartu ochrona zostanie wznowiona po ponownym uruchomieniu systemu (o ile został włączony tryb umożliwiający ładowanie aplikacji podczas uruchomienia komputera). Wstrzymaj ochrona zostanie wznowiona dopiero, kiedy wykonasz to samodzielnie. W celu wznowienia ochrony komputera: z menu kontekstowego ikony aplikacji w obszarze powiadomień paska zadań wybierz element Wznów ochronę. 68

69 WYŚWIETLANIE RAPORTU OCHRONY KOMPUTERA Kaspersky Small Office Security tworzy raporty z działania każdego modułu ochrony. Raport zawiera informacje statystyczne dotyczące działania aplikacji (na przykład, o liczbie szkodliwych obiektów wykrytych i zneutralizowanych w danym okresie, liczbie aktualizacji aplikacji w tym samym okresie, liczbie wykrytych wiadomości spamowych i wiele więcej). W celu wyświetlenia raportu ochrony komputera: 1. Kliknij przycisk Raport znajdujący się w górnej części okna głównego, aby otworzyć okno raportów ochrony komputera. Raporty ochrony komputera są wyświetlane w oknie Raporty w postaci wykresów. 2. Jeżeli chcesz wyświetlić raport szczegółowy z aktywności aplikacji (na przykład raport dotyczący aktywności pojedynczego komponentu), kliknij przycisk Raport szczegółowy znajdujący się w dolnej części zakładki Raport. Zostanie otwarte okno Raport szczegółowy zawierające dane przedstawione w postaci tabeli. Aby przeglądanie raportów było wygodniejsze, możesz wybrać różne sposoby grupowania kont, klikając nagłówki kolumny tabeli w środkowej części okna (takie jak Obiekt, Zdarzenie, Ścieżka dostępu lub Czas). PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH APLIKACJI W każdej chwili możesz przywrócić ustawienia domyślne programu Kaspersky Small Office Security zalecane przez specjalistów z Kaspersky Lab. W tym celu należy uruchomić Kreator konfiguracji aplikacji. Kreator konfiguracji aplikacji ustawia Zalecany poziom ochrony dla wszystkich komponentów ochrony. Podczas przywracania zalecanego poziomu ochrony można zapisać niektóre wcześniej skonfigurowane ustawienia dla modułów aplikacji. W celu przywrócenia zalecanych ustawień aplikacji: 1. Otwórz okno główne aplikacji. 2. W celu otwarcia okna ustawień aplikacji kliknij odnośnik Ustawienia znajdujący się w górnej części okna. 3. W otwartym oknie Ustawienia uruchom Kreator konfiguracji aplikacji w jeden z następujących sposobów: kliknij odnośnik Przywróć dostępny w lewej dolnej części okna; w górnej części okna wybierz sekcję Ustawienia zaawansowane, podsekcję Zarządzaj ustawieniami, a następnie kliknij przycisk Przywróć znajdujący się w sekcji Przywróć ustawienia domyślne. Przyjrzyjmy się dokładniej krokom kreatora. Krok 1. Uruchamianie Kreatora W oknie powitalnym kliknij przycisk Dalej, aby przejść do kolejnego kroku Kreatora. 69

70 Krok 2. Przywracanie ustawień Okno Kreatora pokazuje, które moduły Kaspersky Small Office Security mają zmienione ustawienia w wyniku ingerencji użytkownika lub w wyniku uczenia programu (np. Zapora sieciowa lub moduł Anti-Spam). Jeżeli dla jakiegoś składnika zostały wprowadzone ustawienia specjalne, zostaną one także wyświetlone w oknie (zobacz poniższy rysunek). Rysunek 11. Okno Przywróć ustawienia Przykładem specjalnych ustawień mogą być: biała i czarna lista fraz i adresów używana przez moduł Anti-Spam, lista zaufanych adresów internetowych oraz lista zaufanych numerów telefonów dostawców internetowych, reguły wykluczeń dla składników programu, reguły filtrowania aplikacji i pakietów dla modułu Zapora sieciowa. Ustawienia te zostają utworzone podczas pracy z Kaspersky Small Office Security w oparciu o indywidualne zadania i wymagania bezpieczeństwa. Kaspersky Lab zaleca zapisanie ustawień specjalnych podczas przywracania ustawień domyślnych. Zaznacz pola obok ustawień, które mają zostać zapisane, i kliknij Dalej. Krok 3. Analiza systemu Na tym etapie zbierane są informacje o aplikacjach systemu Microsoft Windows. Są one dodawane do listy zaufanych aplikacji, które nie mają ograniczeń co do akcji wykonywanych w systemie. Po zakończeniu analizy Kreator automatycznie przejdzie do następnego kroku. Krok 4. Kończenie konfiguracji aplikacji 70

Kaspersky Internet Security 2013 Podręcznik użytkownika

Kaspersky Internet Security 2013 Podręcznik użytkownika Kaspersky Internet Security 2013 Podręcznik użytkownika WERSJA APLIKACJI: 13.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L I K A C J I : 1 5. 0 M A I N T E N A N C E R E L E A S E 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik użytkownika

Kaspersky Internet Security Podręcznik użytkownika Kaspersky Internet Security Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L IK A CJ I: 1 4. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik Użytkownika

Kaspersky Internet Security Podręcznik Użytkownika Kaspersky Internet Security Podręcznik Użytkownika W E R S J A A P L IK A CJ I: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Security for Mac PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Kaspersky Tablet Security dla systemu Android

Kaspersky Tablet Security dla systemu Android Kaspersky Tablet Security dla systemu Android Podręcznik użytkownika WERSJA APLIKACJI: 9.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Kaspersky Internet Security for Mac Podręcznik użytkownika

Kaspersky Internet Security for Mac Podręcznik użytkownika Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora Kaspersky Endpoint Security 8 for Windows Podręcznik administratora WERSJA APLIKACJI: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Kaspersky Anti-Virus 2016 3PC

Kaspersky Anti-Virus 2016 3PC Dane aktualne na dzień: 21-06-2016 13:55 Link do produktu: http://www.galeosoft.pl/kaspersky-anti-virus-2016-3pc-p-2115.html Kaspersky Anti-Virus 2016 3PC Cena brutto Cena netto Dostępność Numer katalogowy

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Kaspersky Internet Security for Android

Kaspersky Internet Security for Android Kaspersky Internet Security for Android Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY http://pl.yourpdfguides.com/dref/5068316

Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY http://pl.yourpdfguides.com/dref/5068316 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY SMALL OFFICE SECURITY. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje,

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Wpisany przez Mateusz Ponikowski Czwartek, 01 Listopad 2012 11:37 - Zmieniony Czwartek, 01 Listopad 2012 14:42

Wpisany przez Mateusz Ponikowski Czwartek, 01 Listopad 2012 11:37 - Zmieniony Czwartek, 01 Listopad 2012 14:42 Jeżeli posiadasz komputer z oryginalnym systemem Windows może za niewielkie pieniądze cieszyć się najnowszą edycją "okienek". Microsoft przygotował preferencyjne warunki dla użytkownicy którzy chcąc przesiąść

Bardziej szczegółowo

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję,

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Desktop 11

Szybki start instalacji SUSE Linux Enterprise Desktop 11 Szybki start instalacji SUSE Linux Enterprise Desktop 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise Desktop 11, trzeba użyć następującej procedury. Ten dokument

Bardziej szczegółowo

Sage Symfonia Kadry i Płace

Sage Symfonia Kadry i Płace Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Antivirus Pro 2012.

Bardziej szczegółowo

INSTRUKCJA instalacja landxpert v11

INSTRUKCJA instalacja landxpert v11 Wymagania minimalne do wersji 11: Microsoft Windows 7 32 lub 64-bit Enterprise, Ultimate, Professional lub Home Premium (porównaj wersje Windows 7); Microsoft Windows Vista Enterprise, Business, Ultimate

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Symfonia Faktura. Instalacja programu. Wersja 2013

Symfonia Faktura. Instalacja programu. Wersja 2013 Symfonia Faktura Instalacja programu Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

SecureDoc Standalone V6.5

SecureDoc Standalone V6.5 SecureDoc Standalone V6.5 Instrukcja instalacji WinMagic Inc. SecureDoc Standalone Instrukcja Instalacji Spis treści Zanim przystąpisz do instalacji... 3 Tworzenie kopii zapasowej... 3 Wymagania systemowe...

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Kaspersky Security Center 10.0

Kaspersky Security Center 10.0 Kaspersky Security Center 10.0 PRZEWODNIK INSTALACJI W E R S J A A P L I K A C J I : 1 0. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe

Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Worry-Free Business Security Standard Edition i Advanced Edition Service Pack 1 Wymagania systemowe Securing Your Journey to the Cloud p c Chmura chroniona ws Bezpieczeństwo Web Firma Trend Micro Incorporated

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Internet Security

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnid się czy

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Sage Symfonia Start Faktura Instalacja programu

Sage Symfonia Start Faktura Instalacja programu Sage Symfonia Start Faktura Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby zainstalować program z płyty

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik)

SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) SPSS Statistics for Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania SPSS Statistics przy użyciu licencja dla jednego użytkownika. Licencja

Bardziej szczegółowo

Wymagania systemowe Dla przedsiębiorstw i średnich firm

Wymagania systemowe Dla przedsiębiorstw i średnich firm Wymagania systemowe Dla przedsiębiorstw i średnich firm Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym dokumencie oraz w opisanych w nim produktach.

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

FM Antivirus 2015 to:

FM Antivirus 2015 to: Program antywirusowy FM Antivirus 2015 zawiera nowoczesne technologie, które dbają o bezpieczeństwo Twojego komputera. Dzięki zaimplementowanym rozwiązaniom, produkt oferuje skuteczną ochronę przed wieloma

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

PRZEWODNIK INSTALACJI

PRZEWODNIK INSTALACJI Kaspersky Administration Kit 8.0 PRZEWODNIK INSTALACJI W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

IPLA HELP. W celu uruchomienia aplikacji IPLA należy pobrać wersję instalacyjną programu iplasetup.exe i zapisać ją na dysku twardym komputera.

IPLA HELP. W celu uruchomienia aplikacji IPLA należy pobrać wersję instalacyjną programu iplasetup.exe i zapisać ją na dysku twardym komputera. IPLA HELP Spis treści 1. Instalacja programu...1 2. Wymagania techniczne...2 3. Okno logowania...2 4. Opcje IPLA...4 5. Zakładka Media...6 6. Zakładka RSS...8 7. Zakładka Kontakty...9 8. Zakładka Pokoje...

Bardziej szczegółowo