ESET MOBILE SECURITY DLA SYSTEMU ANDROID. Podręcznik użytkownika (dotyczy produktu w wersji 3.0 lub nowszej)

Wielkość: px
Rozpocząć pokaz od strony:

Download "ESET MOBILE SECURITY DLA SYSTEMU ANDROID. Podręcznik użytkownika (dotyczy produktu w wersji 3.0 lub nowszej)"

Transkrypt

1 ESET MOBILE SECURITY DLA SYSTEMU ANDROID Podręcznik użytkownika (dotyczy produktu w wersji 30 lub nowszej) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

2 Spis treści 1 Wstęp3 11 Nowe3 funkcje 12 Wymagania 3 systemowe 2 Instalacja 4 21 Instalacja 4 ze strony internetowej firmy ESET 22 Instalacja 4 ze sklepu Google Play 23 Instalacja 4 ze strony internetowej Amazon 24 Kreator 4 uruchamiania 25 Odinstalowanie 5 3 Licencja 6 4 Antywirus 7 41 Skanowania 8 automatyczne 42 Kwarantanna 8 43 Ignorowane 8 zagrożenia 44 Dzienniki 8 skanowania 45 Ustawienia 8 zaawansowane 5 Anti-Theft myesetcom Optymalizacja Ochrona 10 SIM 531 Dodanie nowej 10 zaufanej karty SIM 54 Zaufani 10 odbiorcy 541 Dodanie nowego 11 zaufanego odbiorcy 55 Polecenia 11 SMS 56 Moje 11 dane kontaktowe 6 Filtr 12 SMS-ów i połączeń ESET MOBILE SECURITY 61 Reguły Dodanie nowej 12 reguły 62 Historia 13 7 Ochrona 14 przed atakami typu phishing 71 Historia 14 8 Audyt 15 zabezpieczeń ESET, spol s ro Oprogramowanie ESET Mobile Security zostało opracowane przez firmę ESET, spol s ro Więcej informacji można uzyskać na witrynie wwwesetcom Wszelkie prawa zastrzeżone Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora Firma ESET, spol s ro zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia Dział obsługi klienta: wwwesetcom/support WER Monitorowanie 15 urządzenia 82 Audyt 15 aplikacji 9 Ustawienia Hasło 16 zabezpieczeń 10 Dział17 obsługi klienta

3 1 Wstęp ESET Mobile Security to kompleksowe rozwiązanie w zakresie bezpieczeństwa, chroniące urządzenie przed nowymi zagrożeniami, filtrujące niechciane połączenia i wiadomości oraz umożliwiające zdalną kontrolę nad urządzeniem w razie jego zgubienia lub kradzieży 11 Nowe funkcje W wersji 3 programu ESET Mobile Security wprowadzono następujące aktualizacje i usprawnienia: Zintegrowano funkcję ESET Anti-Theft z portalem myeset com Śledzenie lokalizacji lokalizacja urządzenia jest teraz wyświetlana na mapie Zdjęcia z kamery teraz, gdy urządzenie zostanie oznaczone jako brakujące, automatycznie wykonywane są migawki przednią i tylną kamerą Wyświetlanie wiadomości na ekranie możliwość przesłania niestandardowej wiadomości do znalazcy urządzenia Automatyczna blokada urządzenie zostanie zablokowane w momencie wykrycia podejrzanego działania, lub gdy zostanie oznaczone jako brakujące Niski poziom baterii w urządzeniu gdy poziom baterii zbliża się do wartości krytycznej, ESET Mobile Security urządzenie przesyła swoją ostatnią lokalizację na konto my esetcom Uruchom alarm możliwość zdalnego uruchomienia głośnego alarmu z konta myesetcom w razie podejrzenia, że urządzenie znajduje się niedaleko Zmiana hasła zabezpieczeń możliwość zmiany hasła zabezpieczeń za pośrednictwem konta myesetcom w razie zapomnienia hasła Zdalne czyszczenie możliwość wyczyszczenia z urządzenia wszystkich ważnych danych za pośrednictwem konta my esetcom Ignorowane zagrożenia lista zagrożeń, które będą w przyszłości ignorowane podczas skanowania Skanowanie podczas ładowania automatyczne uruchamianie skanowania, gdy urządzenie jest w stanie bezczynności i jest podłączone do ładowarki 12 Wymagania systemowe Aby zainstalować produkt ESET Mobile Security, urządzenie z systemem Android musi spełniać następujące minimalne wymagania systemowe: System operacyjny: Android 23 (Gingerbread) i nowsze wersje Rozdzielczość ekranu dotykowego: minimalna 240x320 pikseli, zalecana 320x480 pikseli CPU: 500 MHz (ARM7+) RAM: 128 MB Wolne miejsce w pamięci: 20 MB Połączenie internetowe UWAGA: Urządzenia rootowane nie są obsługiwane Niektóre funkcje (na przykład, Anti-Theft oraz Filtr SMS-ów i połączeń) nie są dostępne w tabletach nieobsługujących połączeń i wiadomości 3

4 2 Instalacja 22 Instalacja ze sklepu Google Play Aby zainstalować produkt ESET Mobile Security, należy zastosować jedną z poniższych metod Otwórz aplikację Sklep Google Play w urządzeniu z systemem Android i wyszukaj nazwę ESET Mobile Security (lub po prostu Eset) UWAGA: Jeśli użytkownik ma już aktywną nazwę użytkownika i hasło lub numer seryjny uzyskany od firmy ESET, może pobrać program ESET Mobile Security ze strony internetowej firmy ESET Program można również zainstalować, skanując poniższy kod QR w swoim urządzeniu mobilnym przy użyciu odpowiedniej aplikacji, np QR Droid lub Barcode Scanner: 21 Instalacja ze strony internetowej firmy ESET Pobierz program ESET Mobile Security, skanując poniższy kod QR w swoim urządzeniu mobilnym przy użyciu odpowiedniej aplikacji, np QR Droid lub Barcode Scanner: 23 Instalacja ze strony internetowej Amazon Otwórz aplikację Amazon w urządzeniu z systemem Android i wyszukaj nazwę ESET Mobile Security (lub po prostu Eset) 24 Kreator uruchamiania Możesz również pobrać instalacyjny plik programu ESET Mobile Security z rozszerzeniem APK i zapisać go na komputerze: 1 Pobierz plik z witryny internetowej firmy ESET 2 Skopiuj plik do swojego urządzenia poprzez Bluetooth lub USB 3 Naciśnij ikonę programu uruchamiającego na ekranie głównym systemu Android lub przejdź do opcji Ekran główny > Menu i naciśnij kolejno opcje Ustawienia > Aplikacje Pamiętaj o tym, aby włączyć opcję Nieznane źródła i umożliwić ich obsługę w urządzeniu 4 Zlokalizuj plik APK przy użyciu odpowiedniej aplikacji, np ASTRO File Manager lub ES File Explorer 5 Otwórz plik i naciśnij przycisk Zainstaluj Po zainstalowaniu aplikacji naciśnij przycisk Otwórz 4

5 Po zainstalowaniu aplikacji w urządzeniu wykonuj polecenia wyświetlane w kreatorze uruchamiania: 1 Wybierz język, którego chcesz używać w aplikacji ESET Mobile Security 2 Wybierz kraj, w którym obecnie mieszkasz 3 Jeśli chcesz pomóc w ulepszaniu produktów ESET, wysyłając anonimowe dane dotyczące używania aplikacji, wybierz odpowiednią opcję 4 Naciśnij Akceptuję Potwierdzisz w ten sposób, że zgadzasz się z warunkami Umowy licencyjnej użytkownika końcowego 5 Zdecyduj, czy chcesz wziąć udział w usłudze ESET Live Grid Więcej informacji na temat usługi ESET Live Grid można znaleźć w tej sekcji 9 6 Naciśnij Dalej 7 Zdecyduj, czy chcesz, aby produkt ESET Mobile Security wykrywał potencjalnie niepożądane aplikacje Więcej informacji na temat tego rodzaju aplikacji można znaleźć w tej sekcji 9 8 Naciśnij Dalej 9 Naciśnij Zakończ 25 Odinstalowanie Aby odinstalować program ESET Mobile Security, skorzystaj z kreatora Odinstaluj, dostępnego w menu głównym programu ESET Mobile Security po wybraniu opcji Ustawienia > Odinstaluj Jeśli Ochrona przed odinstalowaniem jest włączona, zostanie wyświetlony monit o wprowadzenie hasła zabezpieczeń 5

6 3 Licencja Kup licencję - wybierz tę opcję, jeśli nie masz licencji i chcesz ją kupić Nastąpi przekierowanie na stronę lokalnego dystrybutora ESET Każda licencja jest ważna przez określony czas Po wygaśnięciu licencji, będzie można ją przedłużyć (program powiadamia o tym użytkownika z wyprzedzeniem) UWAGA: Podczas aktywacji urządzenie musi być połączone z Internetem Zostanie pobrana niewielka ilość danych Po pomyślnej instalacji, program ESET Mobile Security należy aktywować Aby otworzyć sekcję Licencja, naciśnij ikonę Menu na ekranie głównym ESET Mobile Security (lub naciśnij przycisk MENU na urządzeniu) i naciśnij wybierz opcję Licencja Metody aktywacji zależą od tego, czy program ESET Mobile Security został pobrany z witryny firmy ESET, czy Amazon lub Google Play Wersja próbna - wybierz tę opcję, jeśli nie masz licencji i chcesz wypróbować program ESET Mobile Security przed zakupem Wprowadź swój Adres , aby aktywować produkt ESET Mobile Security na czas ograniczony Po pomyślnej aktywacji produktu otrzymasz wiadomość z potwierdzeniem Do każdego urządzenia licencję próbną można aktywować tylko raz Aktywuj aplikację za pomocą nazwy użytkownika i hasła jeśli produkt został zakupiony od dystrybutora ESET, razem z produktem użytkownik otrzymał nazwę użytkownika i hasło Wprowadź otrzymane dane w polach Nazwa użytkownika i Hasło Aktywuj aplikację przy użyciu klucza aktywacji - jeśli użytkownik nabył program z nowym urządzeniem (lub w wersji pudełkowej), klucz aktywacji otrzymał razem z zakupionym produktem Wprowadź otrzymany numer w polu Klucz aktywacji i swój aktualny adres w polu Adres Nowe dane uwierzytelniania (nazwa użytkownika i hasło) zostaną automatycznie wpisane zamiast numeru seryjnego i wysłane na podany adres 6

7 Poziom skanowania 4 Antywirus Istnieją 3 różne poziomy skanowania: Moduł Antywirus chroni urządzenie przed złośliwym kodem, blokując zagrożenia i usuwając je lub poddając je kwarantannie Skanuj urządzenie Skanuj urządzenie to funkcja umożliwiająca skanowanie urządzenia w poszukiwaniu infekcji Określone wstępnie zdefiniowane typy plików są skanowane domyślnie Pełne skanowanie urządzenia polega na sprawdzeniu pamięci, uruchomionych procesów, bibliotek dołączanych dynamicznie zależnych od tych procesów oraz plików w pamięci wewnętrznej i zewnętrznej wymiennej pamięci masowej Krótkie podsumowanie wyników skanowania jest zapisywane w dzienniku dostępnym w sekcji Dzienniki skanowania Jeśli chcesz przerwać trwające skanowanie, naciśnij ikonę Szybkie po wybraniu tej opcji program ESET Mobile Security będzie skanować tylko zainstalowane aplikacje, pliki DEX (pliki wykonywalne systemu operacyjnego Android), pliki SO (biblioteki) oraz pliki ZIP archiwów do 3 poziomu zagnieżdżenia Inteligentne skanowanie inteligentne umożliwi dodatkowo skanowanie zawartości karty SD oprócz typów plików skanowanych w trybie szybkiego skanowania Głębokie skanowanie obejmie wszystkie pliki w pamięci wewnętrznej oraz na karcie SD bez względu na ich rozszerzenie Skanowania automatyczne Oprócz skanowania urządzenia na żądanie, w programie ESET Mobile Security dostępne są również skanowania automatyczne Informacje na temat obsługi opcji Skanowanie podczas ładowania oraz Planowane skanowanie można znaleźć w tej sekcji 8 Kwarantanna Głównym celem kwarantanny jest bezpieczne przechowywanie zarażonych plików Więcej informacji można znaleźć w sekcji Kwarantanna 8 Ignorowane zagrożenia Informacje na temat tej funkcji można znaleźć w tej sekcji 8 Dzienniki skanowania Sekcja Dzienniki skanowania zawiera obszerne dane dotyczące wykonanych zadań skanowania w postaci plików dziennika Więcej informacji można znaleźć w tym rozdziale 8 Aktualizuj bazę danych zagrożeń Domyślnie program ESET Mobile Security jest instalowany wraz ze zdefiniowanym zadaniem aktualizacji, które zapewnia regularne aktualizowanie programu Aby ręcznie uruchomić aktualizację, naciśnij opcję Aktualizuj bazę danych zagrożeń UWAGA: Aby zapobiec niepotrzebnemu wykorzystywaniu przepustowości, aktualizacje są publikowane w razie potrzeby, czyli gdy zostanie dodane nowe zagrożenie Chociaż aktualizacje są udostępniane bezpłatnie w ramach aktywnej licencji, operator sieci może pobierać opłaty za transfer danych Szczegółowe opisy ustawień zaawansowanych funkcji Antywirus można znaleźć w sekcji Ustawienia zaawansowane 8 7

8 41 Skanowania automatyczne 43 Ignorowane zagrożenia Poziom skanowania Podczas skanowania można dodawać nowe zagrożenia do białej listy Dzięki temu zagrożenia te będą ignorowane podczas skanowania w przyszłości Do wyboru są 3 różne poziomy skanowania To ustawienie dotyczy opcji Skanowanie podczas ładowania oraz Planowane skanowanie: Szybkie po wybraniu tej opcji program ESET Mobile Security będzie skanować tylko zainstalowane aplikacje, pliki DEX (pliki wykonywalne systemu operacyjnego Android), pliki SO (biblioteki) oraz pliki ZIP archiwów do 3 poziomu zagnieżdżenia Inteligentne skanowanie inteligentne umożliwi dodatkowo skanowanie zawartości karty SD, oprócz typów plików skanowanych w trybie szybkiego skanowania Głębokie skanowanie obejmie wszystkie pliki w pamięci wewnętrznej oraz na karcie SD bez względu na ich rozszerzenie 44 Dzienniki skanowania Dzienniki skanowania są tworzone po każdym zaplanowanym lub uruchomionym ręcznie skanowaniu Każdy dziennik zawiera: datę i godzinę wystąpienia zdarzenia czas trwania skanowania liczbę przeskanowanych plików wyniki skanowania lub błędy napotkane w trakcie skanowania 45 Ustawienia zaawansowane Skanowanie podczas ładowania Po wybraniu tej opcjiskanowanie będzie uruchamiane automatycznie, gdy urządzenie będzie w stanie bezczynności, w pełni naładowane i podłączone do ładowarki Planowane skanowanie Planowane skanowanie umożliwia automatyczne uruchomienie skanowania urządzenia w określonym czasie Aby zaplanować skanowanie, należy nacisnąć przycisk obok opcji Planowane skanowanie i określić daty oraz godziny uruchomienia skanowania Domyślnie zaznaczone są wszystkie dni tygodnia 42 Kwarantanna Pliki należy poddawać kwarantannie w przypadku, gdy nie można ich wyleczyć, gdy ich usunięcie nie jest bezpieczne bądź zalecane lub gdy są one nieprawidłowo wykrywane przez program ESET Mobile Security Listę plików przechowywanych w folderze kwarantanny można wyświetlić w formie dziennika z informacjami o nazwie i pierwotnej lokalizacji zarażonego pliku, a także z datą i godziną poddania go kwarantannie Aby przywrócić plik z kwarantanny do pierwotnej lokalizacji, należy nacisnąć go i wybrać ikonę Regularne przywracanie plików poddanych kwarantannie nie jest zalecane Aby trwale usunąć plik poddany kwarantannie z urządzenia, należy nacisnąć go i wybrać ikonę UWAGA: Jeśli użytkownik podda kwarantannie podejrzaną aplikację, jednak później zdecyduje się ją zainstalować, aplikacja zostanie automatycznie usunięta z kwarantanny 8 Automatyczne aktualizacje bazy danych zagrożeń Ta opcja umożliwia ustawienie przedziału czasowego pomiędzy kolejnymi automatycznymi pobraniami aktualizacji bazy danych zagrożeń Aktualizacje są publikowane w razie potrzeby, gdy do bazy danych zostanie dodane nowe zagrożenie Zalecamy pozostawienie domyślnego ustawienia tej opcji (codziennie)

9 Ochrona w czasie rzeczywistym Ta opcja umożliwia włączanie/wyłączanie skanowania w czasie rzeczywistym Skaner uruchamia się automatycznie przy uruchamianiu systemu i skanuje pliki wykorzystywane przez system Automatycznie skanuje folder Pobierz, wszystkie pliki instalacyjne a pk oraz wszystkie pliki na karcie SD po jej włożeniu przypadku zwykłych użytkowników zalecane jest pozostawienie domyślnie wybranej opcji Serwer wersji ESET Live Grid Oparty na ThreatSenseNet, zaawansowany system wczesnego ostrzegania ESET Live Grid przeznaczony do zapewnienia dodatkowej ochrony urządzenia Nieustannie monitoruje programy i procesy uruchomione w systemie, analizując je pod kątem najnowszych danych zebranych od milionów użytkowników oprogramowania ESET na całym świecie Dodatkowo skanowanie przebiega szybciej i dokładniej dzięki bazie danych ESET Live Grid, która jest stale rozbudowywana Umożliwia to zaoferowanie lepszej ochrony proaktywnej i zwiększonej prędkości skanowania wszystkim użytkownikom oprogramowania ESET Zalecamy pozostawienie tej funkcji włączonej Dziękujemy za Państwa pomoc Wykryj potencjalnie niepożądane aplikacje Niepożądana aplikacja jest programem zawierającym oprogramowanie typu adware, które powoduje instalowanie pasków narzędzi, śledzi wyniki wyszukiwania lub którego działanie jest niejasne W niektórych sytuacjach może okazać się, że korzyści oferowane przez niepożądaną aplikację przeważają ryzyko Z tego powodu rozwiązanie firmy ESET przydziela takim aplikacjom kategorię niskiego ryzyka porównywalną do innych typów złośliwego oprogramowania Wykryj potencjalnie niebezpieczne aplikacje Istnieje wiele uznanych aplikacji, których zadaniem jest ułatwianie zarządzania urządzeniami pracującymi w sieci W nieodpowiednich rękach, te aplikacje mogą być wykorzystywane do nieuprawnionych działań Opcja Wykryj potencjalnie niebezpieczne aplikacje pozwala na wykrywanie takich zagrożeń Potencjalnie niebezpieczne aplikacje to kategoria, do której należą niektóre legalne programy komercyjne Obejmuje programy takie, jak narzędzia do zdalnego dostępu, aplikacje do łamania haseł i keyloggery Domyślna akcja Od tego ustawienia zależy, jakie działanie zostanie wykonane po ukończeniu skanowania i wykryciu zagrożeń Wybranie ustawienia Usuńspowoduje, że zarażony plik zostanie usunięty Wybranie ustawienia Kwarantannaspowoduje, że zarażony plik zostanie poddany Kwarantannie 8 Serwer aktualizacji W tej opcji można skonfigurować aktualizowanie bazy danych zagrożeń danymi z serwera wersji wstępnej Aktualizacje w wersji wstępnej przeszły wszechstronne testy wewnętrzne i wkrótce zostaną udostępnione do ogólnego użytku Włączenie aktualizacji w wersji wstępnej przynosi korzyść w postaci dostępu do najnowszych metod wykrywania i poprawek Aktualizacje te mogą być jednak czasami niestabilne Lista aktualnie używanych modułów znajduje się w sekcji Informacje: naciśnij ikonę Menu w oknie głównym programu ESET Mobile Security (lub naciśnij przycisk MENU na urządzeniu), a następnie naciśnij kolejno Informacje > Wersja aplikacji W 9

10 5 Anti-Theft Funkcja Anti-Theft chroni telefon komórkowy przed nieautoryzowanym dostępem Jeśli telefon zostanie zgubiony lub skradziony i ktoś wymieni w nim kartę SIM na nową (niezaufaną), telefon zostanie automatycznie zablokowany przez program ESET Mobile Security, a na zdefiniowane przez użytkownika numery telefonów zostanie wysłana wiadomość SMS Wiadomość ta będzie zawierała numer telefonu obecnie włożonej karty SIM, numer IMSI (International Mobile Subscriber Identity międzynarodowy identyfikator abonenta) oraz numer IMEI (International Mobile Equipment Identity międzynarodowy identyfikator urządzenia) telefonu Nieautoryzowany użytkownik nie będzie wiedział, że ta wiadomość została wysłana, gdyż zostanie ona automatycznie usunięta z wątków w aplikacji Wiadomości Można też pobrać współrzędne GPS zgubionego urządzenia lub zdalnie wymazać wszystkie dane zapisane w urządzeniu UWAGA: Niektóre funkcje Anti-Theft (Ochrona SIM, Zaufani odbiorcy i Polecenia SMS) nie są dostępne w tabletach nieobsługujących wiadomości Wersja 3 programu ESET Mobile Security jest w pełni zintegrowana z funkcją ochrony ESET Anti-Theft poprzez konto myesetcom Umożliwia to monitorowanie działania urządzenia za pośrednictwem portalu internetowego ESET AntiTheft, blokowanie urządzenia, wysyłanie wiadomości niestandardowych do znalazcy urządzenia, uruchamianie głośnego alarmu lub zdalne usuwanie danych z urządzenia Aby włączyć ochronę Anti-Theft, należy nacisnąć Anti-Theft w menu głównym programu Prosty kreator przeprowadzi użytkownika przez procedurę tworzenia hasła zabezpieczeń, umożliwiając odinstalowanie ochrony, dodanie karty SIM jako zaufanej, dodanie zaufanego odbiorcy, wprowadzenie swoich danych kontaktowych oraz włączenie poleceń SMS Po wykonaniu tych czynności można powiązać urządzenie ze swoim kontem myesetcom 51 myesetcom Jeśli masz już konto myesetcom, naciśnij pozycję Masz już konto? i wprowadź adres oraz hasło, aby się zalogować Jeśli nie masz konta myesetcom, naciśnij opcję Zarejestruj i wypełnij formularz rejestracyjny Sprawdź w swojej skrzynce odbiorczej, czy nadeszła wiadomość z potwierdzeniem i kliknij łącze, by aktywować konto Uzyskasz możliwość zarządzania funkcjami Anti-Theft za pomocą konta myesetcom Dodatkowe informacje na temat korzystania z funkcji AntiTheft na koncie myesetcom znajdują się pomocy online Wystarczy kliknąć opcję Pomoc w prawym górnym rogu ekranu 52 Optymalizacja Optymalizacja przeprowadzana przez funkcję ESET Anti-Theft polega na wymiernej ocenie technicznej stanu bezpieczeństwa urządzenia Funkcja ESET Anti-Theft sprawdzi system pod kątem występowania następujących problemów: Wyłączone usługi lokalizacji Niekorzystanie z satelitów GPS Niezabezpieczona blokada ekranu Niewłączona obsługa danych mobilnych Brak usług Google Play Przy każdym z zagrożeń związanych z zabezpieczeniami można nacisnąć opcję Zmień ustawienia, aby przejść do ekranu, na którym można rozwiązać dany problem Aby produkt ESET Mobile Security nie zgłaszał danego zagrożenia jako problemu, należy nacisnąć opcję Ignoruj to zagrożenie 53 Ochrona SIM Opcja Ochrona SIM wyświetla listę zaufanych kart SIM akceptowanych przez ESET Mobile Security Po włożeniu karty SIM niewymienionej na liście, nastąpi blokada ekranu i wysłanie wiadomości SMS z alertem do Zaufanych odbiorców Aby dodać nową kartę SIM, należy nacisnąć ikonę Więcej informacji można znaleźć w niniejszym rozdziale 10 Aby usunąć kartę SIM z listy, należy nacisnąć i przytrzymać wpis i nacisnąć ikonę UWAGA: Ochrona SIM nie jest dostępna w niektórych urządzeniach mobilnych CDMA oraz WCDMA 531 Dodanie nowej zaufanej karty SIM Wpisz Nazwę karty SIM (np dom, praca) i jej numer IMSI (Międzynarodowy identyfikator abonenta) Numer IMSI jest zazwyczaj prezentowany w postaci 15-cyfrowego numeru wydrukowanego na karcie SIM W niektórych przypadkach, ten numer może być krótszy 54 Zaufani odbiorcy Na liście Zaufani odbiorcy można dodawać lub usuwać numerów telefonu, na które zostanie wysłana wiadomość SMS z alertem po włożeniu do urządzenia niezaufanej karty SIM Aby dodać nowego zaufanego odbiorcę, należy nacisnąć przycisk Dodaj z Kontaktów i wybrać kontakt z listy kontaktów Jeśli dana osoba nie znajduje się na liście kontaktów, należy nacisnąć ikonę Więcej informacji można znaleźć w niniejszym rozdziale 11 Aby usunąć kontakt z listy, należy nacisnąć i przytrzymać wpis i nacisnąć ikonę UWAGA: W przypadku pobytu za granicą, wszystkie numery telefonów na liście muszą być poprzedzone międzynarodowym 10

11 numerem kierunkowym (np ) 541 Dodanie nowego zaufanego odbiorcy numer kontaktowy (np numer telefonu domowy lub do pracy) lub adres Należy wpisać nazwę kontaktu i jego numer telefonu Jeśli kontakt zawiera wiele numerów telefonu, wiadomość SMS z alertem zostanie wysłana na wszystkie z nich Aby upoważnić ten kontakt do resetowania hasła w przypadku jego zapomnienia, należy zaznaczyć opcję Zezwól na zdalny reset hasła 55 Polecenia SMS Zdalne polecenia SMS (lock, siren, find and wipe) działają tylko wtedy, gdy jest włączona opcja Polecenia SMS W przypadku zagubienia telefonu i konieczności zablokowania go, należy wysłać na swój numer telefonu z dowolnego urządzenia mobilnego wiadomość SMS powodującą zdalne zablokowanie o następującej postaci: eset lock ha sło Należy zastąpić ha sło Hasłem zabezpieczeń Po zablokowaniu urządzenia, nieupoważniony użytkownik będzie musiał wprowadzić hasło, aby je odblokować Aby zablokować urządzenie i uruchomić alarm, należy wysłać na numer urządzenia mobilnego wiadomość SMS o następującej postaci: eset siren ha sło Alarm zostanie uruchomiony, nawet jeśli urządzenie jest wyciszone Aby odczytać współrzędne GPS swojego urządzenia mobilnego, należy wysłać na swój numer telefonu lub numer telefonu nieupoważnionego użytkownika (jeśli już wymieniono kartę SIM) wiadomość SMS o następującej postaci: eset find ha sło Użytkownik otrzyma wiadomość tekstową ze współrzędnymi GPS zgubionego urządzenia oraz łączem do tej lokalizacji na mapach Google Aby wymazać wszystkie dane zapisane w urządzeniu i na aktualnie włożonych nośnikach wymiennych, należy wysłać wiadomość SMS o następującej postaci: eset w ipe ha sło Wszystkie kontakty, wiadomości SMS i , zainstalowane aplikacje, dane konta Google oraz zawartość karty SD zostaną trwale usunięte z urządzenia Jeśli program ESET Mobile Security nie jest ustawiony jako administrator urządzenia, usunięte zostaną tylko kontakty, wiadomości i zawartość karty SD UWAGA: W haśle są rozróżniane małe i wielkie litery Hasło należy wprowadzić dokładnie w takiej postaci, w jakiej zdefiniowano je w kreatorze ustawień Anti-Theft 56 Moje dane kontaktowe Jeśli urządzenie zostanie oznaczone jako brakujące na koncie myesetcom, informacje zapisane jako Moje dane kontaktowe zostaną wyświetlone na ekranie zablokowanego urządzenia w celu ułatwienia znalazcy nawiązania kontaktu Należy wpisać swoje imię, nazwę urządzenia, alternatywny 11

12 6 Filtr SMS-ów i połączeń 61 Reguły Aby dodać nową kartę regułę, należy nacisnąć ikonę Dodatkowe informacje na temat tworzenia nowej reguły można znaleźć w niniejszym rozdziale 12 Aby usunąć istniejącą regułę z listy Reguły, należy nacisnąć i przytrzymać wpis i nacisnąć ikonę 611 Dodanie nowej reguły Moduł Filtr SMS-ów i połączeń blokuje odbierane wiadomości SMS/MMS oraz przychodzące/wychodzące rozmowy telefoniczne na podstawie reguł określonych przez użytkownika Niepożądane wiadomości zawierają zazwyczaj reklamy operatorów i dostawców usług sieci komórkowej, a także przekazy od nieznanych lub nieokreślonych użytkowników Termin blokow a nie w ia dom ości oznacza automatyczne przenoszenie odebranej wiadomości do sekcji Historia Zablokowaniu wiadomości przychodzącej nie towarzyszy wyświetlenie żadnego powiadomienia Użytkownik nie jest więc niepokojony niepożądanymi informacjami i w każdej chwili może sprawdzić w dziennikach, czy jakieś wiadomości nie zostały zablokowane przez pomyłkę UWAGA: Filtr SMS-ów i połączeń nie działa na tabletach, które nie obsługują funkcji połączeń i wiadomości Aby zablokować połączenia i wiadomości od ostatniego numeru telefonu, należy nacisnąć opcję Zablokuj ostatnią osobę dzwoniącą Spowoduje to utworzenie nowej reguły dla Filtra SMS-ów i połączeń Określ grupę numerów telefonów lub osobę Opcja Wszystkie nieznane numery obejmuje wszystkie numery telefonów niezapisane w liście kontaktów Ta opcja umożliwia zablokowanie niepożądanych rozmów (np nieoczekiwanych ofert handlowych) lub uniemożliwienie dzieciom dzwonienia na nieznane numery Opcja Wszystkie znane numery odnosi się do wszystkich numerów telefonów zapisanych w liście kontaktów Opcja Ukryte numery dotyczy wszystkich rozmówców, którzy ukrywają swój numer telefonu za pomocą usługi Calling Line Identification Restriction (CLIR) Można określić zdarzenia, które będą blokowane lub dozwolone: połączenia wychodzące połączenia przychodzące przychodzące wiadomości tekstowe (SMS) lub przychodzące wiadomości multimedialne (MMS) 12

13 Aby włączyć regułę tylko na określony czas, należy usunąć zaznaczenie opcji Zawsze w dolnej części ekranu i ustawić daty i czas działania reguły Domyślnie zaznaczone są wszystkie dni tygodnia Ta funkcja może być przydatna, aby uniknąć niepożądanych kontaktów w nocy lub w weekend UWAGA: W przypadku pobytu za granicą, wszystkie numery telefonów na liście muszą być poprzedzone międzynarodowym numerem kierunkowym (np ) 62 Historia W sekcji Historia, można sprawdzić połączenia i wiadomości zablokowane lub dopuszczone przez funkcję Filtr SMS-ów i połączeń Każdy dziennik zawiera nazwę zdarzenia, związany z nim numer telefonu oraz datę i godzinę zdarzenia Dzienniki wiadomości SMS i MMS zawierają również treść wiadomości Aby zmienić regułę dla zablokowanego numeru telefonu lub kontaktu, należy zaznaczyć wpis na liście, a następnie nacisnąć ikonę Aby usunąć wpis z listy, należy go zaznaczyć i nacisnąć ikonę Aby usunąć więcej wpisów, należy nacisnąć i przytrzymać jeden z wpisów, a następnie należy zaznaczyć wpisy do usunięcia i nacisnąć ikonę 13

14 7 Ochrona przed atakami typu phishing Termin phishing określa przestępczą działalność wykorzystującą socjotechnikę (manipulowanie użytkownikiem w celu zdobycia poufnych informacji) Phishing jest często wykorzystywany do zdobywania danych wrażliwych takich jak numery kont bankowych, numery kart kredytowych, numery PIN oraz nazwy użytkownika i hasła Zalecamy włączenie funkcji Ochrona przed atakami typu phishing Wszystkie potencjalne ataki typu phishing z witryn internetowych lub domen odnotowanych w bazie danych szkodliwego oprogramowania firmy ESET będą blokowane, a użytkownik zostanie poinformowany o ataku odpowiednim powiadomieniem Ochrona przed atakami typu phishing integruje się z najpopularniejszymi przeglądarkami dla systemu operacyjnego Android (np Chrome lub domyślna przeglądarka internetowa systemu Android) UWAGA: Ochrona przed atakami typu phishing nie zapewnia ochrony w czasie przeglądania stron w trybie poufnym (incognito) 71 Historia W sekcji Historia można zobaczyć listę wszystkich ataków typu phishing zablokowanych przez program ESET Mobile Security 14

15 8 Audyt zabezpieczeń 82 Audyt aplikacji Audyt zabezpieczeń pomaga w nadzorowaniu i zmianie ważnych ustawień urządzenia oraz uprawnień zainstalowanych aplikacji, aby uniknąć zagrożeń bezpieczeństwa Aby włączyć/wyłączyć audyt zabezpieczeń i jego składniki, należy użyć tych przycisków: 81 Monitorowanie urządzenia Niektóre aplikacje zainstalowane na urządzeniu mogą mieć dostęp do usług, które powodują naliczanie opłat, pozwalają śledzić lokalizację użytkownika, odczytywać informacje o tożsamości, kontaktach lub wiadomości tekstowe ESET Mobile Security zapewnia audyt tych aplikacji W sekcji Monitorowanie urządzenia można zdefiniować składniki urządzenia, które będą monitorowane przez program ESET Mobile Security W sekcji Audyt aplikacji można sprawdzić listę aplikacji posortowaną według kategorii Aby wyświetlić szczegółowy opis, należy nacisnąć kategorię Informacje szczegółowe dotyczące każdej aplikacji można wyświetlić po naciśnięciu nazwy aplikacji Naciśnij każdą opcję, aby wyświetlić szczegółowy opis opcji oraz jej bieżący status Niektóre opcje, takie jak Nieznane źródła i Tryb debugowania można zmienić po naciśnięciu opcji Zmień ustawienia Spowoduje to przekierowanie do ustawień systemu operacyjnego Android 15

16 9 Ustawienia 91 Hasło zabezpieczeń Funkcja Hasło zabezpieczeń jest potrzebna do odblokowania urządzenia, uzyskiwania dostępu do funkcji zabezpieczonych hasłem (np Anti-Theft) oraz odinstalowania programu ESET Mobile Security Opcja Podpowiedź dla hasła (jeśli została ustawiona) powoduje wyświetlenie wskazówki w przypadku zapomnienia hasła Jeśli zapomnisz hasło, możesz wysłać wiadomość SMS z numeru komórkowego zapisanego na liście Zaufani odbiorcy 10 na swój numer komórkowy Ta wiadomość SMS musi mieć następującą postać: eset rem ote reset Hasło zostanie zresetowane i wyświetlony zostanie monit o ustawienie nowego hasła Jeśli numeru zaufanego odbiorcy nie został zdefiniowany przed zablokowaniem urządzenia, możesz wysłać żądanie zresetowania hasła Ta opcja zostanie uaktywniona na ekranie zablokowanego urządzenia po 2 nieudanych próbach odblokowania go Otrzymasz wiadomość z kodem potrzebnym do odblokowania na swój adres owy Google lub adres podany w obszarze Anti-Theft > Moje dane kontaktowe Wprowadź kod odblokowania na ekranie zablokowanego urządzenia Po odblokowaniu urządzenia zdefiniuj nowe hasło zabezpieczeń w obszarze Ustawienia > Hasło Hasło zabezpieczeń możesz zmienić także na koncie myeset com Po zalogowaniu wybierz urządzenie, kliknij opcję Ustawienia i wpisz nowe hasło Hasło zabezpieczeń Ta opcja pozwala ustawić nowe hasło zabezpieczeń lub zmienić hasło istniejące Więcej informacji można znaleźć w sekcji Hasło zabezpieczeń 16 Język Domyślnie program ESET Mobile Security jest instalowany w wersji językowej odpowiadającej ustawieniu lokalizacji systemu operacyjnego Android w urządzeniu (w menu ustawień Language and keyboard (Język i klawiatura)) Aby zmienić wersję językową interfejsu użytkownika, należy nacisnąć Język i wybrać preferowany język Stałe powiadamianie Program ESET Mobile Security wyświetla ikonę powiadomienia w lewym górnym rogu ekranu (na pasku stanu systemu Android) Aby wyłączyć wyświetlanie tej ikony, należy wyłączyć Stałe powiadamianie Sprawdź nową wersję Aby zapewnić maksymalną ochronę, należy używać najnowszej wersji programu ESET Mobile Security Należy nacisnąć opcję Sprawdź nową wersję, aby sprawdzić, czy nie udostępniono nowej wersji do pobrania Odinstaluj Aby odinstalować program ESET Mobile Security, należy użyć kreatora odinstalowania Program ESET Mobile Security i foldery kwarantanny zostaną trwale usunięte z urządzenia 16 WAŻNE: Hasło należy wybrać starannie Aby zwiększyć bezpieczeństwo i utrudnić innym odgadnięcie hasła, należy stosować kombinację małych i wielkich liter oraz cyfr

17 10 Dział obsługi klienta ESET Specjaliści z działu obsługi klienta służą pomocą w sprawach administracyjnych i technicznych dotyczących programu ESET Mobile Security oraz wszelkich innych produktów firmy ESET Aby wysłać zgłoszenie do działu pomocy technicznej bezpośrednio z urządzenia, naciśnij ikonę Menu w oknie głównym programu ESET Mobile Security (lub naciśnij przycisk MENU na urządzeniu), a następnie naciśnij kolejno Dział obsługi klienta > Dział obsługi klienta Należy wypełnić wszystkie wymagane pola Program ESET Mobile Security udostępnia zaawansowane funkcje prowadzenia dziennika, pomocne w diagnozowaniu potencjalnych problemów technicznych Aby dostarczyć do firmy ESET szczegółowy dziennik aplikacji, sprawdź, czy wybrana jest opcja Dziennik aplikacji (domyślnie) Wyślij swoje zgłoszenie, naciskając Prześlij Specjaliści działu obsługi klienta ESET skontaktują się z Tobą pod podanym adresem 17

ESET MOBILE SECURITY DLA SYSTEMUANDROID

ESET MOBILE SECURITY DLA SYSTEMUANDROID ESET MOBILE SECURITY DLA SYSTEMUANDROID Przewodnik po instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Spis treści 1. Instalacj a programu ESET Mobile...3 Security

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

ESET ENDPOINT SECURITY DLA SYSTEMUANDROID

ESET ENDPOINT SECURITY DLA SYSTEMUANDROID ESET ENDPOINT SECURITY DLA SYSTEMUANDROID Przewodnik po instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Spis treści 1. Instalacj a programu ESET Endpoint...3

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika G Data Internet Security for Android Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

ESET ENDPOINT SECURITY dla systemu ANDROID

ESET ENDPOINT SECURITY dla systemu ANDROID ESET ENDPOINT SECURITY dla systemu ANDROID Podręcznik użytkownika (dotyczy produktu w wersji 2.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY ESET, spol.

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

ESET Mobile Security Business Edition do Windows Mobile. Instrukcja instalacji i podręcznik użytkownika

ESET Mobile Security Business Edition do Windows Mobile. Instrukcja instalacji i podręcznik użytkownika ESET Mobile Security Business Edition do Windows Mobile Instrukcja instalacji i podręcznik użytkownika Spis treści 1. Instalacj a programu ESET Mobile...3 Security 1.1 Minimalne...3 wymagania systemowe

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Spis treści 2 Spis treści Rozdział 1: Instalacja...4 1.1 Instalowanie...5 1.2 Aktywowanie...6 1.3 Konfigurowanie produktu...7 1.4 Odinstalowywanie

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Content Manager 2.0 podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Content Manager 2 podręcznik użytkownika

Content Manager 2 podręcznik użytkownika Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Oprogramowanie ESET License

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

Instrukcja obsługi zegarka z lokalizacją dla dziecka

Instrukcja obsługi zegarka z lokalizacją dla dziecka Instrukcja obsługi zegarka z lokalizacją dla dziecka 01-402 Warszawa ul E. Ciołka 8/210 tel 22 5814499 www.bigshop.com.pl Str 1 Przeczytaj uważnie instrukcje przed rozpoczęciem użytkowania zegarka. Zegarek

Bardziej szczegółowo

Instrukcja obsługi aplikacji QR Droid

Instrukcja obsługi aplikacji QR Droid Instrukcja obsługi aplikacji QR Droid QR Code (ang. Quick Response, szybka odpowiedź) to kod graficzny wynaleziony przez japońską firmę Denso-Wave w 1994 roku. Można go stosować m.in. do zapisywania i

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI www.goclever.com

INSTRUKCJA OBSŁUGI www.goclever.com GOCLEVER TAB A73 INSTRUKCJA OBSŁUGI www.goclever.com Spis treści 1. Ekran główny... 3 1.1 Uruchomienie... 3 1.2 Okno główne... 3 1.3 Przedstawienie podstawowych przycisków oraz ikon... 3 1.4 Powiadomienia

Bardziej szczegółowo

Instrukcja obsługi aplikacji QR Barcode Scanner

Instrukcja obsługi aplikacji QR Barcode Scanner Instrukcja obsługi aplikacji QR Barcode Scanner QR Code (ang. Quick Response, szybka odpowiedź) to kod graficzny wynaleziony przez japońską firmę Denso-Wave w 1994 roku. Można go stosować m.in. do zapisywania

Bardziej szczegółowo

F-Secure Mobile Security. BlackBerry

F-Secure Mobile Security. BlackBerry F-Secure Mobile Security BlackBerry Spis treści 2 Spis treści Rozdział 1: Instalowanie i aktywowanie...3 Rozdział 2: Ochrona poufnych informacji...4 2.1 Włączanie funkcji Ochrona zdalna...5 2.1.1 Zdalne

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

FAQ dla Eee Pad TF201

FAQ dla Eee Pad TF201 FAQ dla Eee Pad TF201 PL6915 Zarządzanie plikami... 2 Jak uzyskać dostęp do danych zapisanych na karcie pamięci microsd, SD i w urządzeniu USB?... 2 Jak przenieść wybrany plik do innego foldera?... 2 Jak

Bardziej szczegółowo

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji INSTRUKCJA Instalacji i obsługi usługi mobilfon w wersji dla systemu Android W zależności od modelu urządzenia kroki instalacji oraz nazwy poszczególnych elementów mogą się różnić. Strona 1 z 14 Instrukcja

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Rozdział 1. Przegląd bramofonu SAFE

Rozdział 1. Przegląd bramofonu SAFE Spis treści INSTRUKCJA OBSŁUGI SPIS TREŚCI ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE... 2 1.1 OPIS... 2 1.2. FUNKCJE... 2 1.3. WYMAGANIA SYSTEMOWE... 2 1.4. ROZPOCZĘCIE UŻYTKOWANIA... 3 ROZDZIAŁ2. DZIAŁANIE

Bardziej szczegółowo

SmartCard Virtual Keyboard. SCVK - instrukcja użytkownika. Wersja 1.1 (2014-09-29)

SmartCard Virtual Keyboard. SCVK - instrukcja użytkownika. Wersja 1.1 (2014-09-29) Wersja 1.1 (2014-09-29) Politechnika Poznańska Pl. Marii Skłodowskiej-Curie 5 60-965 Poznań http://www.put.poznan.pl/ Dział Rozwoju Oprogramowania http://intranet.put.poznan.pl/department/at Dokumentacja

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Norton Tablet Security: Jak to działa

Norton Tablet Security: Jak to działa Norton Tablet Security: Jak to działa Spis treści Funkcje programu Norton Tablet Security Skanowanie w celu ochrony przed złośliwym oprogramowaniem (Anti-Malware scanning)... Ochrona przed wyłudzaniem

Bardziej szczegółowo

Kaspersky Internet Security for Android

Kaspersky Internet Security for Android Kaspersky Internet Security for Android Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

Bardziej szczegółowo

Przewodnik po Sklepie Windows Phone

Przewodnik po Sklepie Windows Phone Przewodnik po Sklepie Windows Phone Wzbogać swój telefon o aplikacje i gry ze Sklepu Windows Phone. Aplikacje i gry możesz kupować w dwóch dogodnych miejscach: W telefonie (na ekranie startowym naciśnij

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Instrukcja instalacji i obsługi aplikacji mobilnej KOMUNIKATOR SISMS

Instrukcja instalacji i obsługi aplikacji mobilnej KOMUNIKATOR SISMS Instrukcja instalacji i obsługi aplikacji mobilnej KOMUNIKATOR SISMS O aplikacji KOMUNIKATOR SISMS jest innowacyjnym na polskim rynku rozwiązaniem wykorzystywanym do komunikacji masowej za pomocą wiadomości

Bardziej szczegółowo

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 Co to jest KB token i token wielofunkcyjny? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie

Bardziej szczegółowo

Novell Messenger 3.0.1 Mobile Szybki start

Novell Messenger 3.0.1 Mobile Szybki start Novell Messenger 3.0.1 Mobile Szybki start Maj 2015 Program Novell Messenger 3.0.1 i jego nowsze wersje są dostępne dla urządzeń przenośnych z systemami ios i Android oraz urządzeń BlackBerry. Dzięki możliwości

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Skrócona instrukcja obsługi grupowego portalu głosowego

Skrócona instrukcja obsługi grupowego portalu głosowego Skrócona instrukcja obsługi grupowego portalu głosowego Konfigurowanie portalu głosowego Do konfigurowania grupowego portalu głosowego służy interfejs internetowy Rysunek 1. Grupa Usługi Portal głosowy

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

edistro.pl Spis treści

edistro.pl Spis treści Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...

Bardziej szczegółowo

FAQ dla Transformer TF201

FAQ dla Transformer TF201 FAQ dla Transformer TF201 Zarządzanie plikami... 2 Jak uzyskać dostęp do danych zapisanych na karcie pamięci microsd, SD i w urządzeniu USB?... 2 Jak przenieść wybrany plik do innego foldera?... 2 Jak

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 Notowania BRE Statica 3 instalacja programu, funkcje dedykowane. Notowania BRE Statica 3 to wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

System Symfonia e-dokumenty

System Symfonia e-dokumenty System Symfonia e-dokumenty Konfiguracja Symfonia e-dokumenty Wersja 2012.1 Konfiguracja Symfonia e-dokumenty 2012.1 Instalacja Symfonia e-dokumenty 2012.1 Należy pamiętać, że na danym systemie operacyjnym

Bardziej szczegółowo

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0 Mafin to zbiór odnośników do bezpiecznych treści w internecie, w ogólnodostępnych stronach z Instrukcja obsługi aplikacji MAFIN Ver. 1.0 Platforma Ma+in W obecnych czasach Internet to nieuporządkowany

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r.

Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Instrukcja obsługi systemu ECAS Wersja dokumentu: 02.00 Data: 28 kwietnia 2015r. Wstęp ECAS to System Uwierzytelniania Komisji Europejskiej (ang. European Commission Authentication Service), który umożliwia

Bardziej szczegółowo

Norton Mobile Security Instrukcja użytkowania

Norton Mobile Security Instrukcja użytkowania Norton Mobile Security Instrukcja użytkowania Spis treści Funkcje Norton Mobile Security... 3 Lista Znajomych (Buddy List)... 3 Funkcja blokowania połączeń i wiadomości tekstowych (Call and Text Blocker)...

Bardziej szczegółowo

Rozpoczęcie pracy z programem.

Rozpoczęcie pracy z programem. Rozpoczęcie pracy z programem. Po zainstalowaniu programu należy przygotować program do wykonywania kopii zapasowej baz danych. W tym celu należy uruchomić z menu start Panel sterowania a następnie wybrać

Bardziej szczegółowo

Instrukcja użytkownika TKSTAR PET. Zawartość opakowania

Instrukcja użytkownika TKSTAR PET. Zawartość opakowania Instrukcja użytkownika TKSTAR PET Wersja elektroniczna na www.angelgts.eu Zawartość opakowania Lokalizator GPS Kabel usb i ładowarka Instrukcja obsługi 1 Parametry techniczne lokalizatora Wymiary 80 x

Bardziej szczegółowo

WIDEOREJESTRATOR LX-400G Z SYSTEMEM ANDROID

WIDEOREJESTRATOR LX-400G Z SYSTEMEM ANDROID WIDEOREJESTRATOR LX-400G Z SYSTEMEM ANDROID INSTRUKCJAOBSŁUGI Strona 1 1.Opis techniczny urządzenia 1.1 Mikrofon 2.1 Przycisk wyciszenia dźwięku 3.1 Przycisk GPS 4.1 Przycisk zasilania 5.1 Przycisk kamery

Bardziej szczegółowo