AVG Ultimate. Podręcznik użytkownika. Korekta dokumentu ( )

Wielkość: px
Rozpocząć pokaz od strony:

Download "AVG Ultimate. Podręcznik użytkownika. Korekta dokumentu 2015.05 (22.09.2015)"

Transkrypt

1 AVG Ultimate Podręcznik użytkownika Korekta dokumentu ( ) C opyright AVG Technologies C Z, s.r.o. Wszelkie prawa zastrzeżone. Wszystkie pozostałe znaki towarowe są własnością ich właścicieli.

2 Spis treści 1. Wprowadzenie Wymagania sprzętowe Wymagania programowe 6 2. AVG Zen Proces instalacji programu Zen Okno powitalne Folder docelowy Interfejs użytkownika Zen Kafelki kategorii Wstążka urządzeń Przycisk Wiadomości Przycisk Status Przycisk Odśwież Przycisk Ustawienia Wskazówki krok po kroku Jak zaakceptować zaproszenia? Jak dodać urządzenia do swojej sieci? Jak zmienić nazwę lub typ urządzenia? Jak połączyć się z istniejącą siecią Zen? Jak utworzyć nową sieć Zen? Jak zainstalować produkty AVG? Jak opuścić sieć? Jak usunąć urządzenia ze swojej sieci? Jak wyświetlić produkty AVG i/lub nimi zarządzać? Często zadawane pytania (FAQ) i pomoc techniczna 3. AVG Internet Security Proces instalacji systemu AVG Witamy: Wybór języka Witamy: Umowa licencyjna Wybierz typ instalacji Opcje niestandardowe Postęp instalacji Gratulacje! Po instalacji Rejestracja produktu Dostęp do interfejsu użytkownika Skanowanie całego komputera Test EICAR Konfiguracja domyślna systemu AVG Interfejs użytkownika AVG 46 1

3 3.3.1 Górna sekcja nawigacyjna Stan bezpieczeństwa Przegląd składników Szybkie linki Skanuj / Aktualizuj Ikona w zasobniku systemowym Doradca AVG AVG Accelerator Składniki AVG Ochrona komputera Ochrona przeglądania sieci Identity Protection Ochrona poczty Zapora AVG Security Toolbar AVG Do Not Track Interfejs AVG Do Not Track Informacje o procesach śledzących Blokowanie procesów śledzących Ustawienia AVG Do Not Track Zaawansowane ustawienia AVG Wygląd Dźwięki Tymczasowo wyłącz ochronę AVG Ochrona komputera Skaner poczty Ochrona przeglądania sieci Identity Protection Skany Zaplanowane zadania Aktualizacja Wyjątki Przechowalnia wirusów Ochrona własna AVG Ustawienia prywatności Ignoruj błędny stan Doradca AVG Znane sieci Ustawienia Zapory Ogólne Aplikacje Udostępnianie plików i drukarek Ustawienia zaawansowane Zdefiniowane sieci Usługi systemowe 115 2

4 3.8.7 Dzienniki Skanowanie AVG Wstępnie zdefiniowane testy Skan z poziomu eksploratora systemu Windows Skan z poziomu wiersza poleceń Planowanie skanowania Wyniki skanowania Szczegóły wyników skanowania AVG File Shredder Przechowalnia wirusów Historia Wyniki skanowania Wyniki narzędzia Ochrona rezydentna Wyniki Identity Protection Wyniki narzędzia Ochrona poczty Wyniki narzędzia Ochrona sieci Dziennik historii Dziennik zapory Aktualizacje systemu AVG Uruchomienie aktualizacji Poziomy aktualizacji FAQ i pomoc techniczna AVG PC TuneUp Start Center Tryby komputera Tryb Ekonomiczny Tryb Standardowy Tryb Turbo Tryb samolotowy Możliwości optymalizacji Pasek menu Tablica przyrządów Utrzymanie systemu Zwiększanie wydajności Naprawianie problemów Ochrona systemu Optymalizacja Zmniejszanie obciążenia systemu Optymalizacja rejestru i wydajności Oczyszczanie Sprzątanie systemu Windows i programów Czyszczenie danych przeglądarki Usuwanie niedziałających skrótów 210 3

5 4.8.4 Dezaktywacja funkcji systemu Windows Wyszukiwanie i usuwanie zduplikowanych plików Wyszukiwanie i usuwanie dużych plików Bezpieczne usuwanie danych Oczyszczanie urządzenia iphone, ipad lub ipod touch Napraw problemy Naprawianie typowych problemów Wyszukaj błędy na dysku Przywracanie usuniętych plików Zarządzanie uruchomionymi procesami Wyświetl informacje o systemie Personalizuj Personalizacja opcji i zachowań Personalizacja wyglądu systemu Windows Wszystkie funkcje Edytowanie rejestru Sprawdzanie aktualizacji Wyświetlanie Raportu optymalizacji AVG Funkcja oceny programów Gadżet programu AVG PC TuneUp Program AVG PC TuneUp 2015 w obszarze powiadomień paska zadań 283 4

6 1. Wprowadzenie Gratulujemy zakupu pakietu AVG Ultimate! Dzięki temu pakietowi możesz korzystać ze wszystkich funkcji produktów AVG Internet Security 2015 i AVG PC TuneUp 2015, teraz rozszerzonych o aplikację AVG Zen. AVG Zen To nieocenione narzędzie administracyjne, dzięki któremu zadbasz o siebie i całą swoją rodzinę. Wszystkie urządzenia są zebrane w jednym miejscu, więc możesz z łatwością sprawdzić status ochrony, wydajności i prywatności każdego z nich. Dzięki programowi AVG Zen nie trzeba już kolejno sprawdzać poszczególnych urządzeń. Teraz można nawet uruchomić zadania skanowania i konserwacji oraz rozwiązać większość pilnych problemów zdalnie. AVG Zen jest zintegrowany z pakietem, więc działa automatycznie już od pierwszego uruchomienia. Kliknij tutaj, aby poznać program AVG Zen AVG Internet Security 2015 Ta nagradzana aplikacja zapewnia wielowarstwową ochronę w każdej sytuacji w sieci, co oznacza, że nie musisz się martwić wirusami, możliwością kradzieży danych osobowych ani niebezpiecznymi stronami internetowymi. Otrzymujesz również dostęp do technologii AVG Protective Cloud i Sieci AVG Community Protection Network. Dzięki tym funkcjom zbieramy informacje o najnowszych zagrożeniach i dzielimy się nimi z członkami naszej społeczności, aby każdemu zapewnić jak najlepszą ochronę. Możesz bezpiecznie dokonywać zakupów i korzystać z bankowości online, cieszyć się życiem na portalach społecznościowych, a także przeglądać i przeszukiwać sieć, wiedząc, że masz zapewnioną ochronę w czasie rzeczywistym. Kliknij tutaj, aby poznać program AVG Internet Security 2015 AVG PC TuneUp 2015 To zaawansowane oprogramowanie pozwoli odzyskać pełną wydajność systemu operacyjnego, gier i programów. W programie AVG PC TuneUp 2015 można również automatycznie uruchamiać ważne zadania konserwacyjne, takie jak oczyszczanie dysku twardego i rejestru, a także uruchomić je ręcznie. Powolny i nieuporządkowany komputer to już przeszłość. Program AVG PC TuneUp 2015 wykrywa, czy w systemie występują jakiekolwiek problemy i zapewnia proste rozwiązania. Za pomocą tej aplikacji możesz też dostosować wygląd systemu Windows do własnych potrzeb. Kliknij tutaj, aby poznać program AVG PC TuneUp

7 1.1. Wymagania sprzętowe Aby można było zainstalować i uruchomić program AVG Internet Security 2015, komputer musi spełniać następujące wymagania sprzętowe: Procesor Intel Pentium 1,5 GHz lub szybszy 512 MB (Windows XP)/1024 MB (Windows Vista, 7 i 8) pamięci RAM 1,3 GB wolnego miejsca na dysku (na potrzeby instalacji) Zalecane wymagania sprzętowe dla systemu AVG Internet Security 2015: Procesor Intel Pentium 1,8 GHz lub szybszy 512 MB (Windows XP)/1024 MB (Windows Vista, 7 i 8) pamięci RAM 1,6 GB wolnego miejsca na dysku (na potrzeby instalacji) Aby można było zainstalować i uruchomić program AVG PC TuneUp 2015, komputer musi spełniać następujące wymagania sprzętowe: min. Procesor Intel Pentium 300 MHz 256 MB pamięci RAM. Rozdzielczość ekranu min x 768 pikseli Co najmniej 500 MB wolnego miejsca na dysku 1.2. Wymagania programowe Program AVG Internet Security 2015 jest przeznaczony do ochrony stacji roboczych z następującymi systemami operacyjnymi: Windows XP Home Edition z dodatkiem SP2 Windows XP Professional z dodatkiem SP2 Windows XP Professional x64 Edition z dodatkiem SP1 Windows Vista (x86 i x64, wszystkie edycje) Windows 7 (x86 i x64, wszystkie edycje) Windows 8 (x32 i x64) Windows 10 (x32 i x64) (a tak że z nowszymi dodatk ami SP dla niek tórych systemów operacyjnych) Składnik Tożsamość nie jest obsługiwany w systemach Windows XP x64. W tych systemach operacyjnych 6

8 można zainstalować program AVG Internet Security 2015, ale bez składnika IDP. AVG PC TuneUp 2015 działa tylko na stacjach roboczych z następującymi systemami operacyjnymi: Windows XP Home Edition z dodatkiem SP3 (tylko wersja x86) Windows XP Professional z dodatkiem SP3 (tylko wersja x86) Windows Vista (x86 i x64, wszystkie edycje) Windows 7 (x86 i x64, wszystkie edycje) Windows 8 (x32 i x64) Windows 10 (x32 i x64) (a tak że z nowszymi dodatk ami SP dla niek tórych systemów operacyjnych) 7

9 2. AVG Zen Ta część podręcznika zawiera kompleksową dokumentację użytkownika produktu AVG Zen. W podręczniku opisano tylko wersję produktu Komputer PC. AVG, światowej sławy producent oprogramowania zabezpieczającego, teraz jeszcze bardziej dba o swoich klientów i o pełne zaspokojenie ich potrzeb w zakresie bezpieczeństwa. Nowa aplikacja AVG Zen skutecznie łączy urządzenia, od komputerów po telefony, a także informacje i korzystające z nich osoby, zapewniając jeden prosty pakiet, którego celem jest ułatwienie naszego skomplikowanego życia w świecie danych cyfrowych. Za pomocą jednej aplikacji, AVG Zen, użytkownicy mogą zobaczyć ustawienia zabezpieczeń i prywatności wszystkich swoich urządzeń w jednym miejscu. Celem AVG Zen jest zapewnienie użytkownikom tych urządzeń kontroli nad danymi i zabezpieczeniami, ponieważ uważamy, że możliwość kontroli decyduje o wyborze. AVG nie twierdzi, że udostępnianie lub śledzenie są złe same w sobie. Chcemy natomiast dać naszym klientom dostęp do informacji, które umożliwią im kontrolowanie udostępnianych zasobów i sprawdzanie, czy są śledzeni aby mogli podejmować świadome decyzje. Pozwolą one naszym klientom swobodnie żyć we własnym stylu, prowadzić życie rodzinne lub ubiegać się o pracę bez obawy o naruszenie prywatności. Kolejną zaletą programu AVG Zen jest spójny interfejs użytkownika na wszystkich urządzeniach. Nawet początkujący użytkownicy mogą szybko nauczyć się zabezpieczać swoje urządzenia i w łatwy sposób nimi zarządzać. Przynajmniej to staje się prostsze w coraz bardziej skomplikowanym świecie. A na koniec to, co najważniejsze: AVG Zen opracowano, aby zapewnić ludziom prawdziwy spokój w ich codziennym życiu. Internet staje się centrum naszego świata komunikacji, więc AVG Zen pomaga zrozumieć wszystkie jego aspekty i zależności. Ta część dokumentacji zawiera opis poszczególnych funkcji programu AVG Zen. Aby uzyskać więcej informacji o innych produktach AVG, należy zapoznać się z pozostałymi częściami niniejszej dokumentacji lub z innymi podręcznikami użytkownika. Podręczniki można pobrać z witryny AVG. 8

10 2.1. Proces instalacji programu Zen Instalacja to sekwencja okien dialogowych zawierających krótkie opisy poszczególnych kroków. Poniżej znajdują się objaśnienia każdego z nich: Okno powitalne Proces instalacji zawsze zaczyna się od tego okna. Tutaj trzeba wybrać język używany w aplikacji AVG Zen. Jeśli chcesz zmienić folder docelowy instalacji, kliknij link Dostosuj instalację i zmień folder w nowo otwartym oknie dialogowym. Ponadto możesz przeczytać Umowę licencyjną na oprogramowanieavg i Politykę prywatności i personalizacji AVG. Wystarczy kliknąć odpowiedni link, a w nowym oknie zostanie wyświetlony cały tekst. Jeśli zgadzasz się z warunkami, kontynuuj instalację klikając przycisk Zgadzam się, zainstaluj. Po pomyślnej instalacji wymagane jest ponowne uruchomienie komputera. Komputer można uruchomić ponownie z poziomu ostatniego okna instalacji (klikając przycisk Uruchom ponownie teraz) albo odłożyć to na później. Jeżeli komputer nie zostanie ponownie uruchomiony, niektóre produkty AVG mogą nie być poprawnie wyświetlane w interfejsie użytkownika Zen i cała aplikacja może działać nieprawidłowo. 9

11 Folder docelowy To okno dialogowe jest opcjonalne i otwiera się po kliknięciu linku Dostosuj instalację w poprzednim oknie instalacji. Można w nim ustawić folder docelowy instalacji. Jeśli nie odpowiada Ci lokalizacja domyślna instalacji AVG Zen na przykład folder Program files (Pliki programów) na dysku C:, możesz ręcznie wpisać nową ścieżkę w polu tekstowym lub użyć linku Przeglądaj (obok pola tekstowego). Kliknięcie linku spowoduje wyświetlenie struktury dysku i umożliwi wybór odpowiedniego folderu. Aby rozpocząć proces instalacji, kliknij przycisk Zgadzam się, zainstaluj. Po pomyślnej instalacji wymagane jest ponowne uruchomienie komputera. Komputer można uruchomić ponownie z poziomu ostatniego okna instalacji (klikając przycisk Uruchom ponownie teraz) albo odłożyć to na później. Jeżeli komputer nie zostanie ponownie uruchomiony, niektóre produkty AVG mogą nie być poprawnie wyświetlane w interfejsie użytkownika Zen i cała aplikacja może działać nieprawidłowo. 10

12 2.2. Interfejs użytkownika Zen To jest główne okno dialogowe interfejsu użytkownika AVG Zen. W każdym innym oknie dialogowym zawsze znajduje się przycisk (w lewym górnym rogu) jego kliknięcie powoduje powrót do tego ekranu głównego. W niektórych kolejnych oknach dialogowych kliknięcie przycisku powoduje jedynie przejście krok wstecz, tj. do poprzedniego okna dialogowego danej serii. To okno dialogowe zawiera kilka odrębnych sekcji: Kafelki kategorii Wstążka urządzeń Przycisk Wiadomości Przycisk Status Przycisk Odśwież Przycisk Ustawienia 11

13 Kafelki kategorii Kafelki kategorii umożliwiają zainstalowanie produktów AVG, wyświetlenie ich stanu i otwarcie ich interfejsu użytkownika. W programie Zen administrator sieci może też za ich pomocą wyświetlić produkty AVG zainstalowane na urządzeniach zdalnych. Wstążka urządzeń służy do przełączania się między wszystkimi urządzeniami zdalnymi dostępnymi w Twojej sieci Zen. Wewnątrz każdego kafelka znajduje się kółko, którego kolor zależy od stanu produktów w tej kategorii (powinno być zielone). W niektórych kategoriach może być widoczne półkole, co oznacza, że już masz produkt z tej kategorii, ale pozostały jeszcze inne do zainstalowania. Mimo że zawsze widoczny jest ten sam zestaw kafelków (niezależnie od rodzaju przeglądanego urządzenia), treść na kafelkach może się różnić w zależności od typu monitorowanego urządzenia (komputer, urządzenie z systemem Android lub urządzenie Mac) Komputery PC OCHRONA AVG Internet Security zapewnia wielowarstwową ochronę w każdej sytuacji w sieci, co oznacza, że nie musisz się martwić możliwością kradzieży danych osobowych, wirusami ani niebezpiecznymi stronami internetowymi. Otrzymujesz również dostęp do technologii AVG Protective Cloud i Sieci AVG Community Protection Network. Dzięki tym funkcjom zbieramy informacje o najnowszych zagrożeniach i dzielimy się nimi z członkami naszej społeczności, aby każdemu zapewnić jak najlepszą ochronę. Możesz bezpiecznie dokonywać zakupów i korzystać z bankowości online, cieszyć się życiem na portalach społecznościowych, a także przeglądać i przeszukiwać sieć, wiedząc, że masz zapewnioną ochronę w czasie rzeczywistym. Przegląd stanów Jeśli oprogramowanie AVG Internet Security nie jest zainstalowane, ten kafelek pozostaje szary i znajduje się pod nim tekst Brak ochrony, ale możesz go kliknąć i po prostu zainstalować tę aplikację AVG. Jeśli zbyt wiele problemów wymaga uwagi (na przykład wtedy, gdy cały pakiet AVG Internet Security jest wyłączony), w kafelku jest widoczne czerwone kółko, a pod nim tekst Brak ochrony. Jeśli występuje tylko kilka mniej istotnych problemów, kafelek jest zielony, a pod nim znajduje się tekst Częściowa ochrona. W obu przypadkach w prawym górnym rogu kafelka jest widoczna liczba w pomarańczowym kółku wskazująca liczbę problemów, na które warto zwrócić uwagę. Aby wyświetlić listę problemów i rozwiązać je, kliknij przycisk Wiadomości. Jeśli nie ma żadnych problemów związanych z pakietem AVG Internet Security, kółko wewnątrz kafelka jest zielone, a pod nim jest widoczny tekst Pełna ochrona. Po kliknięciu tego kafelka: Jeśli jeszcze nie zainstalowano pakietu AVG Internet Security zostanie otwarte nowe okno 12

14 dialogowe umożliwiające zainstalowanie AVG Internet Security. Więcej informacji o instalowaniu produktów AVG. Jeśli oglądasz własne urządzenia z zainstalowanym pakietem AVG Internet Security zostanie otwarty interfejs użytkownika AVG Internet Security. Jeśli oglądasz (jako administrator) urządzenie zdalne z zainstalowanym programem AVG Internet Security zostanie otwarte okno dialogowe z krótkim przeglądem stanu AVG Internet Security na urządzeniu zdalnym. To okno dialogowe umożliwia wykonanie kilku akcji zdalnych, takich jak uruchomienie skanowania (za pomocą przycisku Skanuj teraz) lub przeprowadzenie aktualizacji (za pomocą przycisku Aktualizuj). Inne akcje zdalne, takie jak włączenie wyłączonych wcześniej składników ochrony, można wykonać, klikając przycisk Pokaż szczegóły, który umożliwia otwarcie okna dialogowego Wiadomości dotyczącego aktualnie wybranego urządzenia.więcej informacji o wyświetlaniu urządzeń zdalnych i zarządzaniu nimi. WYDAJNOŚĆ AVG PC TuneUp ta aplikacja pozwala odzyskać pełną wydajność systemu operacyjnego, gier i programów. W AVG PC TuneUp można również automatycznie uruchamiać ważne zadania konserwacyjne, takie jak oczyszczanie dysku twardego i rejestru, a także uruchomić je ręcznie. Aplikacja AVG PC TuneUp szybko wykrywa, czy w systemie występują jakiekolwiek problemy, i zapewnia proste rozwiązania. Za pomocą tej aplikacji możesz też dostosować wygląd systemu Windows do własnych potrzeb. Przegląd stanów Jeśli aplikacja AVG PC TuneUp nie jest zainstalowana, ten kafelek pozostaje szary i znajduje się pod nim tekst Brak przyspieszenia, ale możesz go kliknąć i po prostu zainstalować tę aplikację AVG. w przypadku zbyt wielu problemów wymagających uwagi (na przykład wtedy, gdy cały program AVG PC TuneUp jest wyłączony) kółko wewnątrz kafelka jest czerwone, a tekst pod nim brzmi Brak przyspieszenia. Jeśli występuje tylko kilka mniej istotnych problemów, kafelek jest zielony, a pod nim znajduje się tekst Częściowo przyspieszony. W obu przypadkach w prawym górnym rogu kafelka jest widoczna liczba w pomarańczowym kółku wskazująca liczbę problemów, na które warto zwrócić uwagę. Aby wyświetlić listę problemów i rozwiązać je, kliknij przycisk Wiadomości. w przypadku braku problemów z programem AVG PC TuneUp kółko wewnątrz kafelka jest zielone, a tekst pod nim brzmi Przyspieszony. Po kliknięciu tego kafelka: Jeśli jeszcze nie zainstalowano AVG PC TuneUp zostanie otwarte nowe okno dialogowe umożliwiające zainstalowanie aplikacji AVG PC TuneUp. Więcej informacji o instalowaniu produktów AVG. Jeśli oglądasz własne urządzenia z zainstalowaną aplikacją AVG PC TuneUp zostanie otwarty interfejs użytkownika AVG PC TuneUp. Jeśli oglądasz (jako administrator) urządzenie zdalne z zainstalowaną aplikacją AVG PC TuneUp zostanie otwarte okno dialogowe z krótkim przeglądem stanu AVG PC TuneUp na urządzeniu zdalnym. To okno dialogowe umożliwia wykonanie kilku akcji zdalnych, takich jak uruchomienie konserwacji (za pomocą przycisku Uruchom konserwację) lub przeprowadzenie aktualizacji (za pomocą przycisku Aktualizuj). Inne akcje zdalne można wykonać, klikając przycisk Pokaż szczegóły, który umożliwia otwarcie okna dialogowego Wiadomości dotyczącego aktualnie wybranego urządzenia.więcej informacji o wyświetlaniu urządzeń zdalnych i zarządzaniu nimi. PRYWATNOŚĆ I TOŻSAMOŚĆ Ta kategoria składa się z dwóch różnych części AVG PrivacyFix (dodatek zabezpieczający do przeglądarki) oraz Identity Protection (składnik aplikacji AVG Internet Security). Aby uzyskać pełne kółko (jeśli możliwe zielone), należy mieć zainstalowane obie aplikacje. 13

15 AVG PrivacyFix ten dodatek do przeglądarki ułatwia kontrolowanie gromadzenia danych. Sprawdza ryzyko naruszenia Twojej prywatności w serwisach Facebook, Google i LinkedIn. Wystarczy jedno kliknięcie, aby przejść do ustawień, które umożliwiają rozwiązanie problemu. Chroni przed ponad 1200 serwisami śledzącymi Twoją aktywność w internecie. Ponadto udostępnia informacje o witrynach, które zastrzegają sobie prawo do sprzedaży danych osobowych, i umożliwia zażądanie usunięcia z tych witryn Twoich danych. Ostrzega też przed zagrożeniami prywatności podczas przeglądania witryn internetowych i powiadamia o zmianach zasad. AVG Internet Security składnik Identity Protection ten składnik (część aplikacji AVG Internet Security) zapewnia ochronę komputera przed nowymi i nieznanymi zagrożeniami w czasie rzeczywistym. Monitoruje wszystkie procesy (w tym ukryte) i setki różnych wzorów zachowań, aby ustalić, czy w systemie nie dzieje się coś szkodliwego. Z tego względu może wykrywać zagrożenia, które nie zostały jeszcze opisane w bazie danych wirusów. Przegląd stanów Jeśli nie zainstalowano żadnej z tych aplikacji, kafelek pozostaje szary i znajduje się pod nim tekst Nie skonfigurowano, ale można go kliknąć i zainstalować te aplikacje AVG. Jeśli zainstalowano tylko jedną z tych dwóch aplikacji, w kafelku jest widoczne półkole. Jego kolor zależy od stanu zainstalowanej aplikacji może być zielony ( Aktywne / Pełna ochrona ) lub czerwony ( Wyłączone / Brak ochrony ). gdy obydwie aplikacje są zainstalowane, ale jedna jest aktywna, a druga wyłączona, kółko wewnątrz kafelka jest czerwone, a tekst pod nim brzmi Częściowa ochrona. gdy obydwie aplikacje są zainstalowane i aktywne, kółko wewnątrz kafelka jest zielone, a tekst pod nim brzmi Pełna ochrona. Gratulujemy, Twoja prywatność i tożsamość są w pełni chronione! Po kliknięciu tego kafelka zostanie otwarte nowe okno dialogowe, zawierające dwa dodatkowe kafelki AVG Identity Protection i AVG PrivacyFix. Te kafelki są również interaktywne i można je klikać podobnie jak podstawowe kafelki w głównym interfejsie użytkownika aplikacji AVG Zen. Jeśli nie zainstalowano jeszcze jednej lub obu aplikacji, możesz kliknąć przycisk Pobierz BEZPŁATNIE, aby to zrobić. Więcej informacji o instalowaniu produktów AVG. Jeśli jest zainstalowana co najmniej jedna z tych aplikacji, kliknięcie kafelka powoduje otwarcie jej interfejsu użytkownika. Jeśli oglądasz (jako administrator) urządzenie zdalne z zainstalowanymi aplikacjami zostanie otwarte okno dialogowe z krótkim przeglądem stanu obu tych aplikacji na urządzeniu zdalnym. To okno dialogowe ma jednak charakter wyłącznie informacyjny i nie można w nim niczego zmienić.więcej informacji o wyświetlaniu urządzeń zdalnych i zarządzaniu nimi. POMOC TECHNICZNA (Jeśli jest dostępna pomoc techniczna, k ółk o wewnątrz k afelk a jest zielone, a pod nim znajduje się tek st Objęte ) Po kliknięciu tego kafelka zostanie otwarte nowe okno dialogowe z linkami do najpopularniejszych zasobów pomocy technicznej. Aby uzyskać informacje o oferowanych opcjach pomocy technicznej AVG, kliknij tutaj. Tematy powiązane z tym zagadnieniem: Jak zainstalować produkty AVG? Jak wyświetlić produkty AVG lub nimi zarządzać? 14

16 Urządzenia z systemem Android Ten podręcznik obejmuje tylko zagadnienia aplikacji AVG Zen dotyczące komputerów, jednak jako administrator prawdopodobnie masz w swojej sieci także urządzenia z systemem Android. W takiej sytuacji możesz zobaczyć inną treść na kafelkach kategorii tych urządzeń. Dostępne obecnie aplikacje AVG na urządzenia mobilne: AVG AntiVirus (aplikacja darmowa lub płatna) ochroni Cię przed wirusami, szkodliwymi aplikacjami, oprogramowaniem szpiegującym i zainfekowanymi wiadomościami tekstowymi, pomagając zachować prywatność Twoich poufnych danych. Ta aplikacja zapewni Ci efektywną i łatwą w użyciu ochronę przed wirusami i szkodliwym oprogramowaniem, a także skaner aplikacji w czasie rzeczywistym, lokalizator telefonu, menadżer zadań, blokadę aplikacji i czyszczenie danych lokalnych wszystko to, by ochronić Cię przed zagrożeniami dla Twojej prywatności oraz tożsamości online. Skaner w czasie rzeczywistym chroni Cię przed pobranymi aplikacjami i grami. AVG Cleaner (aplikacja bezpłatna) pozwala szybko wyczyścić pamięć w przeglądarce, wymazać historię połączeń i SMS-ów, a także usunąć z pamięci niepotrzebnie zbuforowane dane pochodzące z pamięci wewnętrznej urządzenia i karty SD. Aplikacja znacząco optymalizuje pamięć urządzenia z systemem Android, zwiększając jego wydajność i usprawniając działanie. AVG PrivacyFix (aplikacja bezpłatna) umożliwia zarządzanie ustawieniami prywatności w internecie na urządzeniu mobilnym w prosty sposób. Zapewnia dostęp do jednej głównej tablicy, na której szybko i łatwo sprawdzisz, co i komu udostępniasz w serwisach Facebook, Google i LinkedIn. Jeśli zechcesz coś zmienić, wystarczy jedno kliknięcie, aby przejść bezpośrednio do miejsca, w którym możesz zmienić ustawienia. Nowa funkcja ochrony przed śledzeniem w sieci WiFi umożliwia wstępne ustawienie znanych i zatwierdzonych sieci WiFi, a także blokuje śledzenie Twojego urządzenia w innych sieciach. Poszczególne kategorie: OCHRONA Po kliknięciu tego kafelka zobaczysz informacje związane z aplikacją AVG AntiVirus dotyczące skanowania i jego wyników, a także aktualizacji definicji wirusów. Jako administrator sieci możesz też uruchomić skanowanie (za pomocą przycisku Skanuj teraz) lub przeprowadzić aktualizację (za pomocą przycisku Aktualizuj) na urządzeniu zdalnym z systemem Android. WYDAJNOŚĆ Po kliknięciu tego kafelka zobaczysz dane związane z wydajnością, np. aktywne funkcje zwiększania wydajności aplikacji AVG AntiVirus: Menedżer zadań, Stan baterii, Taryfa danych (tylko w wersji płatnej) i Wykorzystanie miejsca, a także dowiesz się, czy aplikacja AVG Cleaner (wraz ze statystykami) jest zainstalowana i działa. PRYWATNOŚĆ Po kliknięciu tego kafelka zobaczysz informacje związane z prywatnością, na przykład aktywne funkcje ochrony prywatności aplikacji AVG AntiVirus (Blokada aplikacji, Kopia zapasowa aplikacji i Blokada połączeń i wiadomości), a także dowiesz się, czy aplikacja AVG PrivacyFix jest zainstalowana i działa. ANTI-THEFT Po kliknięciu tego kafelka zobaczysz informacje o funkcji Anti-Theft aplikacji AVG AntiVirus, pozwalającej zlokalizować skradzione urządzenie mobilne przy użyciu Google Maps. Jeśli na połączonym urządzeniu jest 15

17 zainstalowana płatna wersja (Pro) aplikacji AVG AntiVirus, możesz dodatkowo sprawdzić stan funkcji Pułapka zdjęciowa (potajemnie robi zdjęcie osobie próbującej usunąć blokadę urządzenia mobilnego) i Blokada urządzenia (pozwala zablokować urządzenie mobilne w przypadku zamiany karty SIM). Tematy powiązane z tym zagadnieniem: Jak połączyć urządzenie mobilne z systemem Android z istniejącą siecią Zen? Jak wyświetlić produkty AVG i/lub nimi zarządzać? Urządzenia Mac Ten podręcznik obejmuje tylko zagadnienia aplikacji AVG Zen dotyczące komputerów PC, jednak jako administrator prawdopodobnie masz w swojej sieci także urządzenia Mac. W takiej sytuacji możesz zobaczyć inną treść na kafelkach kategorii tych urządzeń. Aktualnie dostępne aplikacje AVG dla komputerów Mac (tylko w języku angielskim): AVG AntiVirus (bezpłatna) ta zaawansowana aplikacja umożliwia skanowanie określonych plików lub folderów w poszukiwaniu wirusów i innych zagrożeń, a także uruchomienie dokładnego skanowania całego komputera Mac jednym kliknięciem. Jest również dostępna ochrona w czasie rzeczywistym działająca dyskretnie w tle. Każdy otwierany, kopiowany lub zapisywany plik jest automatycznie skanowany bez spowalniania działania komputera Mac. AVG Cleaner (bezpłatna) ta aplikacja umożliwia usunięcie wszystkich niepotrzebnych elementów, takich jak pliki pamięci podręcznej, pliki śmieci, historia pobranych plików, zawartość kosza itp., w celu zwolnienia miejsca na dysku. Aplikacja znajdzie również zduplikowane pliki na dysku i szybko usunie niepotrzebne kopie. Poszczególne kategorie: OCHRONA Po kliknięciu tego kafelka zobaczysz informacje związane z aplikacją AVG AntiVirus dotyczące skanowania i jego wyników, a także aktualizacji definicji wirusów. Można również zobaczyć, czy ochrona w czasie rzeczywistym działa, czy jest wyłączona. Jako administrator sieci możesz też aktualizować program AVG AntiVirus na urządzeniu zdalnym (za pomocą przycisku Aktualizuj) lub włączyć wyłączoną wcześniej ochronę w czasie rzeczywistym (za pomocą okna dialogowego Wiadomości, które można otworzyć, klikając przycisk Pokaż szczegóły). Więcej informacji o wyświetlaniu urządzeń zdalnych i zarządzaniu nimi. WYDAJNOŚĆ Kliknięcie tego kafelka spowoduje wyświetlenie danych dotyczących wydajności, czyli informacji o dwóch składnikach aplikacji AVG Cleaner Disk Cleaner i Duplicate Finder. Można sprawdzić datę i wyniki ostatniego testowania wydajności za pomocą tych funkcji. Tematy powiązane z tym zagadnieniem: Jak połączyć komputer Mac z istniejącą siecią Zen? Jak wyświetlić produkty AVG lub nimi zarządzać? 16

18 Wstążka urządzeń W tej części interfejsu użytkownika AVG Zen są wyświetlane wszystkie urządzenia dostępne w Twojej sieci Zen. Jeśli jesteś jedynym użytkownikiem lub masz połączenie z siecią Zen innej osoby, zobaczysz tylko jedno urządzenie to, którego obecnie używasz. Jako administrator sieci możesz jednak zobaczyć tyle urządzeń, że do przechodzenia między nimi będzie konieczne użycie przycisków strzałek. Wybierz urządzenie do wyświetlenia, klikając jego kafelek. Sekcja kategorii zmieni się odpowiednio i zostanie wyświetlony stan produktów AVG na wybranym urządzeniu. W prawym górnym rogu niektórych kafelków może być widoczna liczba w pomarańczowym kółku. Oznacza ona, że na danym urządzeniu występują problemy z produktami AVG, na które warto zwrócić uwagę. Kliknij przycisk Wiadomości, aby uzyskać więcej informacji o tych problemach. Jako administrator sieci Zen możesz też dodać nowe urządzenia do swojej sieci. Aby to zrobić, kliknij przycisk po prawej stronie wstążki. Tematy powiązane z tym zagadnieniem: Jak dodać urządzenia do swojej sieci? Jak usunąć urządzenia ze swojej sieci? Przycisk Wiadomości Ten przycisk znajduje się nad wstążką urządzeń, po lewej stronie przycisku statusu. Pojawia się on jednak tylko wtedy, gdy na obecnie używanym urządzeniu występują jakieś problemy z produktami AVG. Liczba w pomarańczowym kółku wskazuje liczbę problemów, które wymagają uwagi. Znak wykrzyknika w pomarańczowym kółku stanowi ostrzeżenie, że jakaś aplikacja AVG jest zupełnie wyłączona. Jako administrator sieci możesz także uzyskać dostęp do okna dialogowego Wiadomości dotyczącego urządzeń zdalnych. Wystarczy kliknąć przycisk Pokaż szczegóły (w widoku Kafelek kategorii). Ten przycisk jest dostępny tylko w przypadku występowania pilnych problemów wymagających Twojej uwagi. Kliknij tutaj, aby poczytać o tej i innych akcjach z zakresu zarządzania zdalnego. Po kliknięciu tego przycisku zostanie wyświetlone nowe okno dialogowe: 17

19 To okno zawiera listę problemów posortowanych według kategorii produktu. Problemy są wyświetlane w różnych kolorach (czerwonym, żółtym lub zielonym), co pozwala odróżnić pilne kwestie od tych mniej naglących. Jeśli jesteś administratorem i masz w sieci więcej niż jedno urządzenie, to okno wygląda nieco inaczej. Po lewej stronie znajduje się przegląd urządzeń, co umożliwia przejrzenie tylko wiadomości dotyczących konkretnego urządzenia. Jeśli jednak chcesz wyświetlić wiadomości dotyczące wszystkich urządzeń na jednej uporządkowanej liście, możesz wybrać opcję WSZYSTKIE URZĄDZENIA (najwyżej w przeglądzie). Niektóre problemy można rozwiązać bezpośrednio z poziomu tego okna dialogowego obok nich znajduje się specjalny przycisk akcji (zwykle o nazwie Napraw teraz). Jako administrator sieci możesz naprawiać takie problemy zdalnie, bezpośrednio z poziomu programu AVG Zen. Użytkownik indywidualny lub połączony może zarządzać tylko produktami AVG na swoim urządzeniu, ale i tak może wygodnie wyświetlać wszystkie problemy razem, bez konieczności otwierania interfejsów poszczególnych aplikacji. Jeśli na przykład zobaczysz tekst ZAPORA WYMAGA PONOWNEGO URUCHOMIENIA aby aktywować Zaporę, uruchom ponownie komputer, możesz kliknąć przycisk Uruchom ponownie teraz. Wówczas komputer zostanie ponownie uruchomiony, aby aktywować składnik Zapora Przycisk Status Ten przycisk służy do wyświetlania bieżącego trybu użytkownika. Jako administrator sieci Zen zwykle będziesz widzieć adres swojego konta MyAccount użytego do połączenia z siecią. 18

20 Po kliknięciu przycisku zostanie wyświetlona lista dodatkowych akcji. Dostępne akcje zależą od trybu użytkownika, z którego obecnie korzystasz: Jako jedyny użytkownik: Połącz umożliwia połączenie z istniejącą siecią Zen (lub utworzenie nowej sieci). Przejdź do AVG MyAccount uruchamia przeglądarkę i otwiera witrynę https://myaccount.avg.com/, umożliwiając zalogowanie do konta AVG MyAccount. Jako połączony użytkownik: Zaloguj jako administrator kliknij, aby uzyskać prawa administratora, co umożliwi wyświetlanie tej sieci Zen i zarządzanie nią (wymagane jest zalogowanie). Opuść tę sieć kliknij, aby opuścić tę sieć Zen (wymagane jest potwierdzenie). Więcej informacji wyświetla okno dialogowe z informacjami o sieci Zen, w której obecnie się znajdujesz, i o jej administratorze. Przejdź do AVG MyAccount uruchamia przeglądarkę i otwiera witrynę https://myaccount.avg.com/, umożliwiając zalogowanie do konta AVG MyAccount. Jako administrator: Wyloguj jako administratora kliknij, aby utracić prawa administratora i pozostać jako połączony użytkownik w tej samej sieci Zen. Przejdź do AVG MyAccount uruchamia przeglądarkę i otwiera witrynę https://myaccount.avg.com/, umożliwiając zalogowanie do konta AVG MyAccount. Co to jest AVG MyAccount? AVG MyAccount to bezpłatna usługa internetowa (w chmurze) firmy AVG, która umożliwia: wyświetlanie zarejestrowanych produktów i informacji licencyjnych, łatwe odnawianie subskrypcji i pobieranie produktów, sprawdzanie wcześniejszych zamówień i faktur, zarządzanie informacjami osobistymi i hasłem, używanie aplikacji AVG Zen. Dostęp do konta AVG MyAccount można uzyskać bezpośrednio w witrynie https://myaccount.avg.com/ Trzy tryby użytkownika W zasadzie w AVG Zen są trzy tryby użytkownika. Tekst wyświetlany na przycisku statusu zależy od obecnie używanego trybu: Jedyny użytkownik (na przycisku statusu jest tekst Połącz) właśnie zainstalowano AVG Zen. Nie jesteś administratorem konta AVG MyAccount ani nie masz połączenia z żadną siecią, więc możesz tylko wyświetlać produkty zainstalowane na używanym obecnie urządzeniu i zarządzać nimi. Połączony użytkownik (na przycisku statusu jest wyświetlany tekst Połączono) użycie kodu połączenia oznacza zaakceptowanie zaproszenia do czyjejś sieci. Administrator tej sieci może wyświetlić wszystkie produkty AVG na używanym przez Ciebie urządzeniu i nimi zarządzać. Możesz wyświetlać produkty AVG zainstalowane na używanym urządzeniu i zarządzać nimi (tak jak jedyny 19

21 użytkownik). Jeśli nie chcesz zostać dłużej w tej sieci, możesz ją łatwo opuścić. Administrator (na przycisku statusu jest widoczna bieżąca nazwa konta AVG MyAccount) po zalogowaniu przy użyciu konta MyAccount (być może wcześniej było konieczne utworzenie nowej sieci). Masz więc dostęp do wszystkich funkcji AVG Zen. Możesz dodawać urządzenia do swojej sieci, zdalnie wyświetlać zainstalowane na nich produkty AVG, a w razie potrzeby usuwać je ze swojej sieci. Możesz nawet wykonywać różne akcje zdalne na połączonych urządzeniach. Tematy powiązane z tym zagadnieniem: Jak zaakceptować zaproszenia? Jak połączyć się z istniejącą siecią Zen? Jak utworzyć nową sieć Zen? Jak opuścić sieć? Jak wyświetlić produkty AVG lub nimi zarządzać? Przycisk Odśwież Kliknięcie tego niewielkiego przycisku (po prawej stronie przycisku statusu) powoduje natychmiastowe odświeżenie wszystkich danych dla wszystkich urządzeń i kategorii. Może się to przydać na przykład wtedy, gdy jakieś nowo dodane urządzenie nie jest jeszcze widoczne na wstążce urządzeń, a wiesz, że już jest połączone, i chcesz zobaczyć jego szczegóły Przycisk Ustawienia Kliknięcie tego niewielkiego przycisku (po prawej stronie przycisku Odśwież) powoduje otwarcie małego podręcznego okna dialogowego. Możesz też kliknąć opcję Ustawienia urządzeń, aby otworzyć okno dialogowe Ustawienia urządzeń. Umożliwia ono zmianę nazwy i typu urządzenia (a także innych urządzeń w sieci Zen, o ile istnieją i jesteś administratorem tej sieci). To okno dialogowe umożliwia usunięcie urządzeń z Twojej sieci. 20

22 Ponadto możesz kliknąć opcję AVG Internet Security 2015 informacje, aby wyświetlić informacje o produkcie lub przeczytać Umowę licencyjną. Tematy powiązane z tym zagadnieniem: Jak zmienić nazwę lub typ urządzenia? Jak usunąć urządzenia ze swojej sieci? 2.3. Wskazówki krok po kroku Ten rozdział zawiera kilka wskazówek krok po kroku opisujących najbardziej typowe operacje w środowisku Zen Jak zaakceptować zaproszenia? Jeśli używasz produktów AVG na więcej niż jednym urządzeniu albo nie masz wystarczających umiejętności i chcesz, aby ktoś inny monitorował Twoje produkty AVG i pomagał w rozwiązywaniu problemów, możesz dodać swój komputer lub urządzenie z systemem Android do istniejącej sieci Zen. Najpierw jednak musisz otrzymać zaproszenie od administratora Twojej przyszłej sieci, więc poproś go o wysłanie wiadomości z zaproszeniem. Po otrzymaniu wiadomości otwórz ją i odszukaj kod zaproszenia. Dalsze czynności zależą od tego, czy chcesz dodać komputer, czy urządzenie mobilne z systemem Android : Komputery: 1. Zainstaluj AVG Zen (jeśli aplikacja jeszcze nie jest zainstalowana). 21

23 2. Kliknij przycisk Status (z tekstem Połącz) i potwierdź, klikając przycisk Kontynuuj w małym podręcznym oknie dialogowym. 3. Wybierz opcję Połącz przy użyciu kodu zaproszenia po lewej stronie nowo otwartego podrzędnego okna dialogowego. 4. Przy użyciu metody kopiuj/wklej skopiuj kod zaproszenia z wiadomości do właściwego pola tekstowego w oknie podrzędnym Zen (lub wpisz go ręcznie). Metoda kopiuj/wklej jest typową procedurą, która pozwala wstawić dowolne kopiowalne elementy (tekst, obraz itd.) do Schowka systemu Windows, a następnie wkleić je w wybranym miejscu. Można to wykonać w następujący sposób: i. Zaznacz fragment tekstu, w tym przypadku kod zaproszenia w wiadomości . Można to zrobić, przytrzymując wciśnięty lewy przycisk myszy lub klawisz Shift. ii. Naciśnij klawisze Ctrl+C na klawiaturze (na tym etapie nie zostanie wyświetlone potwierdzenie pomyślnego skopiowania tekstu). iii. Przejdź do właściwego miejsca, w tym przypadku do okna Zen Dołącz do sieci, i kliknij pole tekstowe, do którego chcesz wkleić tekst. iv. Wciśnij Ctrl+V. v. Pojawi się wklejony tekst kod zaproszenia. Gotowe. 5. Kliknij przycisk Połącz. Po chwili dołączysz do wybranej sieci Zen. Z Twojego punktu widzenia nic się nie zmienia (tylko tekst na przycisku statusu zmieni się na Połączono). Od tej chwili jednak Twoje urządzenie będzie monitorowane przez administratora sieci, co pozwoli mu identyfikować ewentualne problemy i pomagać w ich rozwiązaniu. Jeśli zechcesz opuścić sieć, możesz to łatwo zrobić w dowolnym momencie. Urządzenia mobilne z systemem Android: 22

24 W odróżnieniu od komputerów, w przypadku urządzeń mobilnych z systemem Android połączenie sieciowe jest nawiązywane w ramach samej aplikacji: 1. Przede wszystkim należy mieć zainstalowaną jedną z aplikacji AVG dla urządzeń mobilnych połączoną z siecią Zen (kliknij tutaj, aby uzyskać więcej informacji o połączeniu urządzenia mobilnego z systemem Android z istniejącą siecią Zen). Zaakceptowanie zaproszenia na urządzeniu mobilnym oznacza, że opuszczasz bieżącą sieć Zen i przełączasz się do nowej. 2. Otwórz aplikację i wybierz ikonę menu (czyli logo aplikacji) znajdującą się w lewym górnym rogu ekranu głównego. 3. Po wyświetleniu menu wybierz opcję Zarządzaj urządzeniami. 4. Kliknij opcję Dołącz do innej sieci Zen u dołu ekranu, wprowadź kod zaproszenia wysłany wcześniej przez administratora sieci i naciśnij przycisk Dołącz. 5. Gratulujemy! Teraz należysz do sieci Zen. Jeśli jednak kiedykolwiek zmienisz zdanie, możesz łatwo opuścić ją w dowolnym momencie. Urządzenia Mac: W odróżnieniu od komputerów PC połączenie sieciowe na urządzeniach Mac jest nawiązywane w ramach samej aplikacji: 1. Przede wszystkim należy mieć zainstalowaną jedną z aplikacji AVG dla komputerów Mac, możliwe że już połączoną z siecią Zen (kliknij tutaj, aby uzyskać więcej informacji o połączeniu komputera Mac z istniejącą siecią Zen). W przypadku istniejącego połączenia kliknij przycisk w prawym górnym rogu ekranu aplikacji, gdzie wyświetlana jest informacja Połączono, a następnie wybierz z menu rozwijanego opcję Opuść tę sieć. 2. Informacja na przycisku w prawym górnym rogu ekranu aplikacji zmieni się na Nie połączono. Kliknij przycisk i wybierz z menu rozwijanego opcję Połącz. 3. W nowo otwartym oknie kliknij pierwszą opcję z prawej strony, Użyj kodu zaproszenia. 4. Zostanie wyświetlone pole tekstowe umożliwiające wprowadzenie kodu zaproszenia, który uprzednio wysłał do Ciebie administrator sieci. Po wprowadzeniu kodu kliknij przycisk Połącz. 5. Gratulujemy! Teraz należysz do sieci Zen. Jeśli jednak kiedykolwiek zmienisz zdanie, możesz łatwo opuścić ją w dowolnym momencie Jak dodać urządzenia do swojej sieci? 1. Aby dodać nowe urządzenie do swojej sieci Zen, musisz najpierw wysłać do niego zaproszenie. W tym celu kliknij przycisk po prawej stronie wstążki urządzeń. Tylko administratorzy mogą wysyłać zaproszenia i dodawać urządzenia do swoich sieci. Jeśli więc obecnie nie masz połączenia z żadną siecią Zen, połącz się lub utwórz nową sieć. 2. Zostanie wyświetlone nowe okno dialogowe. Wybierz typ dodawanego urządzenia (komputer lub urządzenie mobilne z systemem Android ), zaznaczając odpowiedni kafelek, i kliknij przycisk Kontynuuj. 23

25 3. Zostanie wyświetlone kolejne okno dialogowe. Wpisz adres używany na nowym urządzeniu i kliknij przycisk Kontynuuj. 24

26 4. Zostanie wysłana wiadomość z zaproszeniem. Urządzenie będzie widoczne na wstążce urządzeń jako oczekujące. To oznacza, że zaproszenie oczekuje na akceptację. Gdy zaproszenie pozostaje w stanie oczekiwania, możesz wysłać ponownie link z zaproszeniem lub zupełnie anulować zaproszenie. 5. Od razu po zaakceptowaniu Twojego zaproszenia możesz zmienić nazwę i typ nowo dodanego urządzenia (można to również zrobić później). Gdy urządzenie już należy do Twojej Zensieci, możesz zdalnie wyświetlać zainstalowane na nim produkty AVG. Gratulacje. Jesteś prawdziwym Zen administratorem! 25

27 Jak zmienić nazwę lub typ urządzenia? 1. Kliknij przycisk Ustawienia, a następnie w podręcznym oknie dialogowym wybierz opcję Ustawienia urządzeń. 2. Widoczne ustawienia dotyczą aktualnie wybranego urządzenia. Lista urządzeń obecnie dostępnych w Twojej sieci (tj. tych, które zaakceptowały zaproszenia) jest wyświetlona w kolumnie kafelków po lewej stronie okna dialogowego Ustawienia urządzeń. Aby przełączać się między poszczególnymi kafelkami, po prostu klikaj je. 3. W polu tekstowym Nazwa urządzenia jest wyświetlana nazwa obecnie wybranego urządzenia. Możesz ją usunąć i zastąpić dowolną nazwą. 4. Poniżej możesz ustawić Typ obecnie wybranego urządzenia (Telefon, Tablet, Laptop lub Komputer). Po prostu kliknij odpowiedni kafelek. 5. Kliknij przycisk Zapisz, aby potwierdzić zmiany Jak połączyć się z istniejącą siecią Zen? Komputery: 1. Jeśli obecnie pracujesz bez zalogowania do usługi AVG MyAccount, kliknij przycisk statusu (z tekstem Połącz) i potwierdź, klikając przycisk Kontynuuj w małym podręcznym oknie dialogowym. W przypadku połączenia z usługą AVG MyAccount najpierw musisz się wylogować, aby połączyć się z innym kontem. Kliknij przycisk statusu (z nazwą obecnego konta AVG MyAccount) i potwierdź, klikając 26

28 przycisk Wyloguj się w małym podręcznym oknie dialogowym. 2. Wybierz opcję Połącz z istniejącą Zensiecią po lewej stronie nowo otwartego podrzędnego okna dialogowego. 3. Wpisz swoją nazwę użytkownika AVG MyAccount i hasło. Jeśli jeszcze nie masz konta AVG MyAccount, po prostu utwórz nowe konto. Jeśli chcesz się zalogować jako administrator, aby móc wyświetlać produkty AVG na urządzeniach zdalnych w tejzen sieci, zaznacz pole wyboru Połącz jako administrator. W przeciwnym razie będziesz tylko połączonym użytkownikiem. Jeśli nie pamiętasz swojego hasła, kliknij link Nie pamiętasz hasła? (pod polem tekstowym hasła). Nastąpi przekierowanie do strony umożliwiającej odzyskanie utraconego hasła. 4. Kliknij przycisk Połącz. Połączenie powinno zająć kilka sekund. Po udanym połączeniu zobaczysz nazwę swojego konta MyAccount na przycisku statusu. Urządzenia mobilne z systemem Android: W odróżnieniu od komputerów, w przypadku urządzeń mobilnych z systemem Android połączenie sieciowe jest nawiązywane w ramach samej aplikacji: 1. Jeśli chcesz połączyć swoje urządzenie mobilne z systemem Android z siecią Zen, musisz pobrać jedną z aplikacji AVG na urządzenia mobilne (tj. AVG AntiVirus, AVG Cleaner i/lub AVG PrivacyFix). Łatwo możesz to zrobić w sklepie Google Play wszystkie te aplikacje można pobrać i zainstalować bezpłatnie. Aby połączenie działało właściwie, musisz korzystać z najnowszej dostępnej wersji. 27

29 2. Po zainstalowaniu aplikacji AVG otwórz ją i wybierz ikonę menu (czyli logo aplikacji) znajdującą się w lewym górnym rogu ekranu głównego. 3. Po wyświetleniu menu wybierz opcję Zarządzaj urządzeniami. 4. Kliknij kartę Logowanie i wprowadź odpowiednie poświadczenia logowania AVG MyAccount (tj. nazwę użytkownika i hasło). 5. Gratulujemy! Teraz należysz do sieci Zen. Po kliknięciu ikony menu powinien zostać wyświetlony tekst Połączono jako: z nazwą obecnie używanego konta AVG MyAccount u samej góry menu. Jeśli jednak kiedykolwiek zmienisz zdanie, możesz łatwo opuścić ją w dowolnym momencie. Urządzenia Mac: W odróżnieniu od komputerów PC połączenie sieciowe na urządzeniach Mac jest nawiązywane w ramach samej aplikacji: 1. Aby połączyć urządzenie Mac z siecią Zen, należy pobrać jedną z aplikacji AVG dla komputerów Mac (na przykład AVG AntiVirus lub AVG Cleaner). Łatwo możesz to zrobić na przykład w Centrum pobierania AVG lub w sklepie Mac App Store, gdzie wszystkie te aplikacje można pobrać i zainstalować bezpłatnie. Aby połączenie działało właściwie, musisz korzystać z najnowszej dostępnej wersji. 2. Po zainstalowaniu aplikacji AVG uruchom ją. Na podłużnym przycisku w prawym górnym rogu ekranu aplikacji znajduje się informacja Nie połączono. Kliknij przycisk i wybierz z menu rozwijanego opcję Połącz. 3. W nowo otwartym oknie kliknij środkową opcję Zaloguj do konta AVG MyAccount (opcja powinna być domyślnie zaznaczona). 4. Wprowadź odpowiednie poświadczenia logowania do konta AVG MyAccount, czyli swoją nazwę użytkownika (adres MyAccount) i hasło. 5. Gratulujemy! Teraz należysz do sieci Zen. Informacja na przycisku w prawym górnym rogu zmieni się na Połączono. Kliknięcie go spowoduje wyświetlenie nazwy sieci, z którą zostało nawiązane połączenie. Jeśli jednak kiedykolwiek zmienisz zdanie, możesz łatwo opuścić sieć w dowolnym momencie Jak utworzyć nową sieć Zen? Aby utworzyć nową sieć Zen (i administrować nią), najpierw musisz utworzyć prywatne konto AVG MyAccount. W zasadzie możesz to zrobić na dwa sposoby przy użyciu przeglądarki internetowej lub bezpośrednio w samej aplikacji AVG Zen. Z przeglądarki: 1. W przeglądarce otwórz stronę https://myaccount.avg.com/. 2. Kliknij przycisk Utwórz konto AVG MyAccount. 3. Podaj adres logowania, ustaw hasło i wpisz je ponownie, a następnie kliknij przycisk Utwórz konto. 4. Zostanie do Ciebie wysłany link do aktywacji konta w usłudze AVG MyAccount (na adres podany w kroku 3). Aby zakończyć tworzenie konta MyAccount, musisz kliknąć ten link. Jeśli nie widzisz tej wiadomości w swojej skrzynce odbiorczej, mogła ona trafić do spamu. 28

30 W aplikacji AVG Zen: 1. Jeśli obecnie pracujesz bez zalogowania do usługi AVG MyAccount, kliknij przycisk statusu (z tekstem Połącz) i potwierdź, klikając przycisk Kontynuuj w małym podręcznym oknie dialogowym. W przypadku połączenia z usługą AVG MyAccount najpierw musisz się wylogować, aby połączyć się z innym kontem. Kliknij przycisk statusu (z nazwą obecnego konta AVG MyAccount) i potwierdź, klikając przycisk Wyloguj się w małym podręcznym oknie dialogowym. 2. Wybierz opcję Utwórz nową Zen sieć po lewej stronie nowo otwartego podrzędnego okna dialogowego. 3. Podaj adres logowania i ustaw hasło (aby wyświetlić znaki ukryte, zaznacz pole wyboru Pokaż hasło), a następnie kliknij przycisk Połącz. 4. Po kilku sekundach połączysz się z nowo utworzoną siecią z prawami administratora. To oznacza, że możesz dodawać urządzenia do swojej sieci, zdalnie wyświetlać zainstalowane na nich produkty AVG, a w razie potrzeby usuwać urządzenia ze swojej sieci Jak zainstalować produkty AVG? 1. Produkty AVG można łatwo zainstalować za pomocą aplikacji Zen. Wystarczy kliknąć wybrany kafelek kategorii. Szary kafelek oznacza, że jeszcze nie masz produktu z tej kategorii. W połowie zielony kafelek oznacza, że już masz produkt z tej kategorii, ale pozostał jeszcze inny do zainstalowania. 29

31 2. Jeśli od razu chcesz rozpocząć instalację produktu, wystarczy kliknąć przycisk Pobierz BEZPŁATNIE. Produkt zostanie wtedy zainstalowany automatycznie z ustawieniami domyślnymi. Jeśli chcesz sterować procesem instalacji, kliknij mały przycisk ze strzałką (po prawej stronie przycisku Pobierz BEZPŁATNIE) i kliknij opcję Instalacja niestandardowa. Dzięki temu zobaczysz przebieg instalacji jako serię okien dialogowych, w których możesz zmienić folder docelowy, instalowane składniki itd. Procesy instalacji różnych produktów AVG są opisano szczegółowo w innych częściach niniejszej dokumentacji lub w oddzielnych podręcznikach użytkownika. Podręczniki można łatwo pobrać z witryny AVG. 3. W trakcie instalacji w wybranym kafelku kategorii powinno być widoczne zielone kółko. Po pomyślnym zakończeniu instalacji kółko w kafelku zrobi się pełne (w niektórych kategoriach może to być półkole, wskazujące, że można zainstalować jeszcze inne produkty z tej kategorii). Kółko (lub półkole) może zmienić kolor na żółty lub czerwony od razu po instalacji, co oznacza wystąpienie w produkcie problemów, które wymagają uwagi. 4. Potwierdzeniem pomyślnego zakończenia instalacji jest komunikat (widoczny pod kafelkami kategorii) Jak opuścić sieć? Komputery: 1. Opuszczenie sieci Zen, do której należysz, jest bardzo łatwe. Najpierw kliknij przycisk statusu (z tekstem Połączono), a następnie kliknij przycisk Opuść tę sieć w małym podręcznym oknie dialogowym, aby kontynuować. 30

32 2. Teraz musisz potwierdzić, że rzeczywiście chcesz opuścić sieć Zen. Aby to zrobić, kliknij przycisk Opuść. 3. Po kilku sekundach nastąpi całkowite rozłączenie. Administrator Twojej dawnej sieci nie będzie już mógł zarządzać produktami AVG na Twoim komputerze. Tekst na przycisku statusu zmieni się na Połącz (tj. na stan początkowy). Urządzenia mobilne z systemem Android: W odróżnieniu od komputerów, w przypadku urządzeń mobilnych z systemem Android połączenie sieciowe jest nawiązywane w ramach samej aplikacji: 1. Otwórz aplikację AVG i wybierz ikonę menu (czyli logo aplikacji) znajdującą się w lewym górnym rogu ekranu głównego. 2. U samej góry menu powinien być widoczny tekst Połączono jako: z nazwą obecnie używanego konta AVG MyAccount. Obok niego znajduje się mała ikona drzwi ze strzałką wskazującą w prawo. Kliknij ją. 3. Potwierdź, że rzeczywiście chcesz opuścić sieć Zen, klikając przycisk OK. 4. Po kilku sekundach nastąpi całkowite rozłączenie. Administrator Twojej poprzedniej sieci nie będzie już mógł zarządzać produktami AVG na Twoim urządzeniu mobilnym z systemem Android. Możesz ponownie łatwo dołączyć do tej (lub innej) sieci Zen bezpośrednio lub przez akceptację zaproszenia. Urządzenia Mac: W odróżnieniu od komputerów PC połączenie sieciowe na urządzeniach Mac jest nawiązywane w ramach samej aplikacji: 1. Uruchom aplikację AVG i kliknij podłużny przycisk w prawym górnym rogu ekranu aplikacji, na którym znajduje się informacja Połączono. 2. Na samej górze menu rozwijanego powinien być widoczny tekst Połączono z następującą siecią Zen: z nazwą obecnie używanego konta AVG MyAccount. 3. Pod informacją o sieci Zen znajduje się opcja Opuść tę sieć. Kliknij ją. 4. Po kilku sekundach nastąpi całkowite rozłączenie. Administrator Twojej dawnej sieci nie będzie już mógł zarządzać produktami AVG na Twoim urządzeniu Mac. Możesz ponownie łatwo dołączyć do tej (lub innej) sieci Zen bezpośrednio lub przez akceptację zaproszenia Jak usunąć urządzenia ze swojej sieci? 1. Jeśli już nie chcesz, aby jakieś urządzenie należało do Twojej sieci Zen, łatwo możesz je usunąć. Kliknij przycisk Ustawienia, a następnie w podręcznym oknie dialogowym wybierz opcję Ustawienia urządzeń. 2. Po lewej stronie okna dialogowego Ustawienia urządzeń w kolumnie kafelków zostanie wyświetlona lista urządzeń dostępnych obecnie w Twojej sieci. Przełącz się do urządzenia, które chcesz usunąć, klikając kafelek z jego nazwą. 3. Obok dolnej krawędzi okna dialogowego zobaczysz link Usuń z sieci. Kliknij go. Takiego linku nie ma w ustawieniach urządzenia, którego obecnie używasz. To urządzenie jest uznawane 31

33 za podstawowe w Twojej sieci, więc nie można go usunąć. 4. Teraz musisz potwierdzić, że naprawdę chcesz usunąć urządzenie z sieci Zen. Aby to zrobić, kliknij przycisk Usuń. 5. Urządzenie zostanie trwale usunięte po kilku sekundach. Nie będziesz już mieć możliwości zarządzania produktami AVG na tym urządzeniu. Usunięte urządzenie zniknie też ze wstążki urządzeń w interfejsie użytkownika Jak wyświetlić produkty AVG i/lub nimi zarządzać? Jeśli chcesz przeglądać własne urządzenie i nim zarządzać Tak naprawdę musisz tylko kliknąć odpowiedni kafelek kategorii. Spowoduje to otwarcie interfejsu użytkownika produktu AVG, umożliwiając przeglądanie i konfigurowanie dowolnych elementów. Na przykład kliknięcie kafelka OCHRONA powoduje otwarcie interfejsu użytkownika programu AVG Internet Security itd. Jeśli kategoria zawiera więcej niż jeden produkt, musisz kliknąć jej kafelek i następnie wybrać odpowiedni kafelek podrzędny (na przykład AVG PrivacyFix w kategorii PRYWATNOŚĆ I TOŻSAMOŚĆ). Produkty AVG, które można przeglądać w aplikacji Zen (służącej również do zarządzania nimi), opisano szczegółowo w innych częściach niniejszej dokumentacji lub w oddzielnych podręcznikach użytkownika. Podręczniki te można pobrać z witryny AVG. Jeśli pojawiły się jakieś pilne problemy, które wymagają Twojej uwagi, możesz też kliknąć przycisk Wiadomości. Nowo otwarte okno dialogowe zawiera listę problemów i trudności. Niektóre z nich można rozwiązać bezpośrednio z poziomu tego okna dialogowego obok takich problemów jest widoczny specjalny przycisk akcji. Jeśli chcesz przeglądać urządzenie zdalne i zarządzać nim (możliwe tylko w przypadku administratorów) To też jest bardzo łatwe. Wybierz urządzenie do przeglądania na wstążce urządzeń i kliknij odpowiedni kafelek kategorii. Zostanie wtedy otwarte nowe okno dialogowe zawierające krótki przegląd stanów produktów AVG w tej kategorii. 32

34 Jako administrator możesz za pomocą kilku przycisków wykonywać różne akcje zdalne w produktach AVG w swojej sieci Zen. Dostępne akcje zależą od typu urządzenia (komputer PC, urządzenie z systemem Android lub komputer Mac) oraz wyświetlanego aktualnie kafelka kategorii. Niektóre akcje (np. skanowanie lub aktualizacja) mogą nie być dostępne, jeśli zostały niedawno wykonane. Poniżej wymieniono wszystkie akcje zdalne dostępne w przypadku produktów AVG: TYP URZĄDZE NIA Komputer PC KAFELEK KATEGORII OCHRONA (AVG Internet Security) DOSTĘPNE AKCJE ZDALNE Przycisk Skanuj teraz jego kliknięcie powoduje natychmiastowe uruchomienie skanowania w poszukiwaniu wirusów i innego szkodliwego oprogramowania na urządzeniu zdalnym. Bezpośrednio po ukończeniu skanowania zostaną wyświetlone jego wyniki. Kliknij tutaj, aby dowiedzieć się więcej o funkcjach skanowania dostępnych w pakiecie AVG Internet Security. Przycisk Aktualizuj jego kliknięcie powoduje rozpoczęcie procesu aktualizowania pakietu AVG Internet Security na urządzeniu zdalnym. Aby zapewnić najwyższy poziom ochrony, należy na bieżąco aktualizować wszystkie aplikacje antywirusowe. Kliknij tutaj, aby dowiedzieć się więcej o znaczeniu aktualizacji w pakiecie AVG Internet Security. 33

35 TYP URZĄDZE NIA KAFELEK KATEGORII DOSTĘPNE AKCJE ZDALNE Przycisk Pokaż szczegóły ten przycisk jest dostępny tylko w przypadku występowania pilnych problemów wymagających Twojej uwagi. Kliknięcie tego przycisku powoduje otwarcie okna dialogowego Wiadomości dotyczącego aktualnie wybranego urządzenia. To okno zawiera listę problemów posortowanych według kategorii produktu. Część z nich można rozwiązać od razu, klikając przycisk Napraw teraz. Pakiet AVG Internet Security umożliwia na przykład włączenie wyłączonych wcześniej składników ochrony. Przycisk Uruchom konserwację kliknięcie go uruchamia konserwację systemu zestaw różnych zadań mających na celu oczyszczenie systemu na urządzeniu zdalnym, przyspieszenie go i zoptymalizowanie jego wydajności. Kliknij tutaj, aby dowiedzieć się więcej o używaniu programu AVG PC TuneUp jako narzędzia do przeprowadzania konserwacji systemu. Komputer PC WYDAJNOŚĆ (AVG PC TuneUp) Przycisk Aktualizuj kliknięcie go powoduje uruchomienie procesu aktualizowania programu AVG PC TuneUp na urządzeniu zdalnym. Należy zadbać o regularne aktualizowanie programu AVG PC TuneUp, ponieważ jego poszczególne funkcje są stale poprawiane, usprawniane i dostosowywane do najnowszych standardów technologicznych. Kliknij tutaj, aby dowiedzieć się więcej o aktualizacjach w programie AVG PC TuneUp. Przycisk Pokaż szczegóły ten przycisk jest dostępny tylko w przypadku występowania pilnych problemów wymagających Twojej uwagi. Kliknięcie tego przycisku powoduje otwarcie okna dialogowego Wiadomości dotyczącego aktualnie wybranego urządzenia. To okno zawiera listę problemów posortowanych według kategorii produktu. Część z nich można rozwiązać od razu, klikając przycisk Napraw teraz. Przycisk Skanuj teraz jego kliknięcie powoduje natychmiastowe uruchomienie skanowania w poszukiwaniu wirusów i innej szkodliwej zawartości na urządzeniu zdalnym z systemem Android. Bezpośrednio po ukończeniu skanowania zostaną wyświetlone jego wyniki. Android OCHRONA (AVG AntiVirus) Przycisk Aktualizuj kliknięcie go powoduje uruchomienie procesu aktualizowania programu AVG AntiVirus na urządzeniu zdalnym z systemem Android. Aby zapewnić najwyższy poziom ochrony, należy na bieżąco aktualizować wszystkie aplikacje antywirusowe. Przycisk Pokaż szczegóły ten przycisk jest dostępny tylko w 34

36 TYP URZĄDZE NIA KAFELEK KATEGORII DOSTĘPNE AKCJE ZDALNE przypadku występowania pilnych problemów wymagających Twojej uwagi. Kliknięcie tego przycisku powoduje otwarcie okna dialogowego Wiadomości dotyczącego aktualnie wybranego urządzenia. To okno zawiera listę problemów posortowanych według kategorii produktu. Jednak w przypadku programu AVG AntiVirus dla systemu Android to okno dialogowe ma charakter wyłącznie informacyjny i nie można w nim niczego zmienić. Przycisk Aktualizuj kliknięcie go powoduje uruchomienie procesu aktualizowania programu AVG AntiVirus na zdalnym komputerze Mac. Aby zapewnić najwyższy poziom ochrony, należy na bieżąco aktualizować wszystkie aplikacje antywirusowe. Komputer Mac OCHRONA (AVG AntiVirus) Przycisk Pokaż szczegóły ten przycisk jest dostępny tylko w przypadku występowania pilnych problemów wymagających Twojej uwagi. Kliknięcie tego przycisku powoduje otwarcie okna dialogowego Wiadomości dotyczącego aktualnie wybranego urządzenia. To okno zawiera listę problemów posortowanych według kategorii produktu. W przypadku programu AVG AntiVirus dla komputerów Mac przycisk Napraw teraz umożliwia włączenie wyłączonej wcześniej ochrony w czasie rzeczywistym. 35

37 2.4. Często zadawane pytania (FAQ) i pomoc techniczna Do pomocy technicznej programu AVG Zen można w dowolnym momencie łatwo uzyskać dostęp za pośrednictwem kafelka kategorii POMOC TECHNICZNA. Zostanie otwarte okno dialogowe z linkami do najpopularniejszych zasobów pomocy technicznej. NAZWA KATEGORII Przechodzenie do pomocy technicznej Społeczność AVG Baza wiedzy TEKST PRZYCISKU OPIS Przejdź do pomocy technicznej Ta strona umożliwia dostęp do profesjonalnej pomocy technicznej dla użytkowników produktów AVG. Możesz zadać pytania dotyczące licencji, instalacji, wirusów i funkcji konkretnych produktów. Zdobądź wiedzę Forum AVG zapewnia doskonały sposób uzyskiwania porad od innych użytkowników produktów AVG (ale możesz też służyć pomocą innym). Dziel się swoją wiedzą ze społecznością klientów AVG. Uzyskaj odpowiedzi Niektóre pytania o produkty AVG są zadawane znacznie częściej niż inne. Na tej stronie znajdziesz odpowiedzi właśnie na najbardziej typowe pytania. Sprawdź być 36

38 NAZWA KATEGORII TEKST PRZYCISKU OPIS może rozwiązanie Twojego problemu już tutaj jest. Usuwanie wirusa AVG oferuje wiele bezpłatnych narzędzi, które umożliwią usunięcie konkretnego wirusa z komputera. Możesz je pobrać na tej stronie. Usuń wirus 37

39 3. AVG Internet Security Ta część podręcznika zawiera kompleksową dokumentację użytkownika produktu AVG Internet Security Możesz skorzystać również z innych źródeł informacji: Plik pomocy: Sekcja Rozwiązywanie problemów dostępna jest bezpośrednio w plikach pomocy AVG Internet Security 2015 (aby otworzyć pomoc, naciśnij k lawisz F1 w dowolnym ok nie aplik acji). Zawiera ona listę najczęściej występujących sytuacji, w których użytkownik może poszukiwać pomocy. Wybierz sytuację, która najlepiej opisuje Twój problem, aby otworzyć okno ze szczegółowymi instrukcjami jego rozwiązania. Centrum Pomocy technicznej na stronie AVG: Możesz również poszukać rozwiązania problemu na stronie AVG (http://www.avg.com/). W sekcji Pomoc techniczna znajdziesz uporządkowaną strukturę tematów opisujących kwestie handlowe i techniczne. Często zadawane pytania: Na stronie AVG (http://www.avg.com/) opublikowana jest również obszerna sekcja często zadawanych pytań. Można się do niej dostać poprzez menu Centrum Pomocy technicznej / FAQ i poradniki. Wszystkie pytania podzielone są w czytelny sposób na sekcje: handlową, techniczną i na temat wirusów. AVG ThreatLabs: Specjalna strona AVG (http://www.avgthreatlabs.com/website-safety-reports/) poświęcona problemom z wirusami, zapewniająca uporządkowany przegląd informacji związanych z zagrożeniami w sieci. Znajdziesz tam również instrukcje dotyczące usuwania wirusów i oprogramowania szpiegującego, a także porady dotyczące bezpieczeństwa. Forum dyskusyjne: Możesz także skorzystać z forum użytkowników systemu AVG, zlokalizowanego pod adresem 38

40 3.1. Proces instalacji systemu AVG Do zainstalowania systemu AVG Internet Security 2015 na komputerze konieczny jest najnowszy plik instalacyjny. Aby upewnić się, że instalujesz najnowszą dostępną wersję AVG Internet Security 2015, zalecamy pobranie pliku instalacyjnego bezpośrednio z witryny AVG (http://www.avg.com/). Sekcja Pomoc techniczna zawiera uporządkowaną listę plików instalacyjnych wszystkich wersji oprogramowania AVG. Po pobraniu i zapisaniu instalatora na dysku można uruchomić proces instalacji. Instalacja składa się z kilku łatwych w zrozumieniu ekranów. Każdy z nich opisuje krótko, czego dotyczy. Poniżej znajdują się szczegółowe opisy poszczególnych okien: Witamy: Wybór języka Proces instalacji rozpoczyna okno Witamy w instalatorze AVG: W tym oknie możesz wybrać język, który ma być używany podczas instalacji. Kliknij menu rozwijane, by wyświetlić dostępne języki. Wybierz żądany język, a proces instalacji będzie w nim kontynuowany. Uwaga: W tym momencie wybierany jest jedynie język instalatora. System AVG Internet Security 2015 zostanie zainstalowany z obsługą wskazanego języka (oraz dodatkowo języka angielskiego, który dostępny jest domyślnie). Możliwa jest jednak instalacja dodatkowych języków i używanie systemu AVG Internet Security 2015 w dowolnym z nich. Jeden z kolejnych ekranów Opcje niestandardowe pozwala na wybór zestawu alternatywnych języków. 39

41 Witamy: Umowa licencyjna Ekran Witamy w instalatorze AVG wyświetla również pełną treść umowy licencyjnej AVG: Prosimy o uważne przeczytanie całości tekstu. Aby potwierdzić zapoznanie się z treścią umowy, zrozumienie jej i zaakceptowanie, kliknij przycisk Akceptuję. Jeśli nie zgadzasz się z postanowieniami umowy licencyjnej, kliknij przycisk Odrzuć. Instalacja zostanie natychmiast przerwana. Porozumienie o przetwarzaniu danych i polityka prywatności firmy AVG Oprócz umowy licencyjnej możliwe jest również przejrzenie treści Porozumienia o przetwarzaniu danych i Polityki prywatności firmy AVG. Wymienione funkcje są wyświetlane w oknie dialogowym w postaci aktywnego hiperłącza, które prowadzi do specjalnej strony internetowej zawierającej szczegółowe informacje. Kliknij odpowiednie łącze, aby przejść do odpowiedniej strony AVG (http://www.avg.com/), zawierającej pełną treść kryjącą się pod danym hasłem. Przyciski kontrolne W pierwszym oknie dialogowym instalacji dostępne są następujące przyciski: Wersja do druku Kliknij ten przycisk, aby wyświetlić pełną, gotową do druku treść umowy licencyjnej AVG w przeglądarce internetowej. Odrzuć powoduje odrzucenie umowy licencyjnej. Instalacje zostanie natychmiast zakończona. System AVG Internet Security 2015 nie będzie zainstalowany! Wstecz powoduje powrót do poprzedniego okna dialogowego. Akceptuj potwierdza przeczytanie, zrozumienie i akceptację postanowień umowy licencyjnej. Instalacja będzie kontynuowana. 40

42 Wybierz typ instalacji Okno dialogowe Wybierz typ instalacji umożliwia wybranie jednej z dwóch opcji instalacji: Instalacja ekspresowa lub Instalacja niestandardowa: Instalacja ekspresowa Dla większości użytkowników stanowczo zalecane jest skorzystanie ze standardowej instalacji Ekspresowej. W ten sposób zainstalujesz AVG Internet Security 2015 za pomocą całkowicie automatycznego trybu z domyślnymi ustawieniami producenta programu. Taka konfiguracja zapewnia maksymalne bezpieczeństwo oraz optymalne wykorzystanie zasobów. Jeśli w przyszłości zajdzie potrzeba zmiany konfiguracji, można będzie to zrobić bezpośrednio z poziomu aplikacji AVG Internet Security Kliknij przycisk Dalej, aby przejść do następnego okna instalatora. Instalacja niestandardowa Opcję Instalacja niestandardowa powinni wybierać tylko doświadczeni użytkownicy, którzy mają uzasadnione powody, aby nie instalować systemu AVG Internet Security 2015 z ustawieniami domyślnymi (np. po to, aby dostosować go do specyficznych wymagań systemowych). Jeśli wybierzesz ten sposób, w oknie dialogowym zostanie aktywowana nowa opcja: Folder docelowy. Należy podać wówczas lokalizację, w której ma zostać zainstalowany system AVG Internet Security Domyślnie system AVG Internet Security 2015 instalowany jest w folderze Program Files zlokalizowanym na dysku C:. Aby zmienić tę lokalizację, kliknij przycisk Przeglądaj i w wyświetlonym oknie wybierz odpowiedni folder. Aby przywrócić domyślną lokalizację (ustawioną wcześniej przez dostawcę oprogramowania), należy użyć przycisku Domyślne. Następnie kliknij przycisk Dalej, aby przejść do okna Opcje niestandardowe. Przyciski kontrolne Tak jak w przypadku wielu okien instalatora, dostępne są trzy przyciski kontrolne: Anuluj kończy natychmiastowo proces instalacji; System AVG Internet Security 2015 nie 41

43 zostanie zainstalowany! Wstecz powoduje powrót do poprzedniego okna dialogowego. Dalej kontynuuje instalację, przechodząc do kolejnego kroku Opcje niestandardowe Okno dialogowe Opcje niestandardowe umożliwia skonfigurowanie szczegółowych parametrów instalacji: Sekcja Wybór składników zawiera przegląd wszystkich możliwych do zainstalowania składników systemu AVG Internet Security Jeśli ustawienia domyślne nie są dla Ciebie odpowiednie, można dodać lub usunąć wybrane składniki. Wybierać można jednak tylko składniki dostępne w zakupionej edycji systemu AVG! Po zaznaczeniu dowolnej pozycji na liście Wybór składników po prawej stronie zostanie wyświetlony krótki opis odpowiedniego składnika. Szczegółowe informacje o funkcjach poszczególnych składników zawiera rozdział Przegląd składników. Aby przywrócić domyślną konfigurację wstępnie ustawioną przez dostawcę oprogramowania, należy użyć przycisku Domyślne. Na tym etapie możesz też zainstalować produkt w innej niż domyślna wersji językowej (domyślnie aplik acja jest instalowana w język u wybranym podczas ustawiania język a k omunik acji oraz w język u angielsk im). Przyciski kontrolne Tak jak w przypadku wielu okien instalatora, dostępne są trzy przyciski kontrolne: Anuluj kończy natychmiastowo proces instalacji; System AVG Internet Security 2015 nie zostanie zainstalowany! Wstecz powoduje powrót do poprzedniego okna dialogowego. Dalej kontynuuje instalację, przechodząc do kolejnego kroku. 42

44 Postęp instalacji Okno dialogowe Postęp instalacji zawiera jedynie informacje o postępie procesu instalacji i nie wymaga żadnych działań ze strony użytkownika: Po zakończeniu instalacji nastąpi przekierowanie do następnego okna dialogowego. Przyciski kontrolne To okno zawiera dwa przyciski kontrolne: Minimalizuj Proces instalacji może potrwać kilka minut. Kliknięcie tego przycisku zminimalizuje okno do postaci ikony widocznej na pasku systemowym. Okno pojawi się ponownie po zakończeniu instalacji. Anuluj Ten przycisk powinien być używany tylko w przypadku konieczności zatrzymania procesu instalacji. Prosimy pamiętać, że wówczas system AVG Internet Security 2015 nie zostanie zainstalowany! 43

45 Gratulacje! Okno Gratulujemy potwierdza, że produkt AVG Internet Security 2015 został w pełni zainstalowany i skonfigurowany: Program udoskonalania produktów i Polityka prywatności To okno pozwala zdecydować, czy chcesz brać udział w Programie udoskonalania produktów (Szczegóły znajdują się w rozdziale Zaawansowane ustawienia AVG / Program udosk onalania produk tów AVG), który pozwala nam zbierać anonimowe informacje o wykrytych zagrożeniach, podnosząc dzięki temu ogólny poziom bezpieczeństwa w internecie. Wszystkie dane traktowane są jako poufne, zgodnie z Polityką prywatności AVG; kliknij link Polityka prywatności, by zostać przekierowanym na stronę internetową AVG (http:// zawierającą pełną treść Polityki prywatności AVG. Jeśli się zgadzasz, pozostaw tę opcję zaznaczoną (domyślnie jest ona zaznaczona). Aby zakończyć proces instalacji, kliknij przycisk Zakończ Po instalacji Rejestracja produktu Po ukończeniu instalacji AVG Internet Security 2015 zalecamy rejestrację naszego produktu na stronie internetowej AVG (http://www.avg.com/). Rejestracja umożliwia pełny dostęp do konta użytkownika AVG, biuletynu aktualizacji AVG i innych usług oferowanych wyłącznie zarejestrowanym klientom. Na stronę rejestracji najprościej jest przejść z poziomu interfejsu użytkownika systemu AVG Internet Security Wybierz z górnej nawigacji pozycję Opcje / Zarejestruj teraz. Zostaniesz wówczas przeniesiony na stronę Rejestracja (http://www.avg.com/). Tam znajdziesz dalsze wskazówki Dostęp do interfejsu użytkownika Dostęp do interfejsu użytkownika AVG można uzyskać na kilka sposobów: klikając dwukrotnie ikonę AVG na pasku zadań, 44

46 klikając dwukrotnie ikonę AVG na pulpicie, z menu Start/Wszystkie programy/avg/avg Skanowanie całego komputera Istnieje pewne ryzyko, że wirus dostał się do komputera przed zainstalowaniem programu AVG Internet Security Z tego powodu należy uruchomić test Skan całego komputera, aby upewnić się, że jest on w pełni bezpieczny. Pierwsze skanowanie może chwilę potrwać (ok oło godziny), lecz zalecamy uruchomienie go, by zyskać pewność, że komputer nie jest zainfekowany przez wirusy. Instrukcje dotyczące uruchamiania testu Skan całego komputera zawiera rozdział Skanowanie AVG Test EICAR Aby potwierdzić, że system AVG Internet Security 2015 został zainstalowany poprawnie, można przeprowadzić test EICAR. Test EICAR jest standardową i całkowicie bezpieczną metodą służącą do sprawdzania prawidłowości działania systemu antywirusowego. Można go bezpiecznie rozpowszechniać, ponieważ nie jest prawdziwym wirusem i nie zawiera żadnych fragmentów złośliwego kodu. Większość produktów rozpoznaje go jako wirusa (chociaż zwyk le zgłasza go pod jednoznaczną nazwą, np. EICAR-AV-Test ). Wirusa EICAR można pobrać z witryny stowarzyszenia EICAR, dostępnej pod adresem Można tam również znaleźć wszystkie niezbędne informacje na temat testu EICAR. Spróbuj pobrać plik eicar.com i zapisać go na dysku twardym komputera. Zaraz po tym jak potwierdzisz pobranie pliku testowego, Twój system AVG Internet Security 2015 powinien zareagować ostrzeżeniem. Pojawienie się komunikatu potwierdza, że oprogramowanie AVG jest prawidłowo zainstalowane na komputerze. Jeśli system AVG nie rozpozna pliku testowego EICAR jako wirusa, należy ponownie sprawdzić jego konfigurację! Konfiguracja domyślna systemu AVG Konfiguracja domyślna (ustawienia stosowane zaraz po instalacji) systemu AVG Internet Security 2015 jest wstępnie definiowana przez producenta i ma na celu zapewnienie optymalnej wydajności wszystkich składników oraz funkcji. Konfigurację systemu AVG należy zmieniać tylko w uzasadnionych przypadkach! Wszelkie zmiany powinny być wprowadzane wyłącznie przez doświadczonych użytkowników. Jeśli chcesz precyzyjnie dopasować konfigurację systemu AVG do swoich potrzeb, użyj 45

47 Ustawień zaawansowanych AVG, wybierając z menu głównego Ustawienia zaawansowane i edytując opcje w nowo otwartym oknie Ustawienia zaawansowane AVG Interfejs użytkownika AVG Otwarcie systemu AVG Internet Security 2015 powoduje wyświetlenie jego okna głównego: Okno główne jest podzielone na kilka sekcji: Górna nawigacja składa się z czterech linków umieszczonych w górnej sekcji głównego okna (Polub AVG, Raporty, Pomoc, Opcje). Szczegóły >> Informacje o stanie bezpieczeństwa to podstawowe informacje o obecnym stanie Twojego systemu AVG Internet Security Szczegóły >> Przegląd zainstalowanych składników znajduje się w poziomej linii bloków w środkowej sekcji okna głównego. Składniki widoczne są pod postacią jasnozielonych bloków, oznaczonych ikonami odpowiednich składników i zawierających informację o ich stanie. Szczegóły >> Szybkie linki Skanuj / Aktualizuj umieszczone są w dolnej linii bloków na głównym ekranie. Przyciski te dają natychmiastowy dostęp do najważniejszych i najczęściej używanych funkcji AVG. Szczegóły >> Poza głównym oknem AVG Internet Security 2015 istnieje jeszcze jeden element, którego możesz użyć, by uzyskać dostęp do aplikacji: Ikona w zasobniku systemowym znajduje się w prawym dolnym rogu ekranu (w zasobnik u systemowym), i wskazuje obecny stan systemu AVG Internet Security Szczegóły >> 46

48 Górna sekcja nawigacyjna Górna sekcja nawigacyjna składa się z kilku aktywnych linków ułożonych w linii w górnej sekcji głównego okna. Nawigacja możliwa jest dzięki następującym przyciskom: Dołącz do nas na Facebooku Kliknij link, by połączyć się ze społecznością AVG w serwisie Facebook i mieć dostęp do najnowszych informacji, wiadomości i porad dotyczącymi AVG, by zapewnić sobie maksymalną ochronę Raporty Otwiera nowe okno Raporty zawierające przegląd wszystkich raportów dotyczących poprzednio uruchomionych procesów skanowania i aktualizacji. Jeśli skanowanie lub aktualizacja jest w toku, obok tekstu Raporty w górnej części nawigacyjnej głównego interfejsu użytkownika wyświetlona będzie ikona obracającego się okręgu. Kliknij ją, aby przejść do okna obrazującego postęp uruchomionego procesu: 47

49 Pomoc Otwiera nowe okno podzielone na cztery karty, które pozwolą Ci znaleźć wszystkie informacje o programie AVG Internet Security 2015: Pomoc techniczna Na tej karcie znajduje się uporządkowana lista wszystkich dostępnych danych kontaktowych pomocy technicznej klienta. Produkt Ta karta zawiera przegląd AVG Internet Security 2015 najważniejszych informacji technicznych o produkcie, zainstalowanych składnikach, zainstalowanej ochronie poczty oraz samym systemie. Program Na tej karcie możesz znaleźć informacje o wersji programu oraz o użytych bibliotekach innych producentów. Umowa licencyjna Ta karta cytuje pełną treść umowy licencyjnej, którą zawarłeś z firmą AVG Technologies Opcje Funkcje obsługi systemu AVG Internet Security 2015 dostępne są w sekcji Opcje. Kliknij strzałkę, by otworzyć menu rozwijane: Skanuj komputer uruchamia skanowanie całego komputera. Skanuj wybrany folder... przełącza do interfejsu skanera systemu AVG i umożliwia wskazanie plików oraz folderów, które mają zostać przeskanowane. Skanuj plik... Pozwala przetestować na żądanie pojedynczy plik. Wybranie tej opcji spowoduje otwarcie nowego okna, przedstawiającego drzewiastą strukturę katalogów. Wskaż żądany plik i potwierdź rozpoczęcie skanowania. Aktualizuj Automatycznie uruchamia proces aktualizacji systemu AVG Internet Security

50 Aktualizuj z katalogu... uruchamia proces aktualizacji korzystając z pliku zlokalizowanego w określonym folderze na dysku lokalnym. Jednak ta opcja jest zalecana do użytku jedynie w sytuacjach awaryjnych, np. gdy nie ma połączenia z internetem (komputer został zainfekowany i odłączony od internetu, komputer jest podłączony do sieci bez dostępu do internetu itp.). W nowo otwartym oknie należy wskazać folder, w którym został wcześniej zapisany plik aktualizacyjny, a następnie uruchomić proces aktualizacji. Przechowalnia wirusów otwiera interfejs obszaru kwarantanny, Przechowalni wirusów, do którego trafiają wszystkie zainfekowane obiekty wykryte i usunięte przez oprogramowanie AVG. W czasie tej kwarantanny zainfekowane pliki są izolowane i nie zagrażają bezpieczeństwu komputera, a jednocześnie istnieje możliwość ich naprawy w przyszłości. Historia Rozwija dalsze opcje podmenu: o Wynik i sk anowania Otwiera okno zawierające przegląd wyników skanowania. o Wynik i narzędzia Ochrona rezydentna Otwiera okno dialogowe zawierające przegląd zagrożeń wykrytych przez Ochronę rezydentną. o Wynik i narzędzia Identity Protection Otwiera okno dialogowe zawierające przegląd zagrożeń wykrytych przez składnik Identity. o Wynik i narzędzia Ochrona poczty Otwiera okno dialogowe zawierające przegląd załączników uznanych przez Ochronę poczty za niebezpieczne. o Wynik i narzędzia Ochrona Sieci Otwiera okno dialogowe zawierające przegląd zagrożeń wykrytych przez Ochronę Sieci. o Dziennik historii zdarzeń Otwiera interfejs dziennika historii z przeglądem wszystkich zarejestrowanych akcji AVG Internet Security o Dziennik Zapory Otwiera okno zawierające szczegółowy przegląd wszystkich akcji Zapory. Ustawienia zaawansowane... Otwiera okno dialogowe Ustawienia zaawansowane AVG, w którym można edytować konfigurację AVG Internet Security Na ogół zaleca się zachowanie domyślnych ustawień zdefiniowanych przez producenta oprogramowania AVG. Ustawienia Zapory... Otwiera okno zaawansowanej konfiguracji składnika Zapora AVG. Spis treści Otwiera pliki pomocy systemu AVG. Uzyskaj pomoc techniczną Otwiera okno dialogowe zawierające wszystkie dostępne informacje kontaktowe i dotyczące pomocy technicznej. AVG Twoje WWW Otwiera stronę internetową AVG (http://www.avg.com/). Informacje o wirusach i zagrożeniach Otwiera internetową encyklopedię wirusów na stronie AVG (http://www.avg.com/), gdzie znaleźć można szczegółowe informacje o znanych wirusach. MyAccount Jest linkiem do strony rejestracyjnej AVG MyAccount (http://www.avg.com/). Utworzenie konta AVG umożliwi łatwe zarządzanie zarejestrowanymi produktami i licencjami AVG, pobieranie nowych produktów, obserwowanie statusu zamówień oraz administrowanie osobistymi danymi i hasłami. Należy tam podać swoje dane rejestracyjne jedynie klientom, którzy 49

51 zarejestrowali swój produkt AVG, przysługuje bezpłatna pomoc techniczna. AVG Informacje Otwiera nowe okno zawierające cztery karty z informacjami o zakupionej licencji i dostępnej pomocy, produkcie oraz programie, a także pełny tekst umowy licencyjnej. (To samo ok no dialogowe można otworzyć, k lik ając łącze Pomoc techniczna w głównym panelu nawigacji) Stan bezpieczeństwa Obszar Informacje o stanie bezpieczeństwa znajduje się w górnej części głównego okna programu AVG Internet Security Znajdziesz tam informacje o bieżącym stanie bezpieczeństwa systemu AVG Internet Security W obszarze tym mogą być wyświetlane następujące ikony: zielona ikona wskazuje, że system AVG Internet Security 2015 jest w pełni funkcjonalny. Komputer jest całkowicie chroniony, bazy danych są aktualne, a wszystkie zainstalowane składniki działają prawidłowo. żółta ikona oznacza, że co najmniej jeden składnik jest nieprawidłowo skonfigurowany; należy sprawdzić jego właściwości i ustawienia. W systemie AVG Internet Security 2015 nie wystąpił jednak żaden błąd krytyczny, a użytkownik prawdopodobnie wyłączył z jakiegoś powodu jeden ze składników. Wciąż jesteś chroniony!. Należy jednak sprawdzić ustawienia składnika, który zgłasza problem! Błędnie skonfigurowany składnik będzie oznaczony pomarańczowym paskiem w głównym interfejsie użytkownika. Żółta ikona pojawia się również wtedy, gdy z jakiegoś powodu zdecydowałeś się ignorować błędny stan któregoś ze składników. Opcja Ignoruj błędny stan dostepna jest w gałęzi Ustawienia zaawansowane / Ignoruj błędny stan. Masz możliwość potwierdzić, że zdajesz sobie sprawę z błędnego stanu składnika, ale z pewnych powodów chcesz pozostawić system AVG Internet Security 2015 w tym stanie i nie chcesz być o tym ostrzegany. W pewnych sytuacjach użycie tej opcji może być pomocne, jednak zalecamy wyłączenie opcji Ignorowania błędnego stanu tak szybko, jak to będzie możliwe! Oprócz tego, żółta ikona będzie wyświetlana, gdy Twój system AVG Internet Security 2015 wymaga restartu komputera (Wymagany restart). Prosimy o zwrócenie uwagi na to ostrzeżenie i ponowne uruchomienie komputera. pomarańczowa ikona wskazuje na krytyczny stan systemu AVG Internet Security 2015! Co najmniej jeden składnik nie działa poprawnie, a system AVG Internet Security 2015 nie może chronić Twojego komputera. Należy natychmiast usunąć zgłoszony problem! Jeśli nie jest to możliwe, należy skontaktować się z zespołem Pomocy technicznej AVG. Jeżeli system AVG Internet Security 2015 wykryje, że nie działa z optymalną wydajnością, obok informacji o stanie pojawi się przycisk "Kliknij, by naprawić problem" (lub "Kliknij, by naprawić wszystko", jeśli problem dotyczy kilku składników). Kliknij ten przycisk, by rozpocząć automatyczny proces sprawdzenia i naprawy programu. Jest to prosty sposób na osiągnięcie optymalnej wydajności systemu AVG Internet Security 2015 oraz maksymalnego poziomu bezpieczeństwa. Stanowczo zaleca się reagowanie na zmiany Stanu bezpieczeństwa i natychmiastowe rozwiązywanie ewentualnych problemów. Brak reakcji naraża komputer na poważne zagrożenia! Uwaga: Informacje o stanie systemu AVG Internet Security 2015 można również uzysk ać w dowolnym momencie z poziomu ik ony na pask u zadań. 50

52 Przegląd składników Przegląd zainstalowanych składników znajduje się w poziomej linii bloków w środkowej sekcji okna głównego. Składniki wyświetlane są pod postacią jasnozielonych bloków oznaczonych ikonami odpowiednich składników. Każdy blok zawiera również informację o bieżącym stanie ochrony. Jeśli składnik jest skonfigurowany poprawnie i w pełni działa, informacja będzie miała kolor zielony. Jeśli składnik jest zatrzymany, jego funkcjonalność jest ograniczona lub znajduje się w stanie błędu, zostaniesz o tym ostrzeżony poprzez tekst w kolorze pomarańczowym. Zalecamy wówczas zwrócenie szczególnej uwagi na ustawienia danego składnika! Umieść kursor myszy nad składnikiem, by wyświetlić krótki tekst w dolnej części okna głównego. Tekst ten stanowi wprowadzenie do funkcjonalności danego składnika. Informuje on również o bieżącym stanie składnika, a także wskazuje, która z funkcji składnika nie jest poprawnie skonfigurowana. Lista zainstalowanych składników Sekcja Przegląd składników systemu AVG Internet Security 2015 zawiera informacje o następujących składnikach: Komputer Ten składnik świadczy dwie usługi: Ochronę antywirusową wykrywa wirusy, oprogramowanie szpiegujące, robaki, konie trojańskie, niepożądane pliki wykonywalne lub biblioteki i chroni Cię przed szkodliwym oprogramowaniem reklamowym, oraz Anti-Rootkit skanuje aplikacje, sterowniki i biblioteki w poszukiwaniu rootkitów. Szczegóły >> Przeglądanie Sieci chroni Cię przed zagrożeniami internetowymi w czasie gdy przeglądasz strony WWW. Szczegóły >> Identity Ten składnik uruchamia usługę Identity Shield, która stale chroni Twoje cyfrowe zasoby przed nowymi, nieznanymi zagrożeniami z internetu. Szczegóły >> Sprawdza przychodzące wiadomości w poszukiwaniu spamu, blokując wirusy, próby phishingu i inne zagrożenia.szczegóły >> Zapora kontroluje całą komunikację na wszystkich portach sieciowych, chroniąc komputer przed atakami oraz blokując wszelkich intruzów. Szczegóły >> Dostępne akcje Umieść kursor nad ikoną dowolnego składnika, aby go zaznaczyć. W dolnej części interfejsu użytkownika zostanie wówczas wyświetlony opis jego podstawowych funkcji. Pojedyncze kliknięcie ikony składnika pozwala otworzyć jego interfejs użytkownika, który zawiera informacje o jego bieżącym stanie i daje dostęp do konfiguracji oraz statystyk Szybkie linki Skanuj / Aktualizuj Szybkie linki znajdują się w dolnej części interfejsu użytkownika AVG Internet Security Pozwalają one uzyskać natychmiastowy dostęp do najważniejszych i najczęściej używanych funkcji aplikacji, czyli skanowania i aktualizacji. Szybkie linki dostępne są z poziomu dowolnego okna interfejsu: Skanuj teraz - Przycisk ten jest graficznie podzielony na dwie sekcje. Użyj linku Skanuj teraz, by natychmiastowo uruchomić Skanowanie całego komputera i obserwować jego postęp oraz wyniki w otwartym oknie Raporty. Przycisk Opcje otwiera okno Opcje skanowania, które pozwala zarządzać 51

53 zaplanowanymi skanami oraz edytować parametry Skanu całego komputer / Skanu określonych plików lub folderów. (Szczegóły można znaleźć w rozdziale Sk anowanie AVG) Aktualizuj teraz Użyj tego przycisku, by natychmiastowo uruchomić aktualizację produktu. Zostaniesz poinformowany o wynikach aktualizacji za pomocą wysuwanego okna nad ikoną AVG w zasobniku systemowym. (Szczegóły można znaleźć w rozdziale Ak tualizacje AVG) Ikona w zasobniku systemowym Ikona AVG w zasobniku systemowym (na pask u systemu Windows, w prawym dolnym rogu ek ranu) wyświetla bieżący stan systemu AVG Internet Security Ikona ta jest zawsze widoczna, niezależnie od tego, czy Interfejs użytkownika AVG Internet Security 2015 jest otwarty czy zamknięty: Ikona AVG na pasku zadań Jeśli ikona na pasku zadań jest kolorowa i nie zawiera żadnych dodatków, oznacza to, że wszystkie składniki systemu AVG Internet Security 2015 są aktywne i w pełni funkcjonalne. Może ona być kolorowa także wtedy, gdy system AVG zasygnalizował błędy, ale użytkownik akceptuje je i celowo ignoruje stan składników. (Korzystając z opcji ignorowania stanu sk ładnik ów potwierdzasz, że wiesz o nieprawidłowym stanie sk ładnik a, ale z pewnych powodów nie chcesz przywrócić go do normalnego działania). Ikona z wykrzyknikiem oznacza, że co najmniej jeden składnik jest w stanie błędu. Prosimy o baczne obserwowanie takich sytuacji oraz o podjęcie próby przywrócenia poprawnej konfiguracji odpowiednich składników. W tym celu wystarczy kliknąć dwukrotnie ikonę, co spowoduje otwarcie interfejsu użytkownika AVG. Szczegóły na temat błędnego stanu systemu można znaleźć w sekcji Informacje o stanie bezpieczeństwa. Kolorowej ikonie na pasku zadań może również towarzyszyć wirujący promień światła. Taki wygląd ikony oznacza, że właśnie uruchomiono proces aktualizacji. Kolorowa ikona z białą strzałką oznacza, że przeprowadzany jest jeden ze skanów AVG Internet Security Informacje ikony na pasku zadań Ikona AVG w obszarze powiadomień informuje także o bieżących czynnościach podejmowanych przez Twój system AVG Internet Security 2015, a także o potencjalnych zmianach jego stanu (np. o automatycznym uruchomieniu zaplanowanego sk anu lub ak tualizacji, przełączeniu profilu Zapory, zmianie stanu sk ładnik a, wystąpieniu błędu itp.) poprzez wyskakujące okienka otwierane w obszarze powiadomień. Akcje dostępne z poziomu ikony na pasku zadań 52

54 Ikona AVG na pasku zadań może być używana jako szybki sposób na uruchomienie interfejsu użytkownika AVG Internet Security 2015 (wystarczy dwukrotne kliknięcie). Kliknięcie ikony prawym przyciskiem myszy otwiera menu kontekstowe zawierające następujące opcje: Otwórz AVG kliknij, aby otworzyć interfejs użytkownika programu AVG Internet Security Tymczasowo wyłącz ochronę AVG Ta opcja pozwala Ci natychmiastowo wyłączyć wszelką ochronę zapewnianą przez system AVG Internet Security Pamiętaj, że tej opcji nie powinno się używać, chyba że jest to absolutnie konieczne! W większości przypadków nie jest konieczne wyłączanie systemu AVG Internet Security 2015 przed instalowaniem nowego oprogramowania lub sterowników, nawet jeśli instalator lub kreator sugeruje uprzednie zamknięcie działających programów i aplikacji. Jeśli jednak tymczasowe wyłączenie systemu AVG Internet Security 2015 jest konieczne, należy go włączyć ponownie gdy tylko będzie to możliwe. Jeśli oprogramowanie antywirusowe jest wyłączone, komputer podłączony do internetu jest narażony na ataki, przed którymi nie będzie chroniony. Skanuj kliknięcie tej opcji otwiera menu kontekstowe zawierające predefiniowane skany (Sk an całego k omputera, Sk an wybranych plik ów/folderów) i umożliwia natychmiastowe uruchomienie dowolnego z nich. Zapora kliknięcie otwiera menu kontekstowe umożliwiające szybki dostęp do wszystkich dostępnych trybów Zapory. Zmiana obecnie ustawionego trybu Zapory nastąpi po wybraniu go z menu i potwierdzeniu kliknięciem. Uruchomione skany... ten element jest wyświetlany tylko w przypadku, gdy na komputerze jest aktualnie uruchomione skanowanie. Istnieje możliwość ustawienia priorytetu uruchomionego skanu, zatrzymania skanowania lub wstrzymania go. Ponadto dostępne są następujące akcje: Ustaw priorytet dla wszystk ich sk anów, Wstrzymaj wszystk ie sk anowania lub Zatrzymaj wszystk ie sk anowania. Uruchom Quick Tune kliknij, aby uruchomić składnik Quick Tune. Zaloguj się na konto AVG MyAccount Otwiera stronę główną AVG MyAccount, umożliwiającą zarządzanie subskrypcjami Twoimi produktów, zakup dodatkowej ochrony, pobranie plików instalacyjnych, sprawdzenie przeszłych zamówień i faktur, a także zarządzanie danymi osobowymi. Aktualizuj teraz uruchamia natychmiastową aktualizację. Pomoc otwiera plik pomocy na stronie startowej Doradca AVG Doradca AVG został stworzony po to, by wykrywać problemy (które mogą spowalniać Twój komputer lub stwarzać zagrożenia) oraz proponować ich rozwiązania. Gdy komputer zaczyna nagla zwalniać (dotyczy to zarówno przeglądania internetu, jak i ogólnej wydajności), dokładna przyczyna ani skuteczne rozwiązanie nie zawsze są znane. Właśnie w takim momencie może pomóc Doradca AVG: w obszarze powiadomień wyświetli on powiadomienie z informacją o ewentualnym problemie i sposobie jego rozwiązania. Doradca AVG stale monitoruje wszystkie działające na Twoim komputerze procesy pod kątem możliwych problemów, by w razie potrzeby doradzić ich rozwiązanie. Doradca AVG widoczny jest w postaci powiadomienia wysuwanego nad paskiem systemowym: 53

55 Doradca AVG monituruje między innymi: Stan aktualnie otwartych przeglądarek internetowych. Przeglądarki internetowe potrafią przeciążyć pamięć operacyjną (szczególnie wtedy, gdy wiele okien lub kart pozostaje otwartych przez dłuższy czas), spowalniając tym samym Twój komputer. Najczęstszym rozwiązaniem jest w tym przypadku ponowne uruchomienie przeglądarki. Otwarte połączenia peer-to-peer. Protokoły P2P wykorzystywane przy współdzieleniu plików często pozostawiają wiele otwartych połączeń, które mogą zużywać dostępne pasmo. W rezultacie zaobserwujesz znacznie wolniejsze ładowanie stron podczas przeglądania internetu. Nieznana sieć o znajomej nazwie. Dotyczy to zazwyczaj jedynie użytkowników, którzy korzystają z różnych sieci na swoich komputerach przenośnych: jeśli nieznana sieć będzie miała podobną nazwę do dobrze znanej (np. "Dom" lub "MojeWiFi"), możesz przez przypadek połączyć się z potencjalnie niebezpieczną siecią. Doradca AVG może Cię przed tym uchronić, ostrzegając, że pod zaufaną nazwą kryje się nieznana sieć. Oczywiście jeśli stwierdzisz, że nowa sieć jest bezpieczna, możesz zachować ją na prowadzonej przez Doradcę AVG liście znanych sieci, aby w przyszłości nie była już ona raportowana. W każdej z tych sytuacji Doradca AVG ostrzeże Cię przed nadchodzącym problemem i wyświetli ikonę oraz nazwę procesu, którego on dotyczy. Doradca AVG sugeruje również kroki, które należy podjąć, by uniknąć problemu. Obsługiwane przeglądarki internetowe Funkcja ta współpracuje z następującymi przeglądarkami: Internet Explorer, Chrome, Firefox, Opera, Safari AVG Accelerator AVG Accelerator pozwala na płynniejsze odtwarzanie filmów online i łatwiejsze pobieranie dodatkowych plików. W czasie działania składnika AVG Accelerator wyświetlane będzie odpowiednie powiadomienie nad Ikoną AVG na pasku zadań Składniki AVG 54

56 Ochrona komputera Składnik Komputer świadczy dwie podstawowe usługi dotyczące bezpieczeństwa: AntiVirus i Data Safe: AntiVirus składa się z silnika skanującego, który chroni wszystkie pliki, obszary komputera oraz urządzenia wymienne (dysk i flash, itd) poszukując znanych wirusów. Wszelkie wykryte infekcje zostaną zablokowane, a następnie wyleczone lub przeniesione do Przechowalni wirusów. Zazwyczaj użytkownik nie będzie w stanie zauważyć tego procesu, ponieważ odbywa się on w tle. AntiVirus używa także analizy heurystycznej, która pozwala skanować pliki w poszukiwaniu typowych charakterystyk wirusów. Oznacza to, że składnik AntiVirus może wykryć nowy, nieznany wirus, jeśli zawiera on pewne cechy znane z istniejących wirusów. AVG Internet Security 2015 jest również w stanie analizować i wykrywać wykonywalne aplikacje i biblioteki DLL, które mogą być potencjalne niepożądane w Twoim systemie (różne rodzaje oprogramowania szpiegującego, rek lamowego itd). Ponadto AntiVirus skanuje rejestr systemu w poszukiwaniu podejrzanych wpisów, a także monitoruje tymczasowe pliki internetowe. Umożliwia to traktowanie wszystkich potencjalnie szkodliwych obiektów tak jak infekcji. Funkcja Data Safe pozwala na tworzenie wirtualnych sejfów służących do przechowywania ważnych lub poufnych danych. Zawartość sejfów funkcji Data Safe jest szyfrowana wybranym przez użytkownika hasłem, tak aby nikt nie mógł jej zobaczyć bez autoryzacji. Elementy okna Aby przełaczyć się między dwoma sekcjami okna, możesz po prostu kliknąć gdziekolwiek w obszarze odpowiedniego panelu. Panel zostanie wówczas podświetlony jasnoniebieskim kolorem. W obu sekcjach okna znajdują się następujące przyciski kontrolne: Ich działanie jest takie samo, niezależnie od funkcji, do której należą (AntiVirus lub Sejf danych): Włączone/Wyłączone Ten przycisk może przypominać sygnalizację świetlną, zarówno wyglądem, jak i funkcjonalnością. Pojedyncze kliknięcie powoduje przełączenie go między dwoma stanami. Kolor zielony reprezentuje stan Włączony, co oznacza, że usługa AntiVirus jest aktywna i w pełni funkcjonalna. Kolor czerwony reprezentuje stan Wyłączony, co oznacza, że usługa jest nieaktywna. Jeśli nie posiadasz poważnego powodu do wyłączenia usługi, stanowczo zalecamy 55

57 pozostawienie domyślnych wartości wszystkich ustawień dotyczących bezpieczeństwa. Ustawienia domyślne zapewniają optymalną wydajność aplikacji oraz maksymalne bezpieczeństwo. Jeśli z pewnych powodów zechcesz wyłączyć usługę, zostaniesz natychmiast ostrzeżony o możliwym ryzyku poprzez czerwony znak Ostrzeżenia oraz informację o chwilowym braku pełnej ochrony. Prosimy pamiętać o ponownym aktywowaniu usługi tak szybko, jak to będzie możliwe! Ustawienia Kliknij ten przycisk, by zostać przeniesionym do interfejsu Ustawień zaawansowanych. Dokładniej, zostanie otworzone odpowiednie okno, w którym będziesz mógł skonfigurować wybraną usługę, np. AntiVirus. W interfejsie Ustawień zaawansowanych można edytować konfigurację wszystkich usług zabezpieczających wchodzących w skład AVG Internet Security 2015, lecz polecamy to jedynie doświadczonym użytkownikom! Strzałka Użyj zielonej strzałki w prawym górnym rogu okna, aby powrócić do głównego okna interfejsu użytkownika z przeglądem składników. Tworzenie własnego sejfu danych W sekcji Data Safe okna Ochrona komputera znaleźć można przycisk Utwórz swój sejf. Kliknij ten przycisk, aby otworzyć nowe okno dialogowe z tą samą nazwą, gdzie określić można parametry zakładanego sejfu. Uzupełnij wszystkie wymagane informacje, a następnie postępuj zgodnie z instrukcjami z aplikacji: Po pierwsze, należy określić nazwę sejfu i utworzyć silne hasło: Nazwa sejfu Aby utworzyć nowy sejf danych, należy najpierw wybrać odpowiednią nazwę sejfu, aby go rozpoznać. Jeśli korzystasz z tego samego komputera, co reszta członków rodziny, możesz podać zarówno swoje imię, jak również wskazówkę zawartości sejfu, na przykład Wiadomości taty. Utwórz hasło/powtórz hasło Wymyśl hasło dla swojego sejfu danych i wpisz je w odpowiednie pola tekstowe. Wskaźnik graficzny znajdujący się po prawej stronie informuje użytkownika, czy hasło jest słabe (stosunk owo łatwe do złamania przy pomocy specjalnych narzędzi) czy też silne. Zalecamy stosowanie haseł o przynajmniej średnim stopniu bezpieczeństwa. Możesz sprawić, iż Twoje hasło będzie silniejsze, poprzez stosowanie dużych liter, cyfr i innych znaków takich jak kropki, myślniki, 56

58 itp. Jeżeli chcesz mieć pewność, że wprowadzasz prawidłowe hasło, możesz zaznaczyć pole Pokaż hasło (oczywiście, jeśli nik t inny nie patrzy wtedy na Twój monitor). Wskazówka do hasła Zalecamy także utworzenie pomocnej wskazówki do hasła, która pozwoli Ci je sobie przypomnieć. Należy pamiętać, że funkcja Data Safe chroni Twoje pliki i umożliwia do nich dostęp wyłącznie przy pomocy hasła; nie można tego obejść, więc jeśli zapomnisz swojego hasła, nie będziesz mógł odzyskać dostępu do sejfu danych! Po określeniu wszystkich wymaganych danych w polach tekstowych, kliknij przycisk Dalej, aby przejść do następnego kroku: Okno to pozwala na następujące opcje konfiguracji: Lokalizacja określa, gdzie dany sejf zostanie umieszczony. Wybierz odpowiednie miejsce na swoim dysku twardym lub pozostaw lokalizację domyślną, czyli folder Dok umenty. Pamiętaj, że po utworzeniu sejfu danych, jego lokalizacja nie może zostać zmieniona. Rozmiar istnieje możliwość zdefiniowania rozmiaru sejfu danych, aby przydzielić do niego potrzebne miejsce na dysku. Wartość ta nie powinna być zbyt mała (niewystarczająca dla Twoich potrzeb), czy też zbyt duża (zabierająca niepotrzebnie za dużo miejsca na dysk u). Jeśli wiesz już, co będzie znajdować się w sejfie, możesz umieścić te pliki w jednym folderze, a następnie użyć polecenia Wybierz folder, aby automatycznie obliczyć całkowity rozmiar sejfu. Jednakże, rozmiar ten może zostać później zmieniony w zależności od potrzeb użytkownika. Dostęp pola wyboru w tej sekcji umożliwiają tworzenie wygodnych skrótów do sejfów danych. Korzystanie z Sejfu danych Gdy zakończysz konfigurowanie ustawień, kliknij przycisk Utwórz sejf. Zostanie otwarte nowe okno dialogowe Twój Sejf danych jest już gotowy, informujące o dostępności sejfu do przechowywania w nim danych. W tej chwili sejf jest otwarty i możesz się do niego od razu dostać. Przy kolejnych próbach uzyskania dostępu do sejfu zostanie wyświetlona prośba o jego odblokowanie za pomocą zdefiniowanego wcześniej hasła: 57

59 Aby skorzystać ze swojego nowego Sejfu danych, musisz go najpierw otworzyć kliknij przycisk Otwórz teraz. Sejf po otwarciu będzie widoczny w Twoim komputerze jako nowy dysk wirtualny. Przypisz do niego dowolną literę z menu rozwijanego (do wyboru będą tylk o ak tualnie nie używane dysk i). Zazwyczaj niedozwolone są litery takie jak: C (przypisana jest ona do dysk u twardego), A (stacja dysk ietek ), lub D (napęd DVD). Pamiętaj, że za każdym razem, gdy odblokowujesz sejf danych, możliwy jest wybór innej litery dysku. Odblokowywanie sejfu danych Przy kolejnej próbie uzyskania dostępu do Sejfu danych zostanie wyświetlona prośba o jego odblokowanie za pomocą zdefiniowanego wcześniej hasła: Wpisz hasło w polu tekstowym, aby dokonać autoryzacji, a następnie kliknij przycisk Odblokuj. Jeśli potrzebujesz pomocy w przypomnieniu sobie hasła, kliknij opcję Wskazówka, aby wyświetlić podpowiedź dotyczącą hasła utworzoną podczas tworzenia sejfu danych. Nowy sejf danych będzie widoczny w przeglądzie Twoich sejfów danych jako ODBLOKOWANY i możliwe będzie dodawanie do niego plików oraz ich usuwanie Ochrona przeglądania sieci Ochrona przeglądania sieci składa się z dwóch usług: LinkScanner Surf-Shield i Ochrony sieci: LinkScanner Surf-Shield to funkcja zapewniająca ochronę przed rosnącą liczbą zagrożeń internetowych. Zagrożenia te mogę być ukryte na stronie internetowej każdego typu (od stron rządowych przez witryny dużych i znanych marek, a kończąc na stronach małych firm). Rzadko kiedy pozostają tam dłużej niż 24 godziny. Składnik LinkScanner zapewnia nadzwyczaj skuteczną ochronę, skanując wszystkie łącza znajdujące się na każdej przeglądanej stronie. Robi to dokładnie wtedy, gdy ma to największe znaczenie zanim zdecydujesz się je kliknąć. Funkcja LinkScanner Surf-Shield nie jest przeznaczona dla platform serwerowych! Ochrona Sieci to rodzaj programu rezydentnego, zapewniającego ochronę w czasie rzeczywistym. Składnik ten skanuje zawartość odwiedzanych stron internetowych (oraz znajdujących się na nich 58

60 plików), jeszcze zanim zostaną załadowane przez przeglądarkę lub pobrane na dysk twardy. Ochrona Sieci wykrywa strony zawierające niebezpieczny kod javascript i blokuje ich ładowanie. Ponadto, identyfikuje szkodliwe oprogramowanie zawarte na stronach WWW i w razie podejrzeń zatrzymuje pobieranie, aby nie dopuścić do infekcji komputera. Ta zaawansowana funkcja ochrony blokuje szkodliwą zawartość dowolnej otwieranej witryny internetowej, zapobiegając pobraniu jej na komputer. Gdy jest ona włączona, kliknięcie jakiegokolwiek linku lub wpisanie adresu URL prowadzącego do niebezpiecznej witryny spowoduje automatyczne zablokowanie strony, dzięki czemu komputer nie zostanie nieświadomie zainfekowany. Warto zapamiętać, że infekcja może przedostać się na Twój komputer z zainfekowanej witryny nawet podczas zwykłych odwiedzin na stronie internetowej. Ochrona Sieci nie jest przeznaczona dla platform serwerowych! Elementy okna Aby przełaczyć się między dwoma sekcjami okna, możesz po prostu kliknąć gdziekolwiek w obszarze odpowiedniego panelu. Panel zostanie wówczas podświetlony jasnoniebieskim kolorem. W obu sekcjach okna znajdują się następujące przyciski kontrolne: Ich funkcjonalność jest identyczna, niezależnie od usługi, której dotyczą (Link Scanner Surf-Shield lub Ochrona Sieci): Włączone/Wyłączone Ten przycisk może przypominać sygnalizację świetlną, zarówno wyglądem, jak i funkcjonalnością. Pojedyncze kliknięcie powoduje przełączenie go między dwoma stanami. Kolor zielony reprezentuje stan Włączony, co oznacza, że usługa LinkScanner Surf-Shield / Ochrona Sieci jest aktywna i w pełni funkcjonalna. Kolor czerwony reprezentuje stan Wyłączony, co oznacza, że usługa nie jest aktywna. Jeśli nie posiadasz poważnego powodu do wyłączenia usługi, stanowczo zalecamy pozostawienie domyślnych wartości wszystkich ustawień dotyczących bezpieczeństwa. Ustawienia domyślne zapewniają optymalną wydajność aplikacji oraz maksymalne bezpieczeństwo. Jeśli z pewnych powodów zechcesz wyłączyć usługę, zostaniesz natychmiast ostrzeżony o możliwym ryzyku poprzez czerwony znak Ostrzeżenia oraz informację o chwilowym braku pełnej ochrony. Prosimy pamiętać o ponownym aktywowaniu usługi tak szybko, jak to będzie możliwe! Ustawienia Kliknij ten przycisk, by zostać przeniesionym do interfejsu Ustawień zaawansowanych. Dokładniej, zostanie otworzone odpowiednie okno, w którym będziesz mógł skonfigurować wybraną usługę, tj. LinkScanner Surf-Shield lub Ochrona Sieci. W interfejsie Ustawień 59

61 zaawansowanych można edytować konfigurację wszystkich usług zabezpieczających wchodzących w skład AVG Internet Security 2015, lecz polecamy to jedynie doświadczonym użytkownikom! Strzałka Użyj zielonej strzałki w prawym górnym rogu okna, aby powrócić do głównego okna interfejsu użytkownika z przeglądem składników Identity Protection Składnik Identity Protection uruchamia usługę Identity Shield, która stale chroni Twoje cyfrowe zasoby przed nowymi, nieznanymi zagrożeniami z internetu: Usługa Identity Protection służy do ochrony przed szkodliwym oprogramowaniem, zapewniając ochronę przed wszystkimi jego rodzajami (jak np. programami szpiegującymi, botami, k radzieżami tożsamości itp.), używając technologii behawioralnych. Identity Protection to usługa, której głównym zadaniem jest zapobieganie kradzieżom tożsamości (w wyniku kradzieży haseł, rachunków bankowych, numerów kart kredytowych i innych cennych danych) przez szkodliwe oprogramowanie (malware). Zapewnia poprawne działanie wszystkich programów uruchomionych na Twoim komputerze i w sieci lokalnej. Identity Protection wykrywa i blokuje podejrzane zachowanie (dzięki stałemu nadzorowi), a także chroni komputer przed nowym szkodliwym oprogramowaniem. Składnik Identity Protection zapewnia komputerowi ochronę w czasie rzeczywistym przeciw nowym, a nawet nieznanym zagrożeniom. Monitoruje wszystkie procesy (w tym uk ryte) i rozpoznaje ponad 285 różnych wzorców zachowań, dzięk i czemu może ustalić, czy w systemie dzieje się coś szk odliwego. Z tego względu może wykrywać zagrożenia, które nie zostały jeszcze opisane w bazie danych wirusów. Gdy w komputerze pojawi się nieznany kod programu, jest on natychmiast obserwowany i monitorowany pod kątem szkodliwego zachowania. Jeśli dany plik zostanie uznany za szkodliwy, składnik Identity Protection przeniesie jego kod do Przechowalni wirusów i cofnie wszelkie zmiany wprowadzone w systemie (ingerencje w inne programy, zmiany w rejestrze, operacje otwarcia portów itd.). Nie ma potrzeby przeprowadzania skanów w celu zapewnienia ochrony. Technologia ma charakter wysoce proaktywny, rzadko wymaga aktualizacji i zapewnia stałą ochronę. Elementy okna W tym oknie możesz znaleźć następujące elementy sterujące: 60

62 Włączone/Wyłączone Ten przycisk może przypominać sygnalizację świetlną, zarówno wyglądem, jak i funkcjonalnością. Pojedyncze kliknięcie powoduje przełączenie go między dwoma stanami. Kolor zielony reprezentuje stan Włączony, co oznacza, że usługa Identity Protection jest aktywna i w pełni funkcjonalna. Kolor czerwony reprezentuje stan Wyłączony, co oznacza, że usługa nie jest aktywna. Jeśli nie posiadasz poważnego powodu do wyłączenia usługi, stanowczo zalecamy pozostawienie domyślnych wartości wszystkich ustawień dotyczących bezpieczeństwa. Ustawienia domyślne zapewniają optymalną wydajność aplikacji oraz maksymalne bezpieczeństwo. Jeśli z pewnych powodów zechcesz wyłączyć usługę, zostaniesz natychmiast ostrzeżony o możliwym ryzyku poprzez czerwony znak Ostrzeżenia oraz informację o chwilowym braku pełnej ochrony. Prosimy pamiętać o ponownym aktywowaniu usługi tak szybko, jak to będzie możliwe! Ustawienia Kliknij ten przycisk, by zostać przeniesionym do interfejsu Ustawień zaawansowanych. Dokładniej, zostanie otworzone odpowiednie okno, w którym będziesz mógł skonfigurować wybraną usługę, tj. Identity Protection. W interfejsie Ustawień zaawansowanych można edytować konfigurację wszystkich usług zabezpieczających wchodzących w skład AVG Internet Security 2015, lecz polecamy to jedynie doświadczonym użytkownikom! Strzałka Użyj zielonej strzałki w prawym górnym rogu okna, aby powrócić do głównego okna interfejsu użytkownika z przeglądem składników. Niestety, produkt AVG Internet Security 2015 nie zawiera usługi Identity Alert. Jeśli interesuje Cię ochrona tego typu, kliknij przycisk Uaktualnij, aby aktywować. Nastąpi przeniesienie do specjalnej strony umożliwiającej zakup licencji Identity Alert. Przypominamy, że nawet w przypadk u edycji AVG Premium Security usługa Identity Alert jest obecnie dostępna jedynie na wybranych obszarach: w Stanach Zjednoczonych, Wielk iej Brytanii, Kanadzie i Irlandii Ochrona poczty Składnik Ochrona poczty obejmuje dwie następujące usługi zabezpieczające: Skaner poczty i Anti-Spam (usługa Anti-Spam jest dostępna tylk o w wersjach Internet i Premium Security). Skaner poczty Poczta to od dawna częste źródło wirusów i koni trojańskich. Wyłudzenia danych i spam powodują, że stała się ona jeszcze większym zagrożeniem. Darmowe konta pocztowe są szczególnie narażone na otrzymywanie szkodliwych wiadomości , gdyż rzadk o k orzystają z technologii antyspamowych, a domowi użytkownicy najczęściej używają właśnie takich kont. Dodatkowo odwiedzają oni nieznane witryny i wpisują w formularzach dane osobowe (tak ie jak adres ), co powoduje, że w jeszcze większym stopniu narażają się na ataki za pośrednictwem poczty . Firmy na ogół używają komercyjnych kont pocztowych które, w celu ograniczenia ryzyka, korzystają z filtrów antyspamowych itp. Składnik Ochrona poczty jest odpowiedzialny za skanowanie wszystkich wiadomości , zarówno wysyłanych, jak i otrzymywanych. Każdy wirus wykryty w wiadomości jest natychmiast przenoszony do Przechowalni. Skaner poczty może odfiltrowywać określone typy załączników i dodawać do wiadomości tekst certyfikujący brak infekcji. Skaner poczty nie jest przeznaczony dla platform serwerowych! Anti-Spam sprawdza wszystkie przychodzące wiadomości i zaznacza te niepożądane jako spam (Spam to nieadresowane wiadomości najczęściej rek lamujące produk t lub usługę k tóre są masowo rozsyłane jednocześnie do wielu sk rzynek pocztowych, zapychając je. Spamem nie jest k orespondencja seryjna rozsyłana do odbiorców po wyrażeniu przez nich zgody.). Składnik AntiSpam może modyfikować temat wiadomości (wyk rytej jak o SPAM), dodając do niego specjalny ciąg tekstowy. Dzięki temu możliwe jest łatwe filtrowanie wiadomości w programie pocztowym. Składnik Anti-Spam podczas przetwarzania każdej wiadomości wykorzystuje kilka 61

63 metod analizy, oferując maksymalnie skuteczną ochronę przeciwko niepożądanym wiadomościom . Składnik Anti-Spam do wykrywania spamu korzysta z regularnie aktualizowanej bazy danych. Można także użyć zdefiniowanych serwerów RBL (publicznych baz adresów znanych nadawców spamu) lub ręcznie dodać adresy do białej listy (nigdy nieoznaczanej jak o spam) lub czarnej listy (zawsze oznaczanej jak o spam). Elementy okna Aby przełaczyć się między dwoma sekcjami okna, możesz po prostu kliknąć gdziekolwiek w obszarze odpowiedniego panelu. Panel zostanie wówczas podświetlony jasnoniebieskim kolorem. W obu sekcjach okna znajdują się następujące przyciski kontrolne: Ich funkcjonalność jest taka sama, niezależnie od tego, do której usługi się odnoszą (Sk aner poczty lub Anti-Spam): Włączone/Wyłączone Ten przycisk może przypominać sygnalizację świetlną, zarówno wyglądem, jak i funkcjonalnością. Pojedyncze kliknięcie powoduje przełączenie go między dwoma stanami. Kolor zielony reprezentuje stan Włączony, co oznacza, że usługa jest aktywna i w pełni funkcjonalna. Kolor czerwony reprezentuje stan Wyłączony, co oznacza, że usługa jest nieaktywna. Jeśli nie posiadasz poważnego powodu do wyłączenia usługi, stanowczo zalecamy pozostawienie domyślnych wartości wszystkich ustawień dotyczących bezpieczeństwa. Ustawienia domyślne zapewniają optymalną wydajność aplikacji oraz maksymalne bezpieczeństwo. Jeśli z pewnych powodów zechcesz wyłączyć usługę, zostaniesz natychmiast ostrzeżony o możliwym ryzyku poprzez czerwony znak Ostrzeżenia oraz informację o chwilowym braku pełnej ochrony. Prosimy pamiętać o ponownym aktywowaniu usługi tak szybko, jak to będzie możliwe! Ustawienia Kliknij ten przycisk, by zostać przeniesionym do interfejsu Ustawień zaawansowanych. Dokładniej, zostanie otworzone odpowiednie okno, w którym będziesz mógł skonfigurować wybraną usługę, tj. Skaner poczty lub Anti-Spam. W interfejsie Ustawień zaawansowanych można edytować konfigurację wszystkich usług zabezpieczających wchodzących w skład AVG Internet Security 2015, lecz polecamy to jedynie doświadczonym użytkownikom! Strzałka Użyj zielonej strzałki w prawym górnym rogu okna, aby powrócić do głównego okna interfejsu użytkownika z przeglądem składników. 62

64 Zapora Zapora internetowa to system, który wymusza stosowanie zasad kontroli dostępu między dwoma lub większą liczbą sieci, blokując lub umożliwiając przepływ danych. Zapora składa się z zestawu reguł, które sterują komunikacją na każdym indywidualnym porcie sieciowym, chroniąc w ten sposób sieć lokalną przed atakami, których źródło znajduje się na zewnątrz (zazwyczaj w internecie). Komunikacja jest oceniana (w oparciu o zdefiniowane reguły), a następnie akceptowana lub blokowana. Jeśli Zapora wykryje próbę ataku, blokuje ją i nie pozwala intruzowi przejąć kontroli nad komputerem. Konfiguracja Zapory pozwala blokować lub dopuszczać komunikację wewnętrzną lub zewnętrzną (zarówno wychodzącą, jak i przychodzącą) na konkretnych portach i dla zdefiniowanych programów. Zapora może np. akceptować tylko ruch WWW, z którego korzysta program Microsoft Internet Explorer. Próba transmisji danych WWW przez jakąkolwiek inną przeglądarkę będzie w takim przypadku blokowana. Zapora chroni również Twoje dane osobowe nikt nie uzyska ich bez Twojej wyraźnej zgody. Decyduje też o tym, jak wymieniane są dane z innymi komputerami w sieci lokalnej lub internecie. Zapora w środowisku komercyjnym chroni również pojedyncze komputery przed atakami przeprowadzanymi z wnętrza tej samej sieci. W systemie AVG Internet Security 2015, Zapora kontroluje cały ruch na każdym porcie sieciowym komputera. Na podstawie zdefiniowanych reguł Zapora ocenia uruchomione aplik acje (chcące nawiązać połączenie z siecią lok alną lub internetem) oraz programy usiłujące z zewnątrz połączyć się z Twoim k omputerem. Zapora umożliwia lub blokuje komunikację tych aplikacji na określonych portach sieciowych. Domyślnie, jeśli aplikacja jest nieznana (tj. nie ma zdefiniowanych reguł Zapory), składnik Zapora wyświetli pytanie, czy próba komunikacji ma zostać odblokowana czy zablokowana. Zapora AVG nie jest przeznaczona do współpracy z serwerami! Sugestia: Generalnie nie zaleca się używania więcej niż jednej zapory internetowej na tym samym k omputerze. Zainstalowanie dodatk owych zapór nie zwięk szy bezpieczeństwa k omputera. Zwięk szy się natomiast prawdopodobieństwo, że wystąpią k onflik ty między tymi dwiema aplik acjami. Dlatego też zalecamy używanie tylk o jednej zapory i wyłączenie wszystk ich innych. Pozwala to wyeliminować ryzyk o k onflik tów i wszelk ich problemów z tym związanych. Uwaga: Po zainstalowaniu programu AVG Internet Security 2015 sk ładnik Zapory może wymagać ponownego uruchomienia k omputera. W tak im przypadk u zostanie wyświetlone ok no dialogowe sk ładnik a z informacją o k onieczności ponownego uruchomienia. W wyświetlonym ok nie dialogowym znajduje się przycisk Uruchom 63

65 ponownie teraz. Do czasu ponownego uruchomienia sk ładnik Zapory nie będzie w pełni ak tywowany. Ponadto w ok nie dialogowym wszystk ie opcje edycji będą nieak tywne. Zwróć uwagę na ostrzeżenie i jak najszybciej uruchom ponownie k omputer! Dostępne tryby Zapory Zapora umożliwia definiowanie określonych reguł bezpieczeństwa w oparciu o środowisko i tryb pracy komputera. Każda z opcji wymaga innego poziomu zabezpieczeń, a dostosowywanie poziomów odbywa się za pomocą odpowiednich trybów. Krótko mówiąc, tryb Zapory to określona konfiguracja tego składnika. Dostępna jest pewna liczba wstępnie zdefiniowanych konfiguracji. Automatyczny W tym trybie Zapora obsługuje cały ruch sieciowy automatycznie. Nie będziesz proszony o podejmowanie jakichkolwiek decyzji. Zapora zezwoli na połączenia wszystkich znanych aplikacji, tworząc jednocześnie reguły umożliwiające im nawiązywanie połączeń w przyszłości. W przypadku innych aplikacji Zapora zdecyduje, czy pozwolić na komunikację czy ją zablokować, na podstawie analizy działania aplikacji. W takich przypadkach nie utworzy ona jednak reguły, więc aplikacja będzie sprawdzana przy każdorazowej próbie połączenia. Tryb automatyczny nie narzuca się i jest polecany większości użytkowników. Interaktywny tryb ten może być przydatny, jeśli chcesz w pełni kontrolować ruch przychodzący i wychodzący z Twojego komputera. Zapora będzie monitorowała ruch i przy każdej próbie połączenia lub transferu danych pozwoli Ci zdecydować, czy chcesz na to zezwolić. Zalecane tylko dla użytkowników zaawansowanych. Blokuj dostęp do internetu Połączenie z internetem będzie całkowicie zablokowane, nie będzie można dostać się do internetu, a także nikt z zewnątrz nie będzie mógł się dostać do komputera. Tylko do stosowania wyjątkowego i tymczasowego. Wyłącz Zaporę (niezalecane) wyłączenie Zapory zezwoli na cały ruch przychodzący i wychodzący do i z komputera. W rezultacie stanie się on podatny na ataki hakerów. Prosimy o stosowanie tej opcji ze rozwagą. Należy zwrócić uwagę na specyficzny, automatyczny tryb pracy Zapory. Tryb ten jest aktywowany w tle za każdym razem, gdy składnik Komputer lub Identity Protection zostanie wyłączony, co naraża Twój komputer na zwiększone niebezpieczeństwo. W takim przypadku Zapora zezwoli automatycznie jedynie na ruch sieciowy znanych i absolutnie bezpiecznych aplikacji. We wszystkich pozostałych przypadkach będziesz pytany o decyzję. Służy to zrównoważeniu ryzyka spowodowanego wyłączonymi składnikami i jest sposobem na zachowanie bezpieczeństwa Twojego komputera. Zdecydowanie nie zalecamy wyłączania Zapory. Jeśli jednak występuje konieczność zdezaktywowania składnika Zapora, można to zrobić, zaznaczając tryb Wyłącz Zaporę na powyższej liście dostępnych trybów Zapory. Elementy okna W tym oknie jest wyświetlany przegląd informacji o bieżącym stanie składnika Zapora: Tryb Zapory Informuje o obecnie wybranym trybie Zapory. Użyj przycisku Zmień znajdującego się obok podanej informacji, aby przejść do interfejsu Ustawień Zapory i zmienić bieżący tryb na inny (opis i zalecenia dotyczące profili Zapory znajdują się w poprzednim ak apicie). Udostępnianie plików i drukarek Informuje Cię o tym, czy udostępnianie plików i drukarek (w obu k ierunk ach) jest obecnie dozwolone. Udostępnianie plików i drukarek oznacza w praktyce 64

66 udostępnianie wszystkich plików i folderów, które oznaczysz jako "udostępnione" w systemie Windows, popularnych jednostkach dyskowych, drukarkach, skanerach i podobnych urządzeniach. Udostępnianie tego typu obiektów jest pożądane jedynie w sieciach uważanych za bezpieczne (np. w domu, w pracy lub w szk ole). Jeśli jednak połączony jesteś z siecią publiczną (jak np. Wi-Fi na lotnisk u lub w k awiarence internetowej), najprawdopodobniej nie chcesz czegokolwiek udostępniać. Połączony z Podaje nazwę sieci, z którą jesteś obecnie połączony. W systemie Windows XP nazwa sieci odpowiada nazwie wybranej dla danej sieci podczas pierwszego połączenia z nią. W systemie Windows Vista i nowszych, nazwa sieci pobierana jest automatycznie z Centrum Sieci i Udostępniania. Przywróć domyślne Ten przycisk umożliwia nadpisanie bieżącej konfiguracji Zapory i przywrócenie konfiguracji domyślnej (na podstawie automatycznego wykrywania). To okno zawiera następujące graficzne elementy sterujące: Ustawienia Kliknij ten przycisk, by zostać przeniesionym do interfejsu Ustawień Zapory, który umożliwia edycję pełnej konfiguracji Zapory. Wszelkie zmiany konfiguracji powinny być wprowadzane wyłącznie przez doświadczonych użytkowników! Strzałka Użyj zielonej strzałki w prawym górnym rogu okna, aby powrócić do głównego okna interfejsu użytkownika z przeglądem składników AVG Security Toolbar AVG Security Toolbar to narzędzie ściśle współpracujące z funkcją Surf-Shield składnika LinkScanner. Jego zadaniem jest zapewnienie maksymalnego bezpieczeństwa podczas przeglądania internetu. Proces instalacji systemu AVG Internet Security 2015 pozwala Ci zdecydować, czy chcesz zainstalować AVG Security Toolbar. AVG Security Toolbar dostępny jest bezpośrednio z poziomu przeglądarki internetowej. Obecnie obsługiwane przeglądarki to: Internet Explorer (wersja 6.0 i nowsze), oraz Mozilla Firefox (wersja 3.0 i nowsze). Nie gwarantujemy działania naszego paska narzędzi w innych przeglądarkach (jeżeli używasz jednej z alternatywnych przeglądarek, np. Avant Browser, może wystąpić jej nieprzewidziane zachowanie). AVG Security Toolbar składa się z następujących elementów: Logo AVG wraz z menu rozwijanym: o Obecny poziom zagrożenia otwiera stronę internetową laboratorium wirusów, która zawiera graficzną reprezentację obecnego poziomu zagrożeń w sieci. o Laboratoria AVG Threat Labs otwiera stronę internetową AVG Threat Labs (pod adresem na której znaleźć można informacje na temat zabezpieczeń witryn internetowych oraz ogólnego poziomu bezpieczeństwa w sieci. o Toolbar Pomoc otwiera podręcznik online opisujący wszystkie funkcje paska AVG Security Toolbar. 65

67 o Prześlij opinię o produkcie otwiera formularz internetowy, który pozwoli Ci wyrazić swoją opinię o AVG Security Toolbar. o Umowa licencyjna użytkownika końcowego powoduje otwarcie strony AVG, na której dostępny jest pełny tekst umowy licencyjnej związanej z użytkowaniem programu AVG Internet Security o Polityka prywatności powoduje otwarcie strony AVG, na której znaleźć można pełny tekst Polityki prywatności AVG. o Odinstaluj AVG Security Toolbar otwiera stronę internetową zawierającą szczegółowe instrukcje wyłączenia paska AVG Security Toolbar w każdej z obsługiwanych przeglądarek. o Informacje... otwiera okno zawierające szczegóły dotyczące zainstalowanej wersji paska AVG Security Toolbar. Pole wyszukiwania szukaj informacji przy użyciu paska AVG Security Toolbar, aby mieć pewność, że wszystkie wyświetlone wyniki są w stu procentach bezpieczne. Wprowadź słowo lub frazę i kliknij przycisk Szukaj (lub użyj k lawisza Enter). Bezpieczeństwo strony ten przycisk otwiera nowe okno informujące o aktualnym poziomie bezpieczeństwa odwiedzanej przez Ciebie strony (Bezpieczna). Ten krótki przegląd można rozwinąć, aby wyświetlić w nim szczegóły wszystkich operacji związanych z bezpieczeństwem danej witryny (Pełny raport strony): Do Not Track usługa DNT pozwala Ci zidentyfikować witryny internetowe, które gromadzą dane o Twojej aktywności online, a także je zablokować. Szczegóły >> 66

68 Usuń przycisk z ikoną kosza otwiera menu zawierające opcje umożliwiające usunięcie historii przeglądania, pobierania, formularzy online i wyszukiwania. Pogoda Przycisk otwierający nowe okno, które zawiera informacje o bieżącej pogodzie (w miejscu Twojego pobytu) oraz prognozie na najbliższe 2 dni. Informacje te są na bieżąco aktualizowane (co 36 godzin). Okno pogody umożliwia również ręczną zmianę bieżącej lokalizacji oraz wybór między stopniami Celsjusza i Fahrenheita. Facebook Przycisk pozwalający na bezpośrednie połączenie z portalem Facebook z poziomu paska AVG Security Toolbar Skróty umożliwiające szybki dostęp do aplikacji takich jak: Kalkulator, Notatnik, Eksplorator Windows AVG Do Not Track AVG Do Not Track pozwala Ci zidentyfikować witryny internetowe, które zbierają dane o Twojej aktywności online. Funkcja AVG Do Not Track, będąca częścią paska narzędzi AVG Security Toolbar, wskazuje strony internetowe lub reklamodawców, którzy gromadzą dane o Twojej aktywności online, a także pozwala Ci zdecydować, które z nich chcesz zablokować. AVG Do Not Track dostarcza szczegółowych informacji o polityce prywatności każdego serwisu, a także podaje bezpośredni link umożliwiający rezygnacje z usług danego reklamodawcy, o ile to możliwe. Dodatkowo, AVG Do Not Track obsługuje protokół W3C DNT, za pomocą którego może automatycznie powiadamiać odwiedzane witryny o braku Twojej zgody na śledzenie aktywności. Powiadamianie W3C DNT jest domyślnie włączone, lecz w dowolnym momencie można zmienić to ustawienie. Dla AVG Do Not Track obowiązują następujące warunki korzystania z usługi. Funkcja AVG Do Not Track jest domyślnie włączona, ale w dowolnym momencie możesz ją wyłączyć. Stosowne instrukcje można znaleźć w temacie FAQ Wyłączanie funkcji AVG Do Not Track. Więcej informacji na temat AVG Do Not Track można znaleźć na naszej stronie internetowej. Obecnie funkcja AVG Do Not Track obsługiwana jest przez przeglądarki Mozilla Firefox, Chrome i Internet Explorer Interfejs AVG Do Not Track Gdy przeglądasz internet, funkcja AVG Do Not Track ostrzeże Cię, gdy tylko wykryje jakąkolwiek aktywność polegającą na gromadzeniu Twoich danych. W takim wypadku ikona AVG Do Not Track znajdująca się na pasku AVG Security Toolbar zmienia swój wygląd; pojawia się obok niej niewielka liczba oznaczająca liczbę wykrytych serwisów gromadzących dane: Kliknij ikonę, by wyświetlić następujące okno: 67

69 Wszystkie wykryte serwisy gromadzące dane widoczne są w przeglądzie Serwisy śledzące obecne na tej witrynie. AVG Do Not Track rozróżnia trzy kategorie narzędzi gromadzących dane o użytkownikach: Web analytics (domyślnie dozwolone): Serwisy używane do podniesienia wydajności i atrakcyjności danej witryny. W tej kategorii znajdują się usługi takie jak: Google Analytics, Omniture, czy Yahoo Analytics. Nie zalecamy blokowania ich działalności, ponieważ może to zakłócić funkcjonowanie witryny. Ad networks (niek tóre domyślnie zablok owane): Serwisy pośrednio lub bezpośrednio zbierające lub udostępniające dane o Twojej aktywności online na wielu stronach internetowych, w celu wyświetlania spersonalizowanych reklam (w przeciwieństwie do reklam kontekstowych). Szczegółowe zasady działania każdej sieci reklamowej dostępne są na jej stronach internetowych. Niektóre z sieci reklamowych są domyślnie zablokowane. Social buttons (domyślnie dozwolone): Elementy ułatwiające korzystanie z sieci społecznościowych. Przyciski społecznościowe znajdujące się na odwiedzanych przez Ciebie stronach ładowane są z serwerów sieci społecznościowych. Podczas gdy jesteś zalogowany, mogą one zbierać dane o Twojej aktywności online. Przykładowe przyciski społecznościowe to: wtyczki społecznościowe Facebook, przycisk Twitter, Google +1. Uwaga: W zależności od tego jak ie usługi działają w tle na danej witrynie, niek tóre z opisanych wyżej sek cji interfejsu AVG Do Not Track mogą nie być widoczne. Elementy okna Czym jest śledzenie? Kliknij ten link, znajdujący się w górnej części okna, by przejść na specjalną stronę internetową, szczegółowo wyjaśniającą założenia serwisów śledzących i podającą opisy poszczególnych typów śledzenia. 68

70 Blokuj wszystko Kliknij przycisk widoczny w dolnej części okna, aby zaznaczyć, że nie życzysz sobie jakiegokolwiek gromadzenia danych (szczegóły można znaleźć w rozdziale Blok owanie procesów śledzących). Ustawienia Do Not Track Kliknij przycisk znajdujący się w dolnej części okna, by przejść na specjalną stronę internetową umożliwiającą edycję różnych parametrów funkcji AVG Do Not Track (więcej szczegółów znajduje się w rozdziale Ustawienia AVG Do Not Track ) Informacje o procesach śledzących Lista wykrytych procesów śledzących podaje jedynie ich nazwy. Aby podjąć świadomą decyzję o zablokowaniu lub zezwoleniu na działanie któregoś z nich, możesz potrzebować dodatkowych informacji. Umieść kursor nad odpowiednią pozycją na liście. Pojawi się wówczas okno informujące o szczegółach danego procesu śledzącego. Dowiesz się, czy proces śledzący gromadzi Twoje prywatne dane, czy jedynie inne, ogólnodostępne informacje; czy zebrane dane będą udostępniane innym podmiotom; a także czy zostaną one zachowane do wykorzystania w przyszłości: W dolnej części okna znajduje się również link Polityka prywatności, który przeniesie Cię na stronę omawiającą politykę prywatności danego serwisu Blokowanie procesów śledzących Dzięki listom Ad Networks / Social Buttons / Web Analytics, masz możliwość kontrolowania, które z nich powinny zostać zablokowane. Możesz zrobić to na dwa sposoby: Blokuj wszystko Kliknij ten przycisk widoczny w dolnej części okna, by zaznaczyć, że nie życzysz sobie aktywności żadnych serwisów gromadzących Twoje dane. (Ostrzegamy jednak, że tak ie działanie może zak łócić funk cjonowanie witryn internetowych, k tóre k orzystały z danej usługi!) 69

71 Jeśli jednak nie chcesz zablokować jednocześnie wszystkich serwisów, możesz indywidualnie określić, które z nich mają być dozwolone. Możesz zezwolić na działanie niektórych wykrytych systemów (np. systemów analiz k ategoria Web Analytics): używają one zebranych danych w celu optymalizacji danej witryny, pomagając w ten sposób stworzyć środowisko przyjaźniejsze dla wszystkich użytkowników internetu. Jednocześnie możesz jednak zablokować aktywność procesów śledzących zaklasyfikowanych jako sieci reklamowe (kategoria Ad Networks). Wystarczy kliknąć ikonę znajdującą się obok odpowiedniego procesu śledzącego (jego nazwa zostanie przek reślona), by zablokować go lub odblokować ponownie Ustawienia AVG Do Not Track Okno Opcje Do Not Track zawiera następującą konfigurację: Funkcja Do Not Track jest włączona Domyślnie usługa DNT jest aktywna (włączona). Aby wyłączyć tę usługę, ustaw przełącznik w pozycji OFF. W centralnej części okna widoczna jest lista znanych serwisów gromadzących dane, zaklasyfikowanych jako sieci reklamowe (Ad Networks). Domyślnie funkcja Do Not Track blokuje niektóre elementy z listy Ad Networks automatycznie, a pozostałe zależnie od Twojej decyzji. Aby to zrobić, kliknij przycisk Blokuj wszystko znajdujący się pod listą. Możesz także użyć przycisku Domyślne, aby anulować wszelkie zmiany i powrócić do pierwotnej konfiguracji. Powiadamiaj witryny... W tej sekcji możesz włączyć/wyłączyć opcję Powiadamiaj witryny o braku zgody na śledzenie (domyślnie włączona). Pozostaw tę opcję włączoną, aby funkcja Do Not Track informowała wykryte serwisy śledzące, że nie życzysz sobie śledzenia. 70

72 3.7. Zaawansowane ustawienia AVG Opcje zaawansowanej konfiguracji systemu AVG Internet Security 2015 zostają otwarte w nowym oknie o nazwie AVG Ustawienia zaawansowane. Okno to podzielone jest na dwa obszary: lewy zawiera drzewo nawigacyjne, a prawy opcje konfiguracji programu. Wybranie składnika, którego (lub części k tórego) konfiguracja ma zostać zmieniona, powoduje przejście do odpowiedniego okna z prawej strony Wygląd Pierwszy element w drzewie nawigacji, Wygląd, odnosi się do ogólnych ustawień interfejsu użytkownika AVG Internet Security 2015 oraz kilku podstawowych opcji sterujących zachowaniem aplikacji: Wybór języka W sekcji Wybór języka z rozwijanego menu można wybrać język aplikacji. Wybrany język będzie używany w całym interfejsie użytkownika AVG Internet Security Menu rozwijane zawiera tylko języki wybrane podczas instalacji i język angielski (instalowany domyślnie). Przełączenie aplikacji AVG Internet Security 2015 na inny język wymaga ponownego uruchomienia interfejsu użytkownika. Wykonaj następujące kroki: Wybierz żądany język z menu rozwijanego Potwierdź wybór, klikając przycisk Zastosuj button (prawy dolny róg ok na) Kliknij przycisk OK, aby potwierdzić. Pojawi się wówczas komunikat informujący o konieczności restartu aplikacji AVG Internet Security 2015 Kliknij przycisk Uruchom AVG ponownie, aby zgodzić się na restart programu i poczekać kilka sekund na zastosowanie zmian: 71

73 Powiadomienia w zasobniku systemowym W tym obszarze można wyłączyć wyświetlane w dymkach powiadomienia dotyczące stanu aplikacji AVG Internet Security Domyślnie wszystkie powiadomienia są wyświetlane. Stanowczo nie zaleca się zmiany tego ustawienia bez uzasadnionej przyczyny! Powiadomienia informują m.in. o rozpoczęciu testu lub aktualizacji, oraz o zmianie stanu któregokolwiek ze składników AVG Internet Security Z reguły warto zwracać na nie uwagę. Jeśli jednak z jakiegoś powodu zdecydujesz, że nie chcesz być w ten sposób informowany, lub że interesują Cię tylko niektóre powiadomienia (związane z k onk retnym sk ładnik iem AVG Internet Security 2015), możesz zdefiniować swoje preferencje poprzez zaznaczenie odpowiednich pól: Wyświetlaj powiadomienia w obszarze powiadomień (domyślnie włączone) będą wyświetlane wszystkie powiadomienia. Odznaczenie tej opcji powoduje całkowite wyłączenie wszystkich powiadomień. Po włączeniu tej opcji można bardziej szczegółowo określić, jakie powiadomienia mają być wyświetlane: o Powiadomienia dotyczące aktualizacji (domyślnie włączone) zdecyduj, czy powinny być wyświetlane informacje dotyczące uruchamiania, postępu i wyników aktualizacji AVG Internet Security o Powiadomienia o zmianach stanu składników (domyślnie wyłączone) wyświetlane będą powiadomienia o włączeniu/wyłączeniu, oraz o ewentualnych problemach dotyczących składników. W przypadku zgłoszenia błędnego stanu składnika, funkcja ta zareaguje zmieniając kolory ikony na pasku zadań, co będzie wskazywało na problemy z którymś ze składników systemu AVG Internet Security o Powiadomienia dotyczące automatycznego usuwania zagrożeń przez Ochronę rezydentną (domyślnie włączone) wyświetlane będą informacje dotyczące zapisywania, kopiowania i otwierania plików (ta k onfiguracja jest dostępna tylk o wtedy, gdy jest włączona opcja automatycznego leczenia Ochrony rezydentnej). o Powiadomienia dotyczące skanowania (domyślnie włączone) wyświetlane będą informacje dotyczące automatycznego rozpoczęcia, postępu i zakończenia zaplanowanego skanowania. o Powiadomienia dotyczące Zapory (domyślnie włączone) wyświetlane będą informacje dotyczące stanu i działań Zapory, np. ostrzeżenia o włączeniu/wyłączeniu składnika, możliwym blokowaniu połączeń, itd. Ta opcja posiada dwa kolejne pola wyboru (szczegółowy opis związanych z nimi funk cji można znaleźć w rozdziale Zapora niniejszego dok umentu): Punkty połączenia z siecią (domyślnie wyłączone) przy łączeniu z siecią Zapora poinformuje Cię, czy zna sieć i czy włączone jest udostępnianie plików i drukarek. Zablokowane aplikacje (domyślnie włączone) gdy nieznana lub podejrzana aplikacja próbuje połączyć się z siecią, Zapora zablokuje próbę połączenia i wyświetli powiadomienie. 72

74 Jest to przydatna funkcja, dzięki której będziesz zawsze poinformowany, więc nie zalecamy wyłączania jej. o Powiadomienia Skanera poczty (domyślnie włączone) wyświetlane będą informacje o skanowaniu wszystkich wiadomości przychodzących i wychodzących. o Powiadomienia dotyczące statystyk (domyślnie włączone) pozostaw to pole zaznaczone, aby być regularnie powiadamianym o dotychczasowych statystykach bezpieczeństwa. o Powiadomienia dotyczące składnika AVG Accelerator (domyślnie włączone) wyświetlane będą powiadomienia o aktywności składnika AVG Accelerator. AVG Accelerator to usługa pozwalająca na płynniejsze odtwarzanie filmów online i łatwiejsze pobieranie dodatkowych plików. o Powiadomienia dotyczące przyspieszenia czasu startu systemu (domyślnie wyłączone) zdecyduj, czy chcesz być informowany o przyspieszeniu czasu rozruchu systemu. o Powiadomienia Doradcy AVG (domyślnie włączone) zdecyduj, czy chcesz wyświetlać informacje o aktywności Doradcy AVG w rozwijanym panelu nad zasobnikiem systemowym. Tryb gry Ta funkcja jest przeznaczona dla aplikacji pełnoekranowych, w działaniu których mogłyby przeszkadzać (np. minimalizować lub zak łócać wyświetlanie grafik i) powiadomienia systemu AVG (wyświetlane np. w chwili uruchomienia zaplanowanego sk anowania). Aby tego uniknąć, należy pozostawić pole wyboru Włącz tryb gry w trakcie działania aplikacji pełnoekranowej zaznaczone (ustawienie domyślne). 73

75 Dźwięki W oknie dialogowym Ustawienia dźwięków można określić, czy oprogramowanie AVG Internet Security 2015 ma informować o określonych czynnościach za pomocą dźwięków: Ustawienia obowiązują wyłącznie dla bieżącego konta użytkownika, co oznacza, że każdy użytkownik komputera może mieć własne ustawienia dźwięków. Jeżeli zgadzasz się na powiadomienia dźwiękowa, pozostaw pole Włącz dźwięki zaznaczone (domyślnie ta opcja jest ak tywna). Możesz również zaznaczyć pole Nie odtwarzaj dźwięków w trakcie działania aplikacji pełnoekranowej, aby wyłączyć dźwięki wtedy, gdy mogłyby one przeszkadzać (więcej informacji znajduje się w sek cji Tryb Gry, w rozdziale Ustawienia zaawansowane / Wygląd niniejszej dok umentacji). Przyciski kontrolne Przeglądaj... po wybraniu konkretnego zdarzenia z listy, użyj przycisku Przeglądaj, aby wskazać żądany plik dźwiękowy. (Przypominamy, że obecnie obsługiwane są tylk o plik i *.wav!) Odtwórz Aby odsłuchać wybranego dźwięku, wskaż na liście żądane zdarzenie i kliknij przycisk Odtwórz. Usuń Użyj przycisku Usuń, aby usunąć dźwięk przypisany do danego zdarzenia Tymczasowo wyłącz ochronę AVG W oknie dialogowym Tymczasowo wyłącz ochronę AVG można wyłączyć całą ochronę zapewnianą przez system AVG Internet Security Pamiętaj, że tej opcji nie powinno się używać, chyba że jest to absolutnie konieczne! 74

76 W większości przypadków nie jest konieczne wyłączanie systemu AVG Internet Security 2015 przed instalowaniem nowego oprogramowania lub sterowników, nawet jeśli instalator lub kreator sugeruje uprzednie zamknięcie działających programów i aplikacji. W przypadku wystąpienia problemów podczas instalacji należy najpierw spróbować wyłączyć ochronę rezydentną (w powiązanym ok nie dialogowym usunąć zaznaczenie opcji Włącz Ochronę rezydentną). Jeśli jednak tymczasowe wyłączenie systemu AVG Internet Security 2015 jest konieczne, należy go włączyć ponownie gdy tylko będzie to możliwe. Jeśli oprogramowanie antywirusowe jest wyłączone, komputer podłączony do internetu jest narażony na ataki, przed którymi nie będzie chroniony. Jak wyłaczyć ochronę AVG Zaznacz pole Tymczasowo wyłącz ochronę AVG, a następnie potwierdź swoją decyzję, klikając przycisk Zastosuj. Określ w nowo otwartym oknie Tymczasowo wyłącz ochronę AVG na jak długo chcesz wyłączyć system AVG Internet Security Domyślnie ochrona pozostanie nieaktywna przez 10 minut, co powinno wystarczyć na wykonanie przeciętnego zadania, np. instalację nowego oprogramowania itp. Możesz zdecydować się na dłuższy okres, jednak nie zalecamy tej opcji, chyba, że jest absolutnie niezbędna. Po upłynięciu żądanego czasu, wszystkie wyłączone składniki zostaną automatycznie aktywowane ponownie. Możesz wyłączyć ochronę AVG aż do następnego restartu komputera. Osobna opcja umożliwiająca wyłączenie Zapory dostępna jest w oknie Tymczasowo wyłącz ochronę AVG. Aby to zrobić, zaznacz pole Wyłącz Zaporę. 75

77 Ochrona komputera AntiVirus AntiVirus oraz Ochrona rezydentna stale chronią Twój komputer przed wszystkimi znanymi typami wirusów, oprogramowania szpiegującego i złośliwego oprogramowania (włączając w to tak zwane uśpione i nieak tywne zagrożenia, k tóre zostały pobrane, lecz jeszcze nie ak tywowane). W oknie Ustawienia Ochrony rezydentnej można całkowicie włączyć lub wyłączyć Ochronę Rezydentną, zaznaczając lub odznaczając pole Włącz Ochronę Rezydentną (opcja ta jest domyślnie włączona). Ponadto można aktywować tylko wybrane funkcje składnika Ochrona rezydentna: 76

78 Pytaj przed usunięciem zagrożeń (domyślnie włączone) zaznacz to pole, aby zyskać pewność, że Ochrona rezydentna nie podejmie żadnych działań w sposób automatyczny; każdorazowo wyświetlone zostanie okno opisujące wykryte zagrożenie i umożliwiające Ci podjęcie decyzji. Jeśli pozostawisz to pole niezaznaczone, AVG Internet Security 2015 automatycznie wyleczy infekcję, a jeśli to nie będzie możliwe przeniesie obiekt do Przechowalni wirusów. Raportuj potencjalnie niechciane programy i spyware (opcja domyślnie włączona) zaznaczenie tego pola umożliwi skanowanie w poszukiwaniu oprogramowania szpiegującego (a nie tylko wirusów). Oprogramowanie szpiegujące należy do nietypowej kategorii szkodliwych programów. Zazwyczaj stanowi zagrożenie dla bezpieczeństwa, ale niektóre z takich programów mogą zostać zainstalowane umyślnie. Nie zaleca się wyłączania tej opcji znacząco zwiększa ona poziom ochrony komputera. Raportuj udoskonalony zestaw potencjalnie niechcianych programów (opcja domyślnie wyłączona) zaznaczenie tej opcji pozwala wykrywać większą ilość oprogramowania szpiegującego, czyli programów, które są zupełnie bezpieczne w momencie nabywania ich bezpośrednio od producenta, ale później mogą zostać wykorzystane do szkodliwych celów. To dodatkowy sposób na zapewnienie jeszcze większego bezpieczeństwa Twojego komputera. Funkcja ta może jednak blokować prawidłowo działające programy, dlatego też domyślnie jest wyłączona. Skanuj pliki przy zamykaniu (opcja domyślnie wyłączona) system AVG będzie skanował aktywne obiekty (np. aplikacje, dokumenty itp.) nie tylko przy ich otwieraniu, ale także przy zamykaniu. Funkcja ta pomaga chronić komputer przed pewnymi typami bardziej skomplikowanych wirusów. Skanuj sektor rozruchowy nośników wymiennych (opcja domyślnie włączona) zaznaczenie tego pola aktywuje skanowanie sektorów rozruchowych wszystkich podłączonych do komputera nośników pamięci USB, dysków zewnętrznych i innych nośników wymiennych. Użyj heurystyki (opcja domyślnie włączona) przy skanowaniu będzie używana analiza heurystyczna (dynamiczna emulacja k odu sk anowanego obiek tu w środowisk u maszyny wirtualnej). Skanuj pliki, do których odniesienia znajdują się w rejestrze (opcja domyślnie włączona) ten parametr określa, że system AVG będzie skanować wszystkie pliki wykonywalne dodane do rejestru w sekcji autostartu. Włącz szczegółowe skanowanie (opcja domyślnie wyłączona) w określonych sytuacjach (w stanie wyjątk owej k onieczności) można zaznaczyć tę opcję, aby aktywować algorytmy bardziej szczegółowego skanowania, które będą dogłębnie sprawdzać wszystkie obiekty mogące stwarzać zagrożenie. Należy pamiętać, że ta metoda skanowania jest czasochłonna. Włącz ochronę komunikatorów internetowych i pobierania P2P (domyślnie włączone) zaznacz to pole, aby zapewnić ochronę komunikatorów internetowych (tak ich jak AIM, Yahoo!, ICQ, Sk ype, MSN Messenger,...) i danych pobranych z sieci Peer-to-Peer (sieci umożliwiających nawiązywanie bezpośrednich połączeń między k lientami, bez udziału serwera, co może być potencjalnie niebezpieczne; zazwyczaj używanych do wymiany muzyk i). 77

79 W oknie Pliki skanowane przez Ochronę Rezydentną można określić, które pliki mają być skanowane (według ich rozszerzeń): Zaznacz odpowiednie pole, w zależności od tego, czy chcesz skanować wszystkie pliki czy tylko pliki infekowalne i niektóre typy dokumentów. Aby przyspieszyć skanowanie a jednocześnie zapewnić maksymalną ochronę, zalecamy zachowanie ustawień domyślnych. Dzięki temu skanowane będą tylko pliki infekowalne. W odpowiedniej sekcji tego samego okna znajduje się także lista rozszerzeń plików, które mają być skanowane. Zaznaczenie opcji Zawsze skanuj pliki bez rozszerzeń (domyślnie włączone) gwarantuje, że Ochrona rezydentna będzie skanowała także pliki bez rozszerzeń i pliki nieznanych formatów. Nie zaleca się wyłączania tej opcji, ponieważ pliki bez rozszerzeń są podejrzane Anti-Rootkit W oknie Ustawienia Anti-Rootkit możesz edytować konfigurację funkcji Anti-Rootkit oraz parametry skanowania w poszukiwaniu programów typu rootkit. Test Anti-Rootkit jest domyślną częścią Skanu całego komputera: 78

80 Opcje Skanuj aplikacje i Skanuj napędy pozwalają szczegółowo określić, co ma obejmować skanowanie Anti-Rootkit. Ustawienia te są przeznaczone dla użytkowników zaawansowanych. Zaleca się pozostawienie wszystkich opcji włączonych. Można również wybrać tryb skanowania w poszukiwaniu programów typu rootkit: Szybkie skanowanie anti-rootkit skanuje wszystkie uruchomione procesy, załadowane sterowniki i folder systemowy (zazwyczaj c:\windows) Pełne skanowanie anti-rootkit skanuje wszystkie uruchomione procesy, załadowane sterowniki i folder systemowy (zazwyczaj c:\windows) oraz wszystkie dyski lokalne (w tym dysk i flash, ale bez uwzględnienia napędów dysk ietek /płyt CD) 79

81 Serwer pamięci podręcznej Okno Ustawienia serwera pamięci podręcznej odnosi się do procesu serwera pamięci podręcznej, który ma za zadanie przyspieszenie wszystkich typów skanowania w programie AVG Internet Security 2015: Zbiera on i przechowuje informacje o zaufanych plikach (tych, k tóre zostały podpisane cyfrowo przez znane źródło). Pliki takie są automatycznie uznawane za bezpieczne, więc nie muszą być powtórnie skanowanie i mogą zostać pominięte. Okno Ustawienia serwera pamięci podręcznej zawiera następujące opcje: Włączona pamięć podręczna (opcja domyślnie włączona) odznaczenie tego pola powoduje wyłączenie funkcji Serwer pamięci podręcznej i opróżnienie pamięci podręcznej. Należy pamiętać, że skanowanie może spowolnić działanie komputera i zmniejszyć jego ogólną wydajność, ponieważ każdy używany plik będzie skanowany w poszukiwaniu wirusów i oprogramowania szpiegującego. Włącz dodawanie nowych plików do pamięci podręcznej (opcja domyślnie włączona) odznaczenie tego pola umożliwia wyłączenie funkcji dodawania kolejnych plików do pamięci podręcznej. Wszystkie pliki zapisane w pamięci podręcznej są w niej przechowywane dopóki funkcja nie zostanie zupełnie wyłączona lub do czasu kolejnej aktualizacji bazy wirusów. Jeśli nie posiadasz ku temu ważnego powodu, stanowczo odradzamy wyłączanie serwera pamięci podręcznej! Unikniesz dzięki temu znacznego obniżenia wydajności systemu Skaner poczty W tej sekcji możesz edytować konfigurację składników Skaner poczty oraz Anti-Spam: 80

82 Skaner poczty Okno dialogowe Skaner poczty jest podzielone na trzy obszary: Skanowanie poczty W tej sekcji można określić następujące, podstawowe ustawienia dla przychodzących i wychodzących wiadomości Sprawdzaj pocztę przychodzącą (domyślnie włączone) zaznacz lub odznacz to pole, aby włączyć/wyłączyć opcję skanowania wszystkich wiadomości dostarczanych do klienta poczty . Sprawdzaj pocztę wychodzącą (domyślnie wyłączone) zaznacz lub odznacz to pole, aby włączyć/wyłączyć opcję skanowania wszystkich wiadomości wysyłanych z klienta poczty . Modyfikuj temat zainfekowanych wiadomości (domyślnie wyłączone) jeśli chcesz otrzymywać ostrzeżenia o tym, że przeskanowana wiadomość została zaklasyfikowana jako zainfekowana, zaznacz to pole i wprowadź żądany tekst w polu tekstowym. Ten tekst będzie dodawany do tematu każdej wykrytej zainfekowanej wiadomości , aby ułatwić ich identyfikowanie i filtrowanie. Wartość domyślna to ***VIRUS***; zaleca się jej zachowanie. Właściwości skanowania W tej sekcji można określić sposób skanowania wiadomości Użyj analizy heurystycznej (domyślnie włączone) zaznaczenie tego pola umożliwia korzystanie z analizy heurystycznej podczas skanowania wiadomości . Gdy ta opcja jest włączona, możliwe jest filtrowanie załączników nie tylko według ich rozszerzenia, ale również na podstawie ich właściwej 81

83 zawartości. Opcje filtrów mogą zostać dostosowane w oknie Filtrowanie poczty. Raportuj potencjalnie niechciane programy i spyware (opcja domyślnie włączona) zaznaczenie tego pola aktywuje skanowanie w poszukiwaniu oprogramowania szpiegującego (a nie tylko wirusów). Oprogramowanie szpiegujące należy do nietypowej kategorii szkodliwych programów. Zazwyczaj stanowi zagrożenie dla bezpieczeństwa, ale niektóre z takich programów mogą zostać zainstalowane umyślnie. Nie zaleca się wyłączania tej opcji znacząco zwiększa ona poziom ochrony komputera. Raportuj udoskonalony zestaw potencjalnie niechcianych programów (opcja domyślnie wyłączona) zaznaczenie tej opcji pozwala wykrywać większą ilość oprogramowania szpiegującego, czyli programów, które są zupełnie bezpieczne w momencie nabywania ich bezpośrednio od producenta, ale później mogą zostać wykorzystane do szkodliwych celów. To dodatkowy sposób na zapewnienie jeszcze większego bezpieczeństwa Twojego komputera. Funkcja ta może jednak blokować prawidłowo działające programy, dlatego też domyślnie jest wyłączona. Skanuj wewnątrz archiwów (domyślnie włączone) zaznaczenie tego pola umożliwia skanowanie zawartości archiwów dołączonych do wiadomości . Włącz szczegółowe skanowanie (domyślnie wyłączone) w określonych sytuacjach (np. gdy zachodzi podejrzenie, że k omputer jest zainfek owany przez wirus lub atak ) można zaznaczyć tę opcję, aby aktywować dokładniejsze algorytmy skanowania. W celu uzyskania absolutnej pewności będą one skanować nawet te obszary komputera, których ryzyko zainfekowania jest znikome. Należy pamiętać, że ta metoda skanowania jest czasochłonna. Raportowanie załączników wiadomości W tej sekcji można skonfigurować dodatkowe raporty dotyczące potencjalnie niebezpiecznych lub podejrzanych plików. Należy zwrócić uwagę na fakt, że nie zostanie wyświetlone żadne okno dialogowe z ostrzeżeniem, a jedynie na końcu wiadomości zostanie dodany tekst certyfikacji; wszystkie takie przypadki zostaną wyświetlone w oknie dialogowym Zagrożenia wykryte przez Ochrony poczty Raportuj archiwa chronione hasłem archiwów (ZIP, RAR itp.) chronionych hasłem nie można skanować w poszukiwaniu wirusów. Należy zaznaczyć to pole wyboru, aby system AVG zgłaszał je jako potencjalnie niebezpieczne. Raportuj dokumenty chronione hasłem dokumentów chronionych hasłem nie można skanować w poszukiwaniu wirusów. Należy zaznaczyć to pole wyboru, aby system AVG zgłaszał je jako potencjalnie niebezpieczne. Raportuj pliki zawierające makra makro to predefiniowana sekwencja kroków mająca ułatwiać wykonywanie określonych czynności (szerok o znane są na przyk ład mak ra programu MS Word). Makra mogą być potencjalnie niebezpieczne warto zaznaczyć to pole, aby mieć pewność, że pliki zawierające makra będą raportowane jako podejrzane. Raportuj ukryte rozszerzenia ukryte rozszerzenia mogą maskować podejrzane pliki wykonywalne (np. plik.txt.exe) jako niegroźne pliki tekstowe (np. plik.txt). Należy zaznaczyć to pole wyboru, aby zgłaszać je jako potencjalnie niebezpieczne. Przenoś raportowane załączniki do Przechowalni wirusów możesz skonfigurować system AVG tak, aby powiadamiał Cię poprzez o wykrytych archiwach i dokumentach zabezpieczonych hasłem, plikach zawierających makra lub ukrytych rozszerzeniach, które zostaną wykryte w załącznikach skanowanych wiadomości. Należy także określić, czy w przypadku wykrycia takiej wiadomości podczas skanowania zainfekowany obiekt ma zostać przeniesiony do 82

84 Przechowalni wirusów. W oknie Certyfikacja znajdują się opcje pozwalające włączyć lub wyłączyć Certyfikację poczty przychodzącej i wychodzącej. Zaznaczenie parametru Tylko z załącznikami sprawi, że certyfikowane będą jedynie wiadomości zawierające załączniki: Domyślnie, tekst certyfikacji stwierdza po prostu, że Nie znaleziono wirusów w tej wiadomości. Treść tą można jednak łatwo zmienić, korzystając z pola Tekst certyfikacji wiadomości . Sekcja Język tekstu certyfikacji wiadomości pozwala na zmianę języka automatycznie generowanej części certyfikacji (Nie znaleziono wirusów w tej wiadomości). Uwaga: We wsk azanym język u będzie wyświetlany jedynie domyślny tek st certyfik acji. Część zdefiniowana przez użytk ownik a nie zostanie automatycznie przetłumaczona! 83

85 W oknie dialogowym Filtr załączników można ustawiać parametry skanowania załączników do wiadomości . Opcja Usuń załączniki jest domyślnie wyłączona. Jeśli zostanie włączona, wszystkie załączniki wiadomości zidentyfikowane jako zainfekowane lub potencjalnie niebezpieczne, będą automatycznie usuwane. Aby określić typy załączników, które mają być usuwane, należy zaznaczyć odpowiednią opcję: Usuń wszystkie pliki wykonywalne usunięte będą wszystkie pliki *.exe. Usuń wszystkie dokumenty usunięte zostaną wszystkie pliki *.doc, *.docx, *.xls, *.xlsx. Usuń pliki o następujących rozszerzeniach oddzielonych przecinkami usunięte będą wszystkie pliki o zdefiniowanych rozszerzeniach. W sekcji Serwery edytować można parametry serwerów Skanera poczty Serwer POP3 Serwer SMTP Serwer IMAP Dodanie nowego serwera poczty wychodzącej lub przychodzącej możliwe jest za pomocą przycisku Dodaj nowy serwer. 84

86 W tym oknie dialogowym można zdefiniować na potrzeby Skanera poczty nowy serwer poczty przychodzącej, korzystający z protokołu POP3: Nazwa serwera PO3 w tym polu można podać nazwę nowo dodanego serwera (aby dodać serwer 85

87 POP3, k lik nij prawym przycisk iem myszy pozycję POP3 w menu nawigacyjnym po lewej stronie). Typ logowania definiuje metodę określania serwera pocztowego dla wiadomości przychodzących: o Automatycznie logowanie jest przeprowadzane automatycznie zgodnie z ustawieniami klienta poczty . o Stały host po wybraniu tej opcji program będzie zawsze korzystał z serwera określonego w tym miejscu. Należy podać adres lub nazwę serwera pocztowego. Login użytkownika pozostaje niezmieniony. Jako nazwy można użyć nazwy domeny (np. pop.domena.com) lub adresu IP (np ). Jeśli serwer pocztowy używa niestandardowego portu, można podać go po dwukropku, zaraz za nazwą serwera (np. pop.domena.com:8200). Standardowym portem protokołu POP3 jest 110. Ustawienia dodatkowe pozwalają zdefiniować bardziej szczegółowe parametry: o Port lokalny określa port nasłuchu dla aplikacji pocztowej. Ten sam port należy następnie określić w kliencie poczty jako port docelowy serwera POP3. o Połączenie z menu rozwijanego należy wybrać rodzaj używanego połączenia (zwyk łe/ssl/ domyślne SSL). Jeśli zostanie wybrane połączenie SSL, system AVG skorzysta z funkcji szyfrowania danych, co zmniejsza ryzyko ich przechwycenia lub monitorowania przez inne osoby. Funkcja ta dostępna jest tylko wtedy, gdy obsługuje ją docelowy serwer pocztowy. Aktywacja serwera POP3 klienta poczty opcję tę należy zaznaczyć/odznaczyć, aby aktywować lub dezaktywować określony serwer POP3 W tym oknie dialogowym można zdefiniować na potrzeby Skanera poczty nowy serwer poczty 86

88 przychodzącej, korzystający z protokołu SMTP: Nazwa serwera SMTP w tym polu można podać nazwę nowo dodanego serwera (aby dodać serwer SMTP, k lik nij prawym przycisk iem myszy pozycję SMTP w menu nawigacyjnym po lewej stronie). W przypadku automatycznie utworzonych serwerów AutoSMTP to pole jest nieaktywne. Typ logowania definiuje metodę określania serwera pocztowego dla wiadomości wychodzących: o Automatycznie logowanie jest przeprowadzane automatycznie zgodnie z ustawieniami klienta poczty o Stały host po wybraniu tej opcji program będzie zawsze korzystał z serwera określonego w tym miejscu. Należy podać adres lub nazwę serwera pocztowego. Można użyć nazwy domeny (np. smtp.domena.com) lub adresu IP (np ). Jeśli serwer pocztowy używa niestandardowego portu, można podać go po dwukropku za nazwą serwera (np. smtp.domena.com:8200). Standardowym portem protokołu SMTP jest port 25. Ustawienia dodatkowe pozwalają zdefiniować bardziej szczegółowe parametry: o Port lokalny określa port nasłuchu dla aplikacji pocztowej. Ten sam port należy następnie określić w aplikacji pocztowej jako port komunikacji SMTP. o Połączenie z menu rozwijanego należy wybrać rodzaj używanego połączenia (zwyk łe/ssl/ domyślne SSL). Jeśli zostanie wybrane połączenie SSL, system AVG skorzysta z funkcji szyfrowania danych, co zmniejsza ryzyko ich przechwycenia lub monitorowania przez inne osoby. Funkcja ta dostępna jest tylko wtedy, gdy obsługuje ją docelowy serwer pocztowy. Aktywacja klienta SMTP poczty zaznacz/odznacz to pole, aby włączyć/wyłączyć określony powyżej serwer SMTP 87

89 W tym oknie dialogowym można zdefiniować na potrzeby Skanera poczty nowy serwer poczty wychodzącej, korzystający z protokołu IMAP: Nazwa serwera IMAP w tym polu można podać nazwę nowo dodanego serwera (aby dodać serwer 88

90 IMAP, k lik nij prawym przycisk iem myszy pozycję IMAP w menu nawigacyjnym po lewej stronie). Typ logowania definiuje metodę określania serwera pocztowego dla wiadomości wychodzących: o Automatycznie logowanie jest przeprowadzane automatycznie zgodnie z ustawieniami klienta poczty o Stały host po wybraniu tej opcji program będzie zawsze korzystał z serwera określonego w tym miejscu. Należy podać adres lub nazwę serwera pocztowego. Można użyć nazwy domeny (np. smtp.domena.com) lub adresu IP (np ). Jeśli serwer pocztowy używa niestandardowego portu, można podać go po dwukropku za nazwą serwera (np. imap.domena.com:8200). Standardowym portem protokołu IMAP jest port 143. Ustawienia dodatkowe pozwalają zdefiniować bardziej szczegółowe parametry: o Port lokalny używany w określa port nasłuchu dla aplikacji pocztowej. Ten sam port należy następnie określić w aplikacji pocztowej jako port do komunikacji IMAP. o Połączenie z menu rozwijanego należy wybrać rodzaj używanego połączenia (zwyk łe/ssl/ domyślne SSL). Jeśli zostanie wybrane połączenie SSL, dane będą szyfrowane, co zmniejsza ryzyko ich śledzenia lub monitorowania przez inne osoby. Funkcja ta dostępna jest tylko wtedy, gdy obsługuje ją docelowy serwer pocztowy. Aktywacja serwera IMAP klienta poczty zaznacz/odznacz to pole, aby włączyć/ wyłączyć określony powyżej serwer IMAP Ochrona przeglądania sieci Okno Ustawienia LinkScanner pozwala zaznaczyć/odznaczyć następujące funkcje: 89

91 Włącz funkcję Surf-Shield (domyślnie włączona) aktywna ochrona przed niebezpiecznymi witrynami napotykanymi w internecie (w czasie rzeczywistym). Znane złośliwe witryny i ich niebezpieczna zawartość blokowane są już w momencie otwarcia ich przez użytkownika za pomocą przeglądarki (lub jak iejk olwiek innej aplik acji k orzystającej z protok ołu HTTP) Ochrona Sieci Okno Ochrona Sieci zawiera następujące opcje: Włącz Ochronę Sieci (domyślnie włączona) Włącza/wyłącza wszystkie usługi składnika Ochrona Sieci. Zaawansowane ustawienia Ochrony Sieci znajdują się w kolejnym oknie, nazwanym Web Protection. Włącz AVG Accelerator (domyślnie włączony) Włącza/wyłącza usługę AVG Accelerator. AVG Accelerator pozwala na płynniejsze odtwarzanie filmów online i łatwiejsze pobieranie dodatkowych plików. W czasie działania składnika AVG Accelerator wyświetlane będzie odpowiednie powiadomienie nad Ikoną AVG na pasku zadań: Tryb powiadamiania o zagrożeniach W dolnej części okna można wybrać sposób informowania o wykrytych potencjalnych zagrożeniach: za pomocą zwykłych okien dialogowych, powiadomień w dymkach lub ikony na pasku zadań. 90

92 W oknie dialogowym Ochrona w sieci WWW można edytować konfigurację dotyczącą skanowania zawartości witryn internetowych. Interfejs pozwala modyfikować następujące ustawienia: o Sprawdzaj archiwa (opcja domyślnie wyłączona) skanowanie ma obejmować także archiwa zawarte na wyświetlanych stronach WWW. o Raportuj potencjalnie niechciane programy oraz Spyware (opcja domyślnie włączona) zaznaczenie tego pola umożliwi skanowanie w poszukiwaniu oprogramowania szpiegującego (a nie tylko wirusów). Oprogramowanie szpiegujące należy do nietypowej kategorii szkodliwych programów. Zazwyczaj stanowi zagrożenie dla bezpieczeństwa, ale niektóre z takich programów mogą zostać zainstalowane umyślnie. Nie zaleca się wyłączania tej opcji znacząco zwiększa ona poziom ochrony komputera. o Raportuj poszerzony zestaw potencjalnie niechcianych programów (opcja domyślnie wyłączona) zaznaczenie tej opcji pozwala wykrywać większą ilość oprogramowania szpiegującego, czyli programów, które są zupełnie bezpieczne w momencie nabywania ich bezpośrednio od producenta, ale później mogą zostać wykorzystane do szkodliwych celów. To dodatkowy sposób na zapewnienie jeszcze większego bezpieczeństwa Twojego komputera. Funkcja ta może jednak blokować prawidłowo działające programy, dlatego też domyślnie jest wyłączona. o Użyj heurystyki (opcja domyślnie włączona) skanowanie zawartości wyświetlanych stron ma wykorzystywać analizę heurystyczną (dynamiczną emulację instruk cji sk anowanego obiek tu w wirtualnym środowisk u). o Włącz szczegółowe skanowanie (opcja domyślnie wyłączona) w określonych sytuacjach (gdy zachodzi podejrzenie, że k omputer jest zainfek owany) można zaznaczyć tę opcję, aby aktywować dokładniejsze algorytmy skanowania. W celu uzyskania absolutnej 91

93 pewności będą one skanować nawet te obszary komputera, dla których ryzyko zainfekowania jest znikome. Należy pamiętać, że ta metoda skanowania jest czasochłonna. o Skanuj szyfrowany ruch sieciowy (TLS i SSL) (opcja domyślnie włączona): pozostaw tę opcję zaznaczoną, aby program AVG skanował także całą szyfrowaną komunikację sieciową, czyli połączenia obsługiwane za pomocą protokołów zabezpieczeń (SSL i jego nowszej wersji TLS). To ustawienie dotyczy witryn internetowych korzystających z protokołu HTTPS oraz połączeń z klientami korzystających z protokołu TLS/SSL. Objęty ochroną ruch sieciowy zostaje odszyfrowany, przeskanowany pod kątem złośliwego oprogramowania i ponownie zaszyfrowany w celu bezpiecznego dostarczenia do komputera. W ramach tej opcji możesz wybrać ustawienie Uwzględnij ruch z serwerów z certyfikatami o rozszerzonej weryfikacji (EV), aby skanować także szyfrowaną komunikację sieciową z serwerów z certyfikatem o rozszerzonej weryfikacji. Wystawienie certyfikatu EV wymaga rozszerzonej weryfikacji ze strony urzędu certyfikacji. Dlatego witryny internetowe posiadające taki certyfikat są bardziej zaufane (występuje mniejsze prawdopodobieństwo, że rozpowszechniają złośliwe oprogramowanie). Z tego powodu możesz nie zdecydować się na skanowanie ruchu przychodzącego z serwerów z certyfikatem EV, co nieco przyspieszy obsługę komunikacji szyfrowanej. o Skanuj pobrane pliki wykonywalne za pomocą Ochrony rezydentnej (opcja domyślnie włączona) służy do skanowania plików wykonywalnych (zwyk le są to plik i o rozszerzeniach exe, bat, com) po ich pobraniu. Działanie Ochrony rezydentnej polega na skanowaniu plików przed ich pobraniem w celu zapewnienia, że żaden złośliwy kod nie dostanie się do komputera. Ten rodzaj skanowania jest jednak ograniczony wartością opcji Maksymalny rozmiar części skanowanego pliku zobacz następny element w tym oknie dialogowym. Z tego względu duże pliki są skanowane częściami (dotyczy to także większości plików wykonywalnych. Pliki wykonywalne mogą wykonywać różne zadania w komputerze, dlatego powinny być w 100% bezpieczne. Ich bezpieczeństwo można zapewnić, skanując ich części jeszcze przed pobraniem oraz całe pliki po pobraniu. Zalecamy pozostawienie zaznaczenia tej opcji. W przypadku odznaczenia tej opcji oprogramowanie AVG może nadal wykrywać potencjalnie niebezpieczny kod. W większości przypadków nie będzie jednak możliwe zbadanie pliku wykonywalnego jako całości, co może czasami prowadzić do wyświetlania fałszywych alarmów. Suwak w dolnej części tego okna dialogowego umożliwia zdefiniowanie wartości Maksymalny rozmiar części skanowanego pliku jeśli wyświetlana strona zawiera pliki, można skanować ich zawartość jeszcze przed pobraniem na dysk twardy. Ponieważ jednak skanowanie obszernych plików zajmuje dłuższy czas, otwieranie stron WWW może zostać znacznie spowolnione. Za pomocą tego suwaka można określić maksymalny rozmiar plików, które mają być skanowane przez składnik Ochrona Sieci. Nawet jeśli pobierany plik jest większy od wybranego limitu i nie zostanie przeskanowany przez Ochronę Sieci, nie zmniejsza to Twojego bezpieczeństwa: jeśli plik jest zainfekowany, Ochrona rezydentna natychmiast to wykryje Identity Protection Identity to składnik chroniący Cię przed wszelkimi rodzajami złośliwego kodu (oprogramowanie szpiegujące, boty, k radzieże tożsamości,...) przy użyciu technologii behawioralnych, zdolnych wykrywać również najnowsze wirusy (szczegółowy opis funk cji sk ładnik a znajduje się w rozdziale Identity Protection). Okno dialogowe Ustawienia Identity Protection umożliwia włączenie/wyłączenie podstawowych funkcji składnika Identity Protection: 92

94 Aktywuj Identity Protection (opcja domyślnie włączona) można usunąć zaznaczenie tego pola, aby wyłączyć składnik Identity. Stanowczo odradza się wyłączanie tej funkcji bez uzasadnionej przyczyny! Jeśli składnik Identity Protection jest aktywny, można określić jego zachowanie w przypadku wykrycia zagrożenia: Zawsze pytaj w przypadku wykrycia zagrożenia użytkownik zostanie zapytany, czy dany proces ma zostać poddany kwarantannie. Dzięki temu aplikacje, które mają być uruchamiane, nie zostaną usunięte. Automatycznie poddawaj kwarantannie wykryte zagrożenia zaznacz to pole, aby wszystkie wykryte zagrożenia były natychmiast przenoszone w bezpieczne miejsce (do Przechowalni wirusów). Jeśli ustawienia domyślne zostaną zachowane, w przypadku wykrycia zagrożenia użytkownik zostanie zapytany, czy dany proces ma zostać przeniesiony do kwarantanny. Dzięki temu aplikacje, które mają pozostać uruchomione, nie zostaną usunięte. Automatycznie poddawaj kwarantannie znane zagrożenia (opcja domyślnie włączona) zaznaczenie tej opcji powoduje, że wszystkie aplikacje uznane za potencjalnie złośliwe oprogramowanie są automatycznie i natychmiast poddawane kwarantannie (przenoszone do Przechowalni wirusów Skany Zaawansowane ustawienia skanowania są podzielone na cztery kategorie odnoszące się do określonych typów testów: Skan całego komputera standardowe, zdefiniowane wstępnie skanowanie całego komputera. Skan wybranych plików lub folderów standardowe, zdefiniowane wstępnie skanowanie wskazanych obszarów komputera 93

95 Skan rozszerzenia powłoki skanowanie wybranych obiektów bezpośrednio z interfejsu Eksploratora Windows. Skan urządzeń wymiennych skanowanie urządzeń wymiennych podłączonych do komputera Skan całego komputera Opcja Skan całego komputera umożliwia edycję parametrów jednego z testów zdefiniowanych wstępnie przez dostawcę oprogramowania, tj. Skan całego komputera: Ustawienia skanowania Obszar Ustawienia skanowania zawiera listę parametrów skanowania, które można włączać i wyłączać: Naprawiaj / usuwaj infekcje wirusowe bez potwierdzania (opcja domyślnie włączona) jeżeli podczas skanowania wykryty zostanie wirus, system AVG podejmie próbę automatycznego wyleczenia go. Jeśli zainfekowany plik nie może zostać wyleczony automatycznie, obiekt zostanie przeniesiony do Przechowalni wirusów. Raportuj potencjalnie niechciane programy oraz Spyware (opcja domyślnie włączona) zaznacz to pole, aby włączyć skanowanie w poszukiwaniu oprogramowania szpiegującego, a także wirusów. Oprogramowanie szpiegujące należy do nietypowej kategorii szkodliwych programów. Zazwyczaj stanowi zagrożenie dla bezpieczeństwa, ale niektóre z takich programów mogą zostać zainstalowane umyślnie. Nie zaleca się wyłączania tej opcji znacząco zwiększa ona poziom ochrony komputera. Raportuj poszerzony zestaw potencjalnie niechcianych programów (opcja domyślnie wyłączona) zaznaczenie tej opcji pozwala wykrywać większą ilość oprogramowania szpiegującego: programów, które są zupełnie bezpieczne w momencie nabywania ich bezpośrednio od producenta, 94

96 ale później mogą zostać wykorzystane do szkodliwych celów. To dodatkowy sposób na zapewnienie jeszcze większego bezpieczeństwa Twojego komputera. Funkcja ta może jednak blokować prawidłowo działające programy, dlatego też domyślnie jest wyłączona. Skanuj w poszukiwaniu śledzących plików cookie (opcja domyślnie wyłączona) ten parametr określa, czy pliki cookie mają być wykrywane; (plik i cook ie w protok ole HTTP używane są do uwierzytelniania, śledzenia i przechowywania ok reślonych informacji o użytk ownik ach, np. ustawień witryny i zawartości k oszyk ów w sk lepach internetowych). Skanuj wewnątrz archiwów (domyślnie wyłączone) parametr ten określa, czy skanowanie ma obejmować również wszystkie pliki znajdujące się wewnątrz archiwów, np. ZIP, RAR itd. Użyj heurystyki (opcja domyślnie włączona) analiza heurystyczna (dynamiczna emulacja k odu sk anowanego obiek tu w środowisk u wirtualnej maszyny) będzie jedną z metod wykrywania wirusów w czasie skanowania. Skanuj środowisko systemu (domyślnie włączone) skanowanie obejmie także obszary systemowe komputera. Włącz szczegółowe skanowanie (domyślnie wyłączone) w określonych sytuacjach (gdy zachodzi podejrzenie, że k omputer jest zainfek owany) można zaznaczyć tę opcję, aby aktywować dokładniejsze algorytmy skanowania. W celu uzyskania absolutnej pewności będą one skanować nawet te obszary komputera, których ryzyko zainfekowania jest znikome. Należy pamiętać, że ta metoda skanowania jest czasochłonna. Skanuj w poszukiwaniu programów typu rootkit (opcja domyślnie włączona) skan Anti-Rootkit sprawdza komputer pod kątem rootkitów, czyli programów i technik pozwalających ukryć działanie szkodliwego oprogramowania. Wykrycie programu typu rootkit nie jest równoznaczne z tym, że komputer jest zainfekowany. W niektórych przypadkach pewne sterowniki lub elementy zwykłych aplikacji mogą omyłkowo zostać zaklasyfikowane jako programy typu rootkit. Możesz także zdecydyować, czy chcesz skanować Wszystkie typy plików z opcją zdefiniowania wyjątków skanera poprzez wprowadzenie rozdzielonych przecinkami rozszerzeń plików (po zapisaniu przecink i zostają zamienione na średnik i), które mają być pomijane. Wybrane typy plików skanowane będę tylko pliki infekowalne (plik i, k tóre nie mogą zostać zainfek owane, nie będą sk anowane, np. niek tóre plik i tek stowe lub pewne plik i niewyk onywalne), z uwzględnieniem plików multimedialnych (plik ów wideo i audio jeśli to pole pozostanie niezaznaczone, czas sk anowania sk róci się jeszcze bardziej, ponieważ tak ie plik u często są duże, a nie są podatne na infek cje). Za pomocą rozszerzeń można określić, które pliki mają być zawsze skanowane. Opcjonalnie można zdecydować o skanowaniu plików bez rozszerzenia ta opcja jest domyślnie włączona i zaleca się niezmienianie tego stanu bez ważnego powodu. Pliki bez rozszerzenia są podejrzane i powinny być skanowane za każdym razem. Określ, jak długo ma trwać skanowanie W obszarze Określ, jak długo ma trwać skanowanie można określić żądaną szybkość skanowania, która zależna jest od poziomu wykorzystania zasobów systemowych. Domyślna wartość tej opcji to poziom 95

97 Zależny od użytk ownik a, co oznacza automatycznie dobrane wykorzystanie zasobów. Jeśli skanowanie ma przebiegać szybciej, poziom wykorzystania zasobów wzrośnie, co może spowolnić działanie innych procesów i aplikacji (opcji można śmiało używać wtedy, gdy k omputer jest włączony, ale nik t na nim nie pracuje). Można także obniżyć wykorzystanie zasobów, co przedłuży jednocześnie czas skanowania. Ustaw dodatkowe raporty skanowania... Kliknięcie linku Ustaw dodatkowe raporty skanowania... powoduje otwarcie osobnego okna dialogowego Raporty skanowania, w którym można określić szczegółowość raportów, zaznaczając żądane elementy: Skan wybranych plików/folderów Interfejs konfiguracji Skanu wybranych plików lub folderów jest identyczny jak w przypadku okna Skan całego komputera. Wszystkie opcje konfiguracyjne są takie same, jednak ustawienia domyślne dla Skanu całego komputera są bardziej rygorystyczne: 96

98 Wszystkie parametry ustawiane w tym oknie dialogowym odnoszą się tylko do obszarów wybranych do Skanowania określonych plików lub folderów! Uwaga: Opis poszczególnych parametrów zawiera rozdział Zaawansowane ustawienia AVG / Sk any / Sk an całego k omputera Skan rozszerzenia powłoki Analogicznie do elementu Skan całego komputera, test Skan rozszerzenia powłoki także oferuje szereg opcji umożliwiających edycję parametrów domyślnych. W tym przypadku konfiguracja odnosi się do skanowania określonych obiektów bezpośrednio z interfejsu Eksploratora Windows (rozszerzenie powłok i); zobacz rozdział Skanowanie z poziomu Eksploratora Windows: Lista parametrów jest identyczna jak dla Skan całego komputera. Jednak ustawienia domyślne obu skanów różnią się (np. Sk an całego k omputera nie sprawdza archiwów, lecz sk anuje środowisk o systemowe, podczas gdy Sk an rozszerzenia powłok i odwrotnie). Uwaga: Opis poszczególnych parametrów zawiera rozdział Zaawansowane ustawienia AVG / Sk any / Sk an całego k omputera. Podobnie jak w przypadku okna Skan całego komputera, okno dialogowe Skan rozszerzenia powłoki również zawiera sekcję o nazwie Inne ustawienia..., w której można określić, czy informacje o postępie i wynikach skanowania mają być dostępne z poziomu interfejsu użytkownika systemu AVG. Możliwa jest również taka konfiguracja, przy której wyniki skanowania będą prezentowane tylko w razie wykrycia infekcji. 97

99 Skan urządzeń wymiennych Okno konfiguracji Skanu urządzeń wymiennych jest również bardzo podobne do okna dialogowego Skan całego komputera: Skan urządzeń wymiennych jest uruchamiany automatycznie po podłączeniu do komputera dowolnego urządzenia wymiennego. Domyślnie jest on wyłączony. Skanowanie urządzeń wymiennych w poszukiwaniu potencjalnych zagrożeń jest jednak bardzo ważne, ponieważ są one częstym źródłem infekcji. Jeśli skan ma być uruchamiany automatycznie, należy zaznaczyć opcję Włącz skanowanie urządzeń wymiennych. Uwaga: Opis poszczególnych parametrów zawiera rozdział Zaawansowane ustawienia AVG / Sk any / Sk an całego k omputera Zaplanowane zadania W oknie Zadania można edytować domyślne ustawienia następujących pozycji: Skan zaplanowany Harmonogram aktualizacji definicji Harmonogram aktualizacji programu Harmonogram aktualizacji składnika Anti-Spam Skan zaplanowany Parametry zaplanowanego skanu można edytować (podobnie jak przy tworzeniu nowego harmonogramu) na trzech kartach. Na każdej karcie można zaznaczyć/odznaczyć pole Włącz to zadanie, aby tymczasowo wyłączyć zaplanowany test lub włączyć go ponownie, gdy zajdzie taka potrzeba: 98

100 W polu tekstowym Nazwa (nieaktywne dla harmonogramów domyślnych) jest wyświetlana nazwa przypisana do tego harmonogramu przez producenta oprogramowania. W przypadku nowych harmonogramów (aby dodać harmonogram, należy k lik nąć prawym przycisk iem myszy element Skan zaplanowany w drzewie nawigacji po lewej) można określić własną nazwę, a wspomniane pole tekstowe jest edytowalne. Należy używać krótkich, opisowych nazw, aby ułatwić rozpoznawanie ich przez innych użytkowników w przyszłości. Przyk ład: Nazwy tak ie jak Nowy sk an lub Mój sk an nie są odpowiednie, ponieważ nie informują o tym, co jest przedmiotem sk anowania. Przyk ładem dobrej opisowej nazwy jest Sk an obszarów systemowych. Nie ma potrzeby ok reślania w nazwie sk anowania, czy sk anowany jest cały k omputer, czy tylk o jego wybrane obszary własne testy użytk ownik a są zawsze specyficznym sk anowaniem ok reślonych plik ów lub folderów. W tym samym oknie można szczegółowo określić następujące parametry skanowania: Zadanie uruchomione W tym miejscu można określić, jak często ma być uruchamiane nowe skanowanie. Uruchamianie skanowania może być powtarzane w określonych odstępach czasu (Uruchamiaj co) lub danego dnia i o danej godzinie (Uruchamiaj o określonych godzinach), a także na skutek wystąpienia zdefiniowanego zdarzenia (Uruchamiaj przy starcie komputera). Zaawansowane opcje harmonogramu Uruchom zadanie podczas restartu komputera, jeśli wcześniej je pominięto gdy komputer będzie wyłączony o zaplanowanej porze, AVG może przełożyć zaplanowane zadanie na najbliższy rozruch systemu. Uruchom także jeśli komputer jest w trybie oszczędzania energii skanowanie zostanie przeprowadzone o zaplanowanej godzinie nawet wtedy, gdy komputer jest zasilany z baterii. 99

101 Karta Ustawienia zawiera listę parametrów silnika skanującego. Domyślnie większość funkcji jest włączona, a odpowiadające im ustawienia są stosowane podczas skanowania. Ustawienia te należy zmieniać tylko w uzasadnionych przypadkach, w pozostałych zachowując wstępnie zdefiniowaną konfigurację: Naprawiaj / usuwaj infekcje wirusowe bez potwierdzania (opcja domyślnie włączona) jeżeli podczas skanowania wykryty zostanie wirus, system AVG podejmie próbę automatycznego wyleczenia go. Jeśli zainfekowany plik nie może zostać wyleczony automatycznie, obiekt zostanie przeniesiony do Przechowalni wirusów. Raportuj potencjalnie niechciane programy oraz Spyware (opcja domyślnie włączona) zaznacz to pole, aby włączyć skanowanie w poszukiwaniu oprogramowania szpiegującego, a także wirusów. Oprogramowanie szpiegujące należy do nietypowej kategorii szkodliwych programów. Zazwyczaj stanowi zagrożenie dla bezpieczeństwa, ale niektóre z takich programów mogą zostać zainstalowane umyślnie. Nie zaleca się wyłączania tej opcji znacząco zwiększa ona poziom ochrony komputera. Raportuj poszerzony zestaw potencjalnie niechcianych programów (opcja domyślnie wyłączona) zaznaczenie tej opcji pozwala wykrywać większą ilość oprogramowania szpiegującego: programów, które są zupełnie bezpieczne w momencie nabywania ich bezpośrednio od producenta, ale później mogą zostać wykorzystane do szkodliwych celów. To dodatkowy sposób na zapewnienie jeszcze większego bezpieczeństwa Twojego komputera. Funkcja ta może jednak blokować prawidłowo działające programy, dlatego też domyślnie jest wyłączona. Skanuj w poszukiwaniu śledzących plików cookie (opcja domyślnie wyłączona) ten parametr określa, czy wykrywane mają być pliki cookie; (używane w protok ole HTTP do uwierzytelniania, śledzenia i przechowywania ok reślonych informacji o użytk ownik ach, np. ustawień witryn i zawartości k oszyk ów w sk lepach internetowych). Skanuj wewnątrz archiwów (opcja domyślnie wyłączona) ten parametr określa, czy skanowanie 100

102 ma obejmować wszystkie pliki, nawet te znajdujące się wewnątrz archiwów, np. ZIP, RAR itd. Użyj heurystyki (opcja domyślnie włączona) analiza heurystyczna (dynamiczna emulacja k odu sk anowanego obiek tu w środowisk u wirtualnej maszyny) będzie jedną z metod wykrywania wirusów w czasie skanowania. Skanuj środowisko systemu (opcja domyślnie włączona) skanowanie obejmie także obszary systemowe komputera. Włącz szczegółowe skanowanie (domyślnie wyłączone) w określonych sytuacjach (gdy zachodzi podejrzenie, że k omputer jest zainfek owany) można zaznaczyć tę opcję, aby aktywować dokładniejsze algorytmy skanowania. W celu uzyskania absolutnej pewności będą one skanować nawet te obszary komputera, których ryzyko zainfekowania jest znikome. Należy pamiętać, że ta metoda skanowania jest czasochłonna. Skanuj w poszukiwaniu programów typu rootkit (domyślnie włączone) sk an Anti-Rootkit sprawdza komputer pod kątem rootkitów, czyli programów i technik pozwalających ukryć działanie szkodliwego oprogramowania. Wykrycie programu typu rootkit nie jest równoznaczne z tym, że komputer jest zainfekowany. W niektórych przypadkach pewne sterowniki lub elementy zwykłych aplikacji mogą omyłkowo zostać zaklasyfikowane jako programy typu rootkit. Możesz także zdecydyować, czy chcesz skanować Wszystkie typy plików z opcją zdefiniowania wyjątków skanera poprzez wprowadzenie rozdzielonych przecinkami rozszerzeń plików (po zapisaniu przecink i zostają zamienione na średnik i), które mają być pomijane. Wybrane typy plików skanowane będę tylko pliki infekowalne (plik i, k tóre nie mogą zostać zainfek owane, nie będą sk anowane, np. niek tóre plik i tek stowe lub pewne plik i niewyk onywalne), z uwzględnieniem plików multimedialnych (plik ów wideo i audio jeśli to pole pozostanie niezaznaczone, czas sk anowania sk róci się jeszcze bardziej, ponieważ tak ie plik u często są duże, a nie są podatne na infek cje). Za pomocą rozszerzeń można określić, które pliki mają być zawsze skanowane. Opcjonalnie można zdecydować o skanowaniu plików bez rozszerzenia ta opcja jest domyślnie włączona i zaleca się niezmienianie tego stanu bez ważnego powodu. Pliki bez rozszerzenia są podejrzane i powinny być skanowane za każdym razem. Określ, jak długo ma trwać skanowanie W tej sekcji można szczegółowo określić żądaną prędkość skanowania, w zależności od wykorzystania zasobów systemowych. Domyślna wartość to priorytet Zależny od użytk ownik a, co oznacza automatycznie dobrane wykorzystanie zasobów. Jeśli skanowanie ma przebiegać szybciej, poziom wykorzystania zasobów wzrośnie, co może spowolnić działanie innych procesów i aplikacji (opcji można śmiało używać wtedy, gdy k omputer jest włączony, ale nik t na nim nie pracuje). Można także obniżyć wykorzystanie zasobów, co przedłuży jednocześnie czas skanowania. Ustaw dodatkowe raporty skanowania Kliknięcie linku Ustaw dodatkowe raporty skanowania... spowoduje otwarcie osobnego okna dialogowego Raporty skanowania, w którym można określić szczegółowość raportów, zaznaczając żądane elementy: 101

103 Opcje zamykania komputera W sekcji Opcje zamykania komputera będziesz mógł zdecydować, czy chcesz, by komputer został automatycznie wyłączony po zakończeniu bieżącego procesu skanowania. Wybranie opcji (Zamknij komputer po ukończeniu skanowania) spowoduje aktywowanie nowej funkcji, która pozwala zamknąć komputer nawet wtedy, gdy w danej chwili jest on zablokowany (Wymuś zamknięcie, jeśli komputer jest zablokowany). Na karcie Lokalizacja można określić, czy planowane jest skanowanie całego komputera, czy skanowanie określonych plików lub folderów. W przypadku skanowania określonych plików lub folderów, w dolnej części okna dialogowego aktywowane jest drzewo katalogów, w którym można wybrać obiekty do przeskanowania. 102

104 Harmonogram aktualizacji definicji Jeśli jest to naprawdę konieczne, tymczasowo można dezaktywować zaplanowaną aktualizację programu, odznaczając pole Włącz to zadanie i zaznaczając je ponownie później: W tym oknie dialogowym można ustawić szczegółowe parametry harmonogramu aktualizacji definicji. W polu tekstowym Nazwa (nieak tywne dla harmonogramów domyślnych) jest wyświetlana nazwa przypisana do tego harmonogramu przez producenta oprogramowania. Zadanie uruchomione Domyślnie zadanie jest uruchamiane automatycznie (Uruchom automatycznie), gdy tylko zostanie udostępniona nowa aktualizacja definicji wirusów. Zalecamy pozostanie przy tej konfiguracji, chyba że masz dobry powód, aby zrobić inaczej! Następnie możesz skonfigurować ręczne uruchomienie zadania i określić odstępy czasowe uruchomień nowo zaplanowanych aktualizacji definicji. Aktualizacja definicji może być powtarzana w określonych odstępach czasu (Uruchamiaj co) lub danego dnia i o danej godzinie (Uruchamiaj o określonych godzinach). Zaawansowane opcje harmonogramu Ta sekcja umożliwia zdefiniowanie warunków uruchamiania aktualizacji definicji w czasie, gdy komputer pracuje w trybie oszczędzania energii lub jest wyłączony. Inne ustawienia aktualizacji Na koniec należy zaznaczyć pole wyboru Uruchom aktualizację natychmiast po nawiązaniu połączenia z internetem, aby upewnić się, że jeśli połączenie internetowe zostanie przerwane a proces aktualizacji nie powiedzie się, po ponownym połączeniu z internetem aktualizacja zostanie rozpoczęta na nowo. Po uruchomieniu zaplanowanej aktualizacji o określonej godzinie, nad ikoną AVG na pasku systemowym 103

105 wyświetlone zostanie odpowiednie powiadomienie (przy domyślnej k onfiguracji zastosowanej w sek cji Ustawienia zaawansowane/wygląd) Harmonogram aktualizacji programu Jeśli jest to naprawdę konieczne, tymczasowo można dezaktywować zaplanowaną aktualizację programu, odznaczając pole Włącz to zadanie i zaznaczając je ponownie później: W polu tekstowym Nazwa (nieaktywne dla harmonogramów domyślnych) jest wyświetlana nazwa przypisana do tego harmonogramu przez producenta oprogramowania. Zadanie uruchomione W tym miejscu należy określić interwał dla nowo zaplanowanych aktualizacji programu. Aktualizacja składnika może być powtarzana w określonych odstępach czasu (Uruchamiaj co) lub o zadanej godzinie (Uruchamiaj o określonych godzinach), a także na skutek wystąpienia zdefiniowanego zdarzenia (Uruchamiaj przy starcie komputera). Zaawansowane opcje harmonogramu Ta sekcja umożliwia zdefiniowanie warunków uruchamiania aktualizacji programu w czasie, gdy komputer pracuje w trybie oszczędzania energii lub jest wyłączony. Inne ustawienia aktualizacji Zaznacz pole wyboru Uruchom aktualizację natychmiast po nawiązaniu połączenia z internetem, aby upewnić się, że aktualizacja zostanie wznowiona po ponownym połączeniu z siecią, jeśli połączenie internetowe zostanie przerwane a proces aktualizacji nie powiedzie się. Po rozpoczęciu zaplanowanego skanowania, nad ikoną AVG na pasku zadań wyświetlone zostanie odpowiednie powiadomienie (przy 104

106 domyślnej k onfiguracji zastosowanej w sek cji Ustawienia zaawansowane/wygląd). Uwaga: Jeśli zaplanowane sk anowanie i ak tualizacja nałożą się, proces ak tualizacji będzie miał pierwszeństwo i sk anowanie zostanie przerwane. W tak iej sytuacji, użytk ownik będzie poinformowany o niezgodności Harmonogram aktualizacji składnika Anti-Spam Jeżeli zajdzie taka potrzeba, możesz skorzystać z pola Włącz to zadanie, aby tymczasowo wyłączyć zaplanowaną aktualizację składnika Anti-Spam, a później ponownie ją włączyć: W tym oknie dialogowym można ustawić szczegółowe parametry harmonogramu aktualizacji. W polu tekstowym Nazwa (nieak tywne dla harmonogramów domyślnych) jest wyświetlana nazwa przypisana do tego harmonogramu przez producenta oprogramowania. Zadanie uruchomione W tym miejscu należy określić interwały czasowe uruchamiania nowo zaplanowanych aktualizacji składnika Anti-Spam. Aktualizacja składnika Anti-Spam może być powtarzana w określonych odstępach czasu (Uruchamiaj co) lub o zadanej godzinie (Uruchamiaj o określonych godzinach), a także na skutek wystąpienia zdefiniowanego zdarzenia (Uruchamiaj przy starcie komputera). Zaawansowane opcje harmonogramu Ta sekcja umożliwia zdefiniowanie warunków uruchamiania aktualizacji składnika Anti-Spam w czasie, gdy komputer pracuje w trybie oszczędzania energii lub jest wyłączony. Inne ustawienia aktualizacji 105

107 Zaznacz pole wyboru Uruchom aktualizację natychmiast po nawiązaniu połączenia z internetem, aby upewnić się, że aktualizacja zostanie wznowiona po ponownym połączeniu z siecią, jeśli połączenie internetowe zostanie przerwane, a proces aktualizacji składnika Anti-Spam nie powiedzie się. Po rozpoczęciu zaplanowanego skanowania nad ikoną AVG na pasku zadań zostanie wyświetlone odpowiednie powiadomienie (jeśli w sek cji Ustawienia zaawansowane/wygląd zastosowano domyślną k onfigurację) Aktualizacja Kliknięcie pozycji Aktualizacja otwiera nowe okno dialogowe, w którym można określić ogólne parametry aktualizacji AVG: Kiedy aktualizować pliki W tej sekcji dostępne są trzy opcje, których można użyć, gdy proces aktualizacji będzie wymagać ponownego uruchomienia komputera. Dokończenie aktualizacji wymaga restartu komputera, który można od razu wykonać: Wymagaj potwierdzenia od użytkownika (domyślnie) przed zakończeniem aktualizacji system zapyta użytkownika o pozwolenie na restart komputera. Uruchom ponownie natychmiast komputer zostanie automatycznie zrestartowany zaraz po zakończeniu aktualizacji potwierdzenie ze strony użytkownika nie jest wymagane Dokończ przy następnym uruchomieniu komputera aktualizacja zostanie automatycznie odłożona i ukończona przy najbliższym restarcie systemu. Należy pamiętać, że tę opcję należy zaznaczyć wyłącznie, jeśli komputer jest regularnie uruchamiany ponownie (co najmniej raz dziennie)! Skanowanie pamięci po aktualizacji 106

108 Pole to należy zaznaczyć, jeśli po każdej pomyślnej aktualizacji system ma uruchamiać skanowanie pamięci. Pobrana aktualizacja mogła zawierać nowe definicje wirusów, które mogą zostać zastosowane podczas takiego skanowania. Dodatkowe opcje aktualizacji Twórz nowy punkt przywracania systemu podczas każdej aktualizacji programu (domyślnie włączone) przed każdą aktualizacją programu AVG tworzony będzie punkt przywracania systemu. W przypadku niepowodzenia aktualizacji i awarii systemu operacyjnego można odtworzyć pierwotną konfigurację systemu, używając tego punktu. Aby przywrócić system, należy wybrać kolejno: Start / Wszystkie programy / Akcesoria / Narzędzia systemowe / Przywracanie systemu. Nie zalecamy wprowadzania jakichkolwiek zmian niedoświadczonym użytkownikom! Aby korzystać z tej funkcji, pole wyboru musi pozostać zaznaczone. Użyj aktualizacji DNS (opcja domyślnie włączona) gdy to pole jest zaznaczone, przy uruchamianiu aktualizacji system AVG Internet Security 2015 wyszukuje informacje o najnowszej wersji bazy wirusów i programu na serwerze DNS. Następnie pobierane i instalowane są jedynie niewielkie pliki aktualizacyjne. Dzięki temu łączna ilość pobieranych danych jest minimalizowana, a proces aktualizacji przebiega szybciej. Wymagaj potwierdzenia zamknięcia działających aplikacji (domyślnie włączone) daje pewność, że żadne działające aplikacje nie zostaną zamknięte bez potwierdzenia ze strony użytkownika, jeśli do zakończenia aktualizacji będzie wymagane ponowne uruchomienie komputera. Sprawdź ustawienia zegara (domyślnie włączone) zaznacz to pole jeśli chcesz, aby program AVG wyświetlił powiadomienie, gdy różnica między właściwym a lokalnym czasem komputera przekroczy określoną wartość Proxy 107

109 Serwer proxy jest samodzielnym serwerem lub uruchomioną na komputerze usługą gwarantującą bezpieczniejsze połączenie internetowe. Zgodnie z określonymi w Twojej sieci zasadami, połączenie internetowe może odbywać się bezpośrednio lub poprzez serwer proxy. Można także zezwolić na korzystanie z obu opcji jednocześnie. Dlatego też w oknie Ustawienia aktualizacji Proxy należy najpierw wybrać jedną z dostępnych opcji: Nie używaj proxy ustawienia domyślne Używaj proxy Spróbuj połączyć przy użyciu proxy, a w razie niepowodzenia połącz bezpośrednio W przypadku wybrania opcji użycia serwera proxy należy podać dalsze informacje. Ustawienia serwera mogą zostać skonfigurowane ręcznie lub automatycznie. Konfiguracja ręczna W przypadku wybrania konfiguracji ręcznej (zaznaczenie opcji Ręcznie ak tywuje odpowiednią sek cję) należy podać następujące informacje: Serwer podaj adres IP lub nazwę serwera Port określ numer portu, który umożliwia dostęp do internetu (domyślnie jest to port 3128, ale może być ustawiony inny port w przypadk u wątpliwości należy sk ontak tować się z administratorem sieci) Na serwerze proxy mogą być skonfigurowane specjalne reguły dla każdego użytkownika. Jeśli serwer proxy jest skonfigurowany w ten sposób, należy zaznaczyć opcję Użyj uwierzytelniania PROXY, aby serwer weryfikował nazwę użytkownika i hasło przed nawiązaniem połączenia. Konfiguracja automatyczna W przypadku wybrania konfiguracji automatycznej (zaznaczenie opcji Automatycznie ak tywuje odpowiedni obszar ok na dialogowego) należy wskazać, skąd ma zostać pobrana konfiguracja proxy: Z przeglądarki konfiguracja zostanie odczytana z domyślnej przeglądarki internetowej. Ze skryptu konfiguracja zostanie odczytana z pobranego skryptu zawierającego funkcję zwracającą adres serwera proxy. Automatyczne wykrywanie konfiguracja zostanie wykryta automatycznie bezpośrednio na serwerze proxy. 108

110 Zarządzaj Okno Zarządzaj aktualizacjami oferuje dwie funkcje uruchamiane przyciskami: Usuń tymczasowe pliki aktualizacyjne pozwala usunąć z dysku twardego wszystkie zbędne pliki aktualizacyjne (są one domyślnie przechowywane przez 30 dni) Cofnij bazę wirusów do poprzedniej wersji pozwala usunąć z dysku twardego ostatnią wersję bazy wirusów i przywrócić ją do poprzedniego stanu (nowa baza będzie częścią najbliższej ak tualizacji) Wyjątki W oknie Wyjątki można zdefiniować wyjątki, czyli obiekty, które oprogramowanie AVG Internet Security 2015 ma ignorować. Zazwyczaj będziesz zmuszony zdefiniować wyjątek, gdy system AVG wciąż wykrywa program lub plik jako zagrożenie lub blokuje bezpieczną stronę, uważając ją za zagrożenie. Dodaj taki plik lub stronę do listy wyjątków, aby system AVG już ich nie zgłaszał ani nie blokował. Prosimy upewnić się, że plik, program lub strona jest absolutnie bezpieczna! 109

111 Tabela na tej stronie zawiera listę wyjątków, o ile zostały one już zdefiniowane. Obok każdej pozycji znajduje się pole wyboru. Jeśli pole wyboru jest zaznaczone, obiekt pozostanie wykluczony ze skanowania. Jeśli nie oznacza to, że wyjątek jest zdefiniowany, ale w danej chwili nie jest aktywny. Klikając nagłówek kolumny, można posortować dozwolone obiekty według odpowiednich kryteriów. Przyciski kontrolne Dodaj wyjątek Kliknij ten przycisk, aby otworzyć nowe okno, które umożliwia zdefiniowanie nowego obiektu wykluczonego ze skanowania AVG. W pierwszej kolejności wymagane będzie zdefiniowanie typu obiektu czy jest on aplikacją, plikiem, folderem, adresem URL, czy certyfikatem. Następnie zostaniesz poproszony o wskazanie ścieżki do obiektu na dysku lub wprowadzenie adresu URL. Na końcu możesz także wskazać, które funkcje oprogramowania AVG powinny ignorować wskazany obiekt (Ochrona rezydentna, Identity Protection, Sk aner). Edytuj Ten przycisk aktywny jest tylko wówczas, gdy zdefiniowane już zostały jakiekolwiek wyjątki i znajdują się one na liście. Użycie tego przycisku spowoduje wówczas otwarcie nowego okna umożliwiającego konfigurację parametrów wybranego wyjątku. Usuń Użyj tego przycisku, by anulować wcześniej zdefiniowany wyjątek. Możesz usuwać wyjątki pojedynczo, lub zaznaczyć blok wyjątków na liście i anulować je wszystkie. Po anulowaniu zdefiniowanego wyjątku, system AVG będzie znów sprawdzał dany plik, folder lub adres URL. Przypominamy, że usunięty zostanie jedynie wyjątek, a nie sam plik czy folder! Usuń wszystko użyj tego przycisku, aby usunąć wszystkie wyjątki zdefiniowane na liście. 110

112 Przechowalnia wirusów Okno dialogowe Przechowalnia wirusów pozwala zdefiniować kilka parametrów dotyczących administrowania obiektami znajdującymi się w Przechowalni wirusów: Ogranicz rozmiar Przechowalni wirusów za pomocą suwaka należy określić maksymalny rozmiar Przechowalni wirusów. Rozmiar jest określany w stosunku do rozmiaru dysku lokalnego. Automatyczne usuwanie plików w tym obszarze należy zdefiniować maksymalny okres przebywania obiektów w Przechowalni wirusów (Usuń pliki starsze niż.. dni) oraz maksymalną liczbę plików, które mogą znajdować się w Przechowalni wirusów (Maksymalna liczba przechowywanych plików). 111

113 Ochrona własna AVG Funkcja Ochrona własna AVG pozwala systemowi AVG Internet Security 2015 chronić swoje własne pliki, wpisy rejestru i sterowniki przed modyfikacją lub wyłączeniem. Głównym powodem stosowania tej ochrony jest istnienie pewnych wyszukanych zagrożeń, które próbują rozbroić oprogramowanie antywirusowe, by następnie swobodnie przystąpić do działalności szkodliwej dla komputera. Zalecamy zachowanie tej funkcji włączonej! Ustawienia prywatności Okno Ustawienia prywatności wyświetla zaproszenie do uczestnictwa w programie udoskonalania produktów AVG oraz pomagania nam w podnoszeniu ogólnego poziomu bezpieczeństwa w internecie. Twoje raporty pomogą nam w gromadzeniu aktualnych informacji o najnowszych wirusach. Wiedza ta jest konieczna, jeśli mamy im przeciwdziałać. Raportowanie odbywa się automatycznie, a więc nie powinno powodować niedogodności. W raportach nie są zawarte żadne dane osobowe. Zgłaszanie wykrytych zagrożeń jest opcjonalne prosimy jednak o pozostawienie tej opcji włączonej. Pozwala ona na udoskonalenie ochrony zapewnianej Tobie i innym użytkownikom AVG. 112

114 W tym oknie dostępne są następujące opcje: Chcę pomóc firmie AVG w udoskonalaniu jej produktów poprzez uczestniczenie w Programie udoskonalania produktów (domyślnie włączone) jeśli chcesz pomóc nam wciąż udoskonalać AVG Internet Security 2015, pozostaw to pole zaznaczone. Umożliwi to zgłaszanie wszystkich napotkanych zagrożeń do firmy AVG, co pozwoli nam gromadzić aktualne informacje o najnowszych wirusach i szkodliwym oprogramowaniu od wszystkich użytkowników z całego świata, aby udoskonalać naszą ochronę. Zgłaszanie witryn obsługiwane jest automatycznie, więc nie powoduje żadnych niedogodności. Raporty nie zawierają także żadnych poufnych danych. o Zezwalaj na wysyłanie (za zgodą użytkownika) danych o błędnie zaklasyfikowanych wiadomościach (domyślnie włączone) funkcja ta umożliwia wysyłanie informacji o wiadomościach nieprawidłowo oznaczanych jako spam lub wiadomościach będących spamem, które nie zostały poprawnie wykryte przez usługę Anti-Spam. Przed wysłaniem tego rodzaju informacji użytkownik będzie proszony o potwierdzenie. o Zezwalaj na wysyłanie anonimowych danych o zidentyfikowanych lub domniemanych zagrożeniach (opcja domyślnie włączona) wysyłanie informacji o wszelkim podejrzanym lub niebezpiecznym kodzie lub zachowaniu (może to być wirus, oprogramowanie szpiegujące lub witryna internetowa zawierająca szk odliwe oprogramowanie, do k tórej użytk ownik próbuje uzysk ać dostęp) wykrytym na komputerze. o Zezwalaj na wysyłanie anonimowych danych dotyczących użytkowania produktu (opcja domyślnie włączona) wysyłanie podstawowych statystyk dotyczących korzystania z aplikacji, takich jak liczba wykrytych zagrożeń, uruchomionych skanów, pomyślnych lub nieudanych aktualizacji itd. Zezwalaj na weryfikację detekcji w chmurze (opcja domyślnie włączona) wykryte zagrożenia będą sprawdzane pod kątem infekcji w celu uniknięcia błędnych wykryć. 113

115 Chcę, aby firma AVG spersonalizowała mój sposób korzystania z oprogramowania, włączając funkcję Personalizacja AVG (funk cja domyślnie wyłączona) funkcja ta anonimowo analizuje zachowanie programów i aplikacji zainstalowanych na komputerze. Na podstawie tej analizy firma AVG może zaoferować Ci usługi precyzyjnie dostosowane do Twoich potrzeb, aby zapewnić Ci maksymalne bezpieczeństwo Ignoruj błędny stan W oknie dialogowym Ignoruj wadliwe warunki można wskazać składniki, które mają być pomijane w powiadomieniach o stanie systemu AVG: Domyślnie żaden składnik nie jest zaznaczony. Oznacza to, że jeśli dowolny składnik znajdzie się w stanie błędu, natychmiast wygenerowane zostanie powiadomienie: ikona na pasku zadań gdy wszystkie składniki systemu AVG działają prawidłowo, wyświetlana ikona jest czterokolorowa; w przypadku błędu wyświetlany jest żółty wykrzyknik; tekstowy opis problemu jest widoczny w sekcji Informacje o stanie bezpieczeństwa okna głównego AVG. Istnieją jednak sytuacje, w których z pewnego powodu musisz tymczasowo wyłączyć wybrany składnik. Nie jest to zalecane wszystkie składniki powinny być stale włączone i pracować z domyślną konfiguracją, ale i tak jest to możliwe. W takim przypadku ikona na pasku zadań automatycznie informuje o stanie błędu składnika. W takiej sytuacji nie ma jednak faktycznego błędu, ponieważ wyłączenie składnika było celowe, a ryzyko z tym związane jest znane. Ponadto, gdy ikona jest szara, nie może już informować o ewentualnych realnych błędach. W takim przypadku należy w oknie dialogowym Ignoruj błędny status zaznaczyć składniki, które mogą być w stanie błędu (lub wyłączone) bez wyświetlania odpowiednich powiadomień. Kliknij przycisk OK, aby potwierdzić. 114

116 Doradca AVG Znane sieci Doradca AVG zawiera funk cję monitorowania sieci bezprzewodowych, z k tórymi się łączysz, aby w razie wyk rycia nowej sieci (o znajomej nazwie, k tóra mogłaby wprowadzić Cię w błąd) powiadomić Cię o tym i doradzić upewnienie się co do jej bezpieczeństwa. Jeśli zdecydujesz, że połączenie z nową siecią jest bezpieczne, możesz zapisać ją na liście (poprzez link widoczny w powiadomieniu Doradcy AVG, k tóre pojawia się nad zasobnik iem systemowym po wyk ryciu nowej sieci. Szczegóły można znaleźć w rozdziale poświęconym Doradcy AVG). Doradca AVG zapamięta wówczas unikalne atrybuty danej sieci (a dok ładniej jej adres MAC) i nie będzie ponownie wyświetlał tego powiadomienia. Każda sieć, z jaką nawiążesz połączenie, będzie automatycznie uznawana za znaną sieć i dodawana do listy. Możesz usunąć pojedynczą sieć klikając przycisk Usuń zostanie ona znów uznana za potencjalnie niebezpieczną. W tym oknie możesz sprawdzić, które sieci uznawane są za znane: Uwaga: Funk cja rozpoznawania znanych sieci przez Doradcę AVG nie jest obsługiwana w 64-bitowym systemie Windows XP Ustawienia Zapory Konfiguracja Zapory otwierana jest w nowym oknie, gdzie w kilku sekcjach można określić nawet najbardziej zaawansowane parametry tego składnika. Konfiguracja Zapory otwierana jest w nowym oknie, które umożliwia edycję zaawansowanych parametrów tego składnika dzięki kilku stronom konfiguracyjnym. Konfiguracja może być wyświetlana w trybie podstawowym lub trybie eksperta. Gdy po raz pierwszy przejdziesz do okna konfiguracji, zostanie ono otwarte w trybie podstawowym, które umożliwia edycję następujących parametrów: Ogólne Aplikacje Udostępnianie plików i drukarek 115

117 W dolnej części okna znajduje się przycisk Tryb eksperta. Kliknij ten przycisk, by wyświetlić kolejne pozycje, które udostępniają bardzo zaawansowaną konfigurację Zapory: Ustawienia zaawansowane Zdefiniowane sieci Usługi systemowe Dzienniki Ogólne Okno Informacje ogólne wyświetla przegląd wszystkich dostępnych trybów Zapory. Bieżący tryb Zapory może być zmieniony poprzez prosty wybór innego trybu z menu. Dostawca oprogramowania skonfigurował jednak wszystkie składniki systemu AVG Internet Security 2015 pod kątem optymalnej wydajności. Nie należy modyfikować konfiguracji domyślnej, jeśli nie ma ku temu ważnych powodów. Wszelkie zmiany ustawień powinny być wprowadzane wyłącznie przez doświadczonych użytkowników! Zapora umożliwia definiowanie określonych reguł bezpieczeństwa w oparciu o środowisko i tryb pracy komputera. Każda z opcji wymaga innego poziomu zabezpieczeń, a dostosowywanie poziomów odbywa się za pomocą odpowiednich trybów. Krótko mówiąc, tryb Zapory to określona konfiguracja tego składnika. Dostępna jest pewna liczba wstępnie zdefiniowanych konfiguracji: Automatyczny W tym trybie Zapora obsługuje cały ruch sieciowy automatycznie. Nie będziesz proszony o podejmowanie jakichkolwiek decyzji. Zapora zezwoli na połączenia wszystkich znanych aplikacji, tworząc jednocześnie reguły umożliwiające im nawiązywanie połączeń w przyszłości. W przypadku innych aplikacji Zapora zdecyduje, czy pozwolić na komunikację czy ją zablokować, na podstawie analizy działania aplikacji. W takich przypadkach nie utworzy ona jednak reguły, więc aplikacja będzie sprawdzana przy każdorazowej próbie połączenia. Tryb automatyczny nie narzuca 116

118 się i jest polecany większości użytkowników. Interaktywny tryb ten może być przydatny, jeśli chcesz w pełni kontrolować ruch przychodzący i wychodzący z Twojego komputera. Zapora będzie monitorowała ruch i przy każdej próbie połączenia lub transferu danych pozwoli Ci zdecydować, czy chcesz na to zezwolić. Zalecane tylko dla użytkowników zaawansowanych. Blokuj dostęp do internetu Połączenie z internetem będzie całkowicie zablokowane, nie będzie można dostać się do internetu, a także nikt z zewnątrz nie będzie mógł się dostać do komputera. Tylko do stosowania wyjątkowego i tymczasowego. Wyłącz Zaporę wyłączenie Zapory zezwoli na cały ruch przychodzący i wychodzący do i z komputera. W rezultacie stanie się on podatny na ataki hakerów. Prosimy o stosowanie tej opcji ze rozwagą. Należy zwrócić uwagę na specyficzny, automatyczny tryb pracy Zapory. Tryb ten jest aktywowany w tle za każdym razem, gdy składnik Komputer lub Identity Protection zostanie wyłączony, co naraża Twój komputer na zwiększone niebezpieczeństwo. W takim przypadku Zapora zezwoli automatycznie jedynie na ruch sieciowy znanych i absolutnie bezpiecznych aplikacji. We wszystkich pozostałych przypadkach będziesz pytany o decyzję. Służy to zrównoważeniu ryzyka spowodowanego wyłączonymi składnikami i jest sposobem na zachowanie bezpieczeństwa Twojego komputera Aplikacje Okno Aplikacje wyświetla listę wszystkich aplikacji, które próbowały dotychczas nawiązać komunikację sieciową, oraz ikony podjętych akcji: Aplikacje na liście Lista aplikacji zostały już wykryte na Twoim komputerze (i posiadają przypisane ak cje). Dostępne akcje to: odblokuj komunikację dla wszystkich sieci 117

119 zablokuj komunikację zdefiniowano ustawienia zaawansowane Przypominamy, że tylko już zainstalowane aplikacje mogły zostać wykryte. Domyślnie, kiedy nowa aplikacja próbuje połączyć się z siecią po raz pierwszy, Zapora automatycznie utworzy dla niej regułę na podstawie bazy zaufanych aplikacji lub zapyta, czy komunikacja ma zostać zaakceptowana, czy zablokowana. W tym drugim przypadku możliwe będzie zapisanie odpowiedzi jako stałej reguły (która wówczas zostanie dodana do listy w tym oknie dialogowym). Można też natychmiast zdefiniować reguły dla nowej aplikacji, używając w tym oknie dialogowym przycisku Dodaj i podając szczegóły aplikacji. Poza aplikacjami na liście wyświetlane są jeszcze dwie pozycje specjalne. Priorytetowe reguły aplikacji (u góry listy) są wybierane jako pierwsze i stosowane zawsze przed regułami określonej aplikacji. Inne reguły aplikacji (na dole listy) służą jako rezerwa, gdy nie są stosowane żadne określone reguły, np. dla nieznanych lub niezdefiniowanych aplikacji. Wybierz akcję, która powinna być podjęta, gdy taka aplikacja podejmie próbę komunikacji sieciowej: Blokuj (k omunik acja będzie zawsze blok owana), Pozwól (k omunik acja będzie dozwolona we wszystk ich sieciach), Pytaj (zostaniesz k ażdorazowo zapytany o to, czy chcesz zezwolić na k omunik ację). Te pozycje mają inne opcje niż zwykłe ustawienia aplikacji i są przeznaczone tylko dla doświadczonych użytkowników. Stanowczo zalecamy niemodyfikowanie tych ustawień! Przyciski kontrolne Listę można edytować przy użyciu następujących przycisków kontrolnych: Dodaj otwiera puste okno dialogowe pozwalające zdefiniować nowe reguły aplikacji. Edytuj otwiera to samo okno dialogowe pozwalające edytować zestaw reguł aplikacji. Usuń usuwa wybrany zbiór reguł z listy Udostępnianie plików i drukarek Udostępnianie plików i drukarek oznacza w praktyce udostępnianie wszystkich plików i folderów, które oznaczysz jako "udostępnione" w systemie Windows, popularnych jednostkach dyskowych, drukarkach, skanerach i podobnych urządzeniach. Udostępnianie tego typu obiektów jest pożądane jedynie w sieciach uważanych za bezpieczne (np. w domu, w pracy lub w szk ole). Jeśli jednak połączony jesteś z siecią publiczną (jak np. Wi-Fi na lotnisk u lub w k awiarence internetowej), najprawdopodobniej nie chcesz czegokolwiek udostępniać. Zapora AVG umożliwia łatwe zablokowanie lub odblokowanie udostępniania, a także zapisanie Twojej decyzji dla już odwiedzonych sieci. 118

120 W oknie Udostępnianie plików i drukarek możesz edytować konfigurację udostępniania plików i drukarek, a także obecnie podłączone sieci. W systemie Windows XP nazwa sieci odpowiada nazwie wybranej dla danej sieci podczas pierwszego połączenia z nią. W systemie Windows Vista i nowszych, nazwa sieci pobierana jest automatycznie z Centrum Sieci i Udostępniania Ustawienia zaawansowane Jakiekolwiek zmiany w oknie Ustawień zaawansowanych powinny być wprowadzane JEDYNIE PRZEZ DOŚWIADCZONYCH UŻYTKOWNIKÓW! 119

121 Okno Ustawień zaawansowanych umożliwia włączenie/wyłączenie następujących parametrów Zapory: Zezwalaj na cały ruch z/do maszyn wirtualnych obsługiwanych przez zaporę obsługa połączeń sieciowych w maszynach wirtualnych, takich jak VMware. Zezwalaj na cały ruch do wirtualnych sieci prywatnych (VPN) obsługa połączeń VPN (używanych do łączenia się ze zdalnymi k omputerami). Rejestruj nieznany ruch przychodzący/wychodzący wszystkie próby komunikacji (przychodzącej/wychodzącej) nieznanych aplikacji będą zapisywane w dzienniku Zapory. Wyłącz weryfikację reguł dla wszystkich reguł aplikacji Zapora w sposób ciągły monitoruje wszystkie pliki objęte poszczególnymi regułami aplikacji. W przypadku modyfikacji pliku binarnego Zapora ponownie potwierdzi wiarygodność aplikacji standardowymi sposobami, tzn. weryfikując jej certyfikat, wyszukując aplikację w bazie danych zaufanych aplikacji itp. Jeśli aplikacji nie będzie można uznać za bezpieczną, Zapora będzie traktować aplikację zgodnie z wybranym trybem: o jeśli Zapora działa w trybie automatycznym, aplikacja domyślnie nie będzie blokowana; o jeśli Zapora działa w trybie interaktywnym, aplikacja będzie blokowana i zostanie wyświetlone okno dialogowe z prośbą, aby użytkownik zdecydował o sposobie obsługi aplikacji. Odpowiednią procedurę obsługi dla każdej aplikacji można oczywiście zdefiniować w oknie dialogowym Aplikacje Zdefiniowane sieci Jakiekolwiek modyfikacje w oknie Zdefiniowane sieci powinny być wprowadzane JEDYNIE PRZEZ DOŚWIADCZONYCH UŻYTKOWNIKÓW! 120

122 Okno dialogowe Zdefiniowane sieci zawiera listę wszystkich sieci, z którymi połączony jest Twój komputer. Lista zawiera następujące informacje o każdej z sieci: Sieci Lista nazw wszystkich sieci, do których podłączony jest komputer. Zakres adresów IP każda sieć zostanie automatycznie wykryta i określona w formie zakresu adresów IP. Przyciski kontrolne Dodaj sieć otwiera nowe okno dialogowe, w którym możesz edytować parametry nowo tworzonej sieci, tj. wprowadzić Nazwę sieci i jej zakres adresów IP: Edytuj sieć powoduje otwarcie okna dialogowego Właściwości sieci (patrz wyżej), w którym można edytować parametry zdefiniowanej sieci (ok no to jest identyczne jak podczas dodawania nowej sieci. Zobacz opis w poprzednim ak apicie). Usuń sieć usuwa wybraną sieć z listy. 121

123 Usługi systemowe Wszelkie zmiany w konfiguracji usług i protokołów systemowych powinny być wprowadzane JEDYNIE przez doświadczonych użytkowników. W oknie dialogowym Usługi i protokoły systemowe dostępna jest lista standardowych usług i protokołów systemu Windows, które mogą wymagać komunikacji poprzez sieć. Tabela zawiera następujące kolumny: Usługi i protokoły systemowe W tej kolumnie wyświetlana jest nazwa odpowiedniej usługi systemowej. Akcja W tej kolumnie wyświetlana jest ikona przypisanej akcji: o Pozwól na komunikację we wszystkich sieciach o Blokuj komunikację Aby edytować ustawienia dowolnej pozycji z listy (w tym przypisanych ak cji), należy kliknąć tę pozycję prawym przyciskiem myszy i wybrać polecenie Edytuj. Edycja reguł systemowych powinna być przeprowadzana jedynie przez zaawansowanych użytkowników. Reguły systemowe zdefiniowane przez użytkownika Aby otworzyć nowe okno dialogowe pozwalające definiować własne reguły usług systemowych (patrz ilustracja poniżej), kliknij przycisk Zarządzaj systemowymi regułami użytkownika. To samo okno dialogowe zostanie otwarte, gdy zechcesz edytować konfigurację którejkolwiek z istniejących pozycji usług systemowych i protokołów. Górna sekcja tego okna dialogowego zawiera przegląd wszystkich szczegółów edytowanej w danej chwili reguły systemowej. W dolnej sekcji wyświetlany jest wybrany szczegół. Szczegóły reguły mogą być dodawane, edytowane i usuwane, dzięki odpowiednim przyciskom 122

124 Należy pamiętać, że są to ustawienia zaawansowane, kierowane przede wszystkim do administratorów sieci, którzy wymagają pełnej kontroli nad konfiguracją Zapory. W przypadku braku wystarczającej wiedzy o typach protokołów, numerach portów sieciowych, adresach IP itp. nie należy modyfikować tych ustawień! Jeśli istnieje uzasadniona potrzeba zmiany tej konfiguracji, szczegółowe informacje można znaleźć w plikach pomocy dostępnych w poszczególnych oknach dialogowych Dzienniki Jakiekolwiek modyfikacje w oknie Dzienniki powinny być wprowadzane JEDYNIE PRZEZ DOŚWIADCZONYCH UŻYTKOWNIKÓW! Okno dialogowe Dzienniki umożliwia przeglądanie listy wszystkich zarejestrowanych działań Zapory, ze szczegółowym opisem odpowiednich parametrów na dwóch kartach: Dzienniki ruchu Ta karta wyświetla informacje o aktywności wszystkich aplikacji, które próbowały połączyć się z siecią. Każda pozycja zawiera informacje o czasie zdarzenia, nazwie aplikacji, zarejestrowanej akcji, nazwie użytkownika, numerze PID, kierunku ruchu, typie protokołu, numerze portu zdalnego i lokalnego, a także zdalnym i lokalnym adresie IP. 123

125 Dzienniki Trusted Database Trusted Database to wewnętrzna baza danych systemu AVG zbierająca informacje na temat certyfikowanych i zaufanych aplikacji, dla których komunikacja jest zawsze dozwolona. Za pierwszym razem, kiedy nowa aplikacja próbuje się połączyć z siecią (np. gdy jeszcze nie została utworzona reguła Zapory dla tej aplik acji), konieczna jest decyzja, czy zezwolić na komunikację sieciową. Najpierw system AVG przeszukuje bazę Trusted Database. Jeśli aplikacja znajduje się na liście, dostęp do sieci zostanie jej automatycznie umożliwiony. Dopiero gdy w naszej bazie danych nie ma żadnych informacji na temat tej aplikacji, zostanie wyświetlone okno dialogowe z pytaniem, czy dostęp do sieci powinien zostać odblokowany. 124

126 Przyciski kontrolne Odśwież listę wszystkie zarejestrowane parametry można uporządkować według wybranego atrybutu: chronologicznie (data) lub alfabetycznie (inne k olumny) wystarczy kliknąć odpowiedni nagłówek kolumny. Użyj przycisku Odśwież listę, aby zaktualizować wyświetlane informacje. Usuń dzienniki pozwala usunąć wszystkie wpisy Skanowanie AVG Domyślnie system AVG Internet Security 2015 nie uruchamia żadnych testów, ponieważ po przeprowadzeniu wstępnego skanowania (o k tóre zostaniesz poproszony) ochronę potrafią zapewnić rezydentne składniki AVG Internet Security 2015, które przez cały czas czuwają, by złośliwe oprogramowanie nie miało szans przedostania się na Twój komputer. Oczywiście wciąż możesz zaplanować skanowanie w regularnych odstępach czasu lub uruchamiać je ręcznie w zależności od potrzeb. Interfejs skanera AVG dostępny jest z poziomu głównego interfejsu użytkownika poprzez przycisk podzielony na dwie sekcje: Skanuj teraz kliknij ten przycisk, by natychmiastowo uruchomić Skanowanie całego komputera i obserwować jego postęp oraz wyniki w otwartym oknie Raporty: Opcje użyj tego przycisku (przedstawionego graficznie jak o trzy poziome linie na zielonym tle) by otworzyć Opcje skanowania, które umożliwiają zarządzanie zaplanowanymi skanami oraz edytowanie parametrów Skanowania całego komputera/skanowania określonych plików lub folderów. 125

127 W oknie Opcje skanowania widoczne są trzy główne sekcje konfiguracji skanowania: o Zarządzaj zaplanowanymi skanami wybierz tę opcję, by otworzyć nowe okno zawierające przegląd wszystkich harmonogramów skanowania. Zanim zdefiniujesz własne harmonogramy, zobaczysz jedynie jeden skan zaplanowany, zdefiniowany wstępnie przez producenta oprogramowania. Skanowanie to jest domyślnie wyłączone. Aby je włączyć, kliknij je prawym przyciskiem i wybierz z menu kontekstowego opcję Włącz zadanie. Po włączeniu skanu zaplanowanego, możesz edytować jego konfigurację poprzez kliknięcie przycisku Edytuj harmonogram sk anowania Możesz także kliknąć Dodaj harmonogram sk anowania, aby utworzyć nowy, własny harmonogram. o Skanuj cały komputer / Ustawienia Ten przycisk składa się z dwóch sekcji. Kliknij opcję Sk anuj cały k omputer, by natychmiastowo uruchomić skanowanie całego komputera (szczegóły dotyczące sk anowania całego k omputera można znaleźć w odpowiednim rozdziale, zatytułowanym Predefiniowane sk any / Sk an całego k omputera). Kliknięcie sekcji Ustawienia przeniesie Cię do okna konfiguracji skanowania całego komputera. o Skanuj określone pliki lub foldery / Ustawienia Ten przycisk również podzielony jest na dwie sekcje. Kliknij opcję Sk anuj ok reślone plik i lub foldery, by natychmiastowo uruchomić skanowanie wybranych obszarów komputera (szczegóły dotyczące sk anowania ok reślonych plik ów lub folderów znajdują się w odpowiednim rozdziale, zatytułowanym Predefiniowane sk any / Sk an ok reślonych plik ów lub folderów). Kliknięcie sekcji Ustawienia przeniesie Cię do okna konfiguracji skanowania określonych plików lub folderów. o Skanuj komputer w poszukiwaniu programów typu rootkit / Ustawienia Lewa część przycisku z etykietą Sk anuj k omputer w poszuk iwaniu programów typu rootk it uruchamia automatyczne skanowanie anty-rootkit (więcej szczegółów na temat sk anowania rootk it znajdziesz w odpowiednim rozdziale zatytułowanym Wstępnie zdefiniowane sk any / Sk anuj k omputer w poszuk iwaniu programów typu rootk it). Kliknięcie sekcji Ustawienia przeniesie Cię do okna konfiguracji skanowania rootkit. 126

128 Wstępnie zdefiniowane testy Jedną z głównych funkcji systemu AVG Internet Security 2015 jest skanowanie na żądanie. Testy na żądanie służą do skanowania konkretnych obszarów komputera, gdy użytkownik podejrzewa obecność wirusa. Stanowczo zaleca się jednak wykonywanie tych testów regularnie, nawet w przypadku, gdy brak jest takich podejrzeń. W systemie AVG Internet Security 2015 dostępne są następujące typy skanowania zdefiniowane wstępnie przez producenta: Skanuj cały komputer Skan całego komputera skanuje cały komputer w poszukiwaniu możliwych infekcji i/lub potencjalnie niechcianych programów. Ten test obejmuje wszystkie dyski twarde komputera. Wykryte infekcje są leczone lub przenoszone do Przechowalni wirusów. Skanowanie całego komputera powinno być regularnie przeprowadzane co najmniej raz na tydzień. Uruchamianie skanowania Skan całego komputera może zostać uruchomiony bezpośrednio z poziomu głównego interfejsu użytkownika poprzez kliknięcie przycisku Skanuj teraz. Dla tego rodzaju skanowania nie są wymagane żadne dodatkowe ustawienia; skanowanie rozpocznie się natychmiast. W oknie Skan całego komputera w toku (patrz zrzut ek ranu) możesz obserwować jego postęp i wyniki. W razie potrzeby skanowanie można tymczasowo przerwać (Wstrzymaj) lub anulować (Zatrzymaj). Edycja konfiguracji skanowania Możesz edytować konfigurację Skanu całego komputera w oknie Skan całego komputera Ustawienia (ok no to jest dostępne poprzez link Ustawienia w ok nie Opcje sk anowania). Zaleca się nie zmieniać ustawień domyślnych, jeśli nie jest konieczne! 127

129 Na liście parametrów skanowania można włączyć/wyłączyć określone parametry w zależności od potrzeb: Naprawiaj / usuwaj infekcje wirusowe bez potwierdzania (opcja domyślnie włączona) jeżeli podczas skanowania wykryty zostanie wirus, system AVG podejmie próbę automatycznego wyleczenia go. Jeśli zainfekowany plik nie może zostać wyleczony automatycznie, obiekt zostanie przeniesiony do Przechowalni wirusów. Raportuj potencjalnie niechciane programy i spyware (opcja domyślnie włączona) zaznaczenie tego pola umożliwi skanowanie w poszukiwaniu oprogramowania szpiegującego (a nie tylko wirusów). Oprogramowanie szpiegujące należy do nietypowej kategorii szkodliwych programów. Zazwyczaj stanowi zagrożenie dla bezpieczeństwa, ale niektóre z takich programów mogą zostać zainstalowane umyślnie. Nie zaleca się wyłączania tej opcji znacząco zwiększa ona poziom ochrony komputera. Raportuj udoskonalony zestaw potencjalnie niechcianych programów (opcja domyślnie wyłączona) zaznaczenie tej opcji pozwala wykrywać większą ilość oprogramowania szpiegującego, czyli programów, które są zupełnie bezpieczne w momencie nabywania ich bezpośrednio od producenta, ale później mogą zostać wykorzystane do szkodliwych celów. To dodatkowy sposób na zapewnienie jeszcze większego bezpieczeństwa Twojego komputera. Funkcja ta może jednak blokować prawidłowo działające programy, dlatego też domyślnie jest wyłączona. Skanuj w poszukiwaniu śledzących plików cookie (opcja domyślnie wyłączona) ten parametr określa, czy wykrywane mają być pliki cookie (używane w protok ole HTTP do uwierzytelniania, śledzenia i przechowywania ok reślonych informacji o użytk ownik ach, np. preferencji wyglądu witryny i zawartości k oszyk ów w sk lepach internetowych). Skanuj wewnątrz archiwów (domyślnie wyłączone) parametr ten określa, czy skanowanie ma obejmować również wszystkie pliki znajdujące się wewnątrz archiwów, np. ZIP, RAR itd. Użyj heurystyki (opcja domyślnie włączona) analiza heurystyczna (dynamiczna emulacja k odu sk anowanego obiek tu w środowisk u wirtualnej maszyny) będzie jedną z metod wykrywania wirusów w czasie skanowania. Skanuj środowisko systemu (domyślnie włączone) skanowanie obejmie także obszary systemowe komputera. 128

130 Włącz szczegółowe skanowanie (domyślnie wyłączone) w określonych sytuacjach (gdy zachodzi podejrzenie, że k omputer jest zainfek owany) można zaznaczyć tę opcję, aby aktywować dokładniejsze algorytmy skanowania. W celu uzyskania absolutnej pewności będą one skanować nawet te obszary komputera, których ryzyko zainfekowania jest znikome. Należy pamiętać, że ta metoda skanowania jest czasochłonna. Skanuj w poszukiwaniu programów typu rootkit (opcja domyślnie włączona) uwzględnia skanowanie anti-rootkit podczas skanu całego komputera. Skan anti-rootkit może być również uruchomiony osobno. Dodatkowe ustawienia skanowania link do okna dialogowego Dodatkowe ustawienia skanowania, w którym można określić następujące parametry: o Opcje wyłączania komputera określają, czy komputer ma zostać automatycznie wyłączony po zakończeniu skanowania. Wybranie tej opcji (Zamknij komputer po ukończeniu skanowania) powoduje aktywowanie nowej funkcji, która pozwala zamknąć komputer nawet, gdy jest zablokowany (Wymuś zamknięcie, jeśli komputer jest zablokowany). o Typy plików do skanowania powinieneś także zdecydować, czy chcesz skanować: Wszystkie typy plików z opcją zdefiniowania wyjątków skanera poprzez wprowadzenie rozdzielonych przecinkami rozszerzeń, który nie powinny być skanowane; Wybrane typy plików skanowane będę tylko pliki infekowalne (plik i, k tóre nie mogą zostać zainfek owane, nie będą sk anowane, np. niek tóre plik i tek stowe lub pewne plik i niewyk onywalne), z uwzględnieniem plików multimedialnych (plik ów wideo i audio jeśli to pole pozostanie niezaznaczone, czas sk anowania sk róci się jeszcze bardziej, ponieważ tak ie plik u często są duże, a nie są podatne na infek cje). Za pomocą rozszerzeń można określić, które pliki mają być zawsze skanowane. 129

131 Opcjonalnie można zdecydować o skanowaniu plików bez rozszerzenia ta opcja jest domyślnie włączona i zaleca się niezmienianie tego stanu bez ważnego powodu. Pliki bez rozszerzenia są podejrzane i powinny być skanowane za każdym razem. Określ, jak długo ma trwać skanowanie za pomocą suwaka można zmienić priorytet procesu skanowania. Domyślna wartość to priorytet Zależny od użytk ownik a, co oznacza automatycznie dobrane wykorzystanie zasobów. Dostępne są także inne opcje: można wybrać skanowanie wolne, które minimalizuje obciążenie zasobów systemowych (przydatne, gdy k omputer jest używany w czasie sk anowania, a czas trwania sk anowania nie ma znaczenia), bądź skanowanie szybkie, które oznacza wyższe wykorzystanie zasobów systemowych (np. gdy k omputer nie jest tymczasowo używany). Ustaw dodatkowe raporty skanowania ten link pozwala otworzyć nowe okno dialogowe Raporty skanowania, w którym można określić raportowane elementy lub zdarzenia: Ostrzeżenie: Ustawienia te są identyczne jak domyślne parametry nowo utworzonych testów zgodnie z opisem w rozdziale Sk anowanie AVG / Planowanie sk anowania / Jak sk anować. Jeśli jednak domyślna k onfiguracja testu Skan całego komputera zostanie zmieniona, nowe ustawienia można zapisać jak o k onfigurację domyślną, aby były używane we wszystk ich przyszłych sk anach całego k omputera Skan wybranych plików/folderów Skan wybranych plików/folderów skanowane są tylko wskazane obszary komputera (wybrane foldery, dysk i twarde, pamięci flash, dysk i CD itp.). Postępowanie w przypadku wykrycia wirusów jest takie samo jak przy skanowaniu całego komputera: każdy znaleziony wirus jest leczony lub przenoszony do Przechowalni. Skanowanie określonych plików lub folderów może posłużyć do utworzenia własnych testów i planowania ich zgodnie z konkretnymi potrzebami. Uruchamianie skanowania Skan określonych plików lub folderów może być rozpoczęty bezpośrednio z okna Opcje skanowania poprzez kliknięcie przycisku Skanuj określone pliki lub foldery. Wyświetlone zostanie nowe okno dialogowe Wybierz pliki lub foldery do przeskanowania. W drzewie dysków komputera należy wybrać foldery, które mają zostać przeskanowane. Ścieżki do wszystkich wybranych folderów zostaną wygenerowane automatycznie i wyświetlone w polu tekstowym w górnej części okna dialogowego. Można także przeskanować wybrany folder, wykluczając jednocześnie ze skanowania wszystkie jego podfoldery: należy wprowadzić znak minus - przed jego nazwą w wygenerowanej ścieżce (patrz ilustracja). Aby wykluczyć cały folder ze skanowania, należy użyć parametru!. Na koniec, aby uruchomić skanowanie, należy kliknąć przycisk Rozpocznij skanowanie; proces skanowania jest w zasadzie taki sam jak w przypadku Skanu całego komputera. 130

132 Edycja konfiguracji skanowania Możesz edytować Skan określonych plików lub folderów w oknie Skan określonych plików lub folderów Ustawienia (ok no to jest dostępne poprzez link Ustawienia widoczny w ok nie Opcje sk anowania). Zaleca się nie zmieniać ustawień domyślnych, jeśli nie jest konieczne! Na liście parametrów skanowania możesz w miarę potrzeb włączyć / wyłączyć następujące parametry: Naprawiaj / usuwaj infekcje wirusowe bez potwierdzania (opcja domyślnie włączona) jeżeli podczas skanowania wykryty zostanie wirus, system AVG podejmie próbę automatycznego wyleczenia go. Jeśli zainfekowany plik nie może zostać wyleczony automatycznie, obiekt zostanie przeniesiony do Przechowalni wirusów. Raportuj potencjalnie niechciane programy i spyware (opcja domyślnie włączona) zaznaczenie tego pola powoduje włączenie silnika i przeprowadzenie skanowania w poszukiwaniu oprogramowania 131

133 szpiegującego (a także wirusów). Oprogramowanie szpiegujące należy do nietypowej kategorii szkodliwych programów. Zazwyczaj stanowi zagrożenie dla bezpieczeństwa, ale niektóre z takich programów mogą zostać zainstalowane umyślnie. Nie zaleca się wyłączania tej opcji znacząco zwiększa ona poziom ochrony komputera. Raportuj udoskonalony zestaw potencjalnie niechcianych programów (opcja domyślnie wyłączona) zaznaczenie tej opcji pozwala wykrywać większą ilość oprogramowania szpiegującego, czyli programów, które są zupełnie bezpieczne w momencie nabywania ich bezpośrednio od producenta, ale później mogą zostać wykorzystane do szkodliwych celów. To dodatkowy sposób na zapewnienie jeszcze większego bezpieczeństwa Twojego komputera. Funkcja ta może jednak blokować prawidłowo działające programy, dlatego też domyślnie jest wyłączona. Skanuj w poszukiwaniu śledzących plików cookie (opcja domyślnie wyłączona) ten parametr określa, czy wykrywane mają być pliki cookie (używane w protok ole HTTP do uwierzytelniania, śledzenia i przechowywania ok reślonych informacji o użytk ownik ach, np. preferencji wyglądu witryny i zawartości k oszyk ów w sk lepach internetowych). Skanuj wewnątrz archiwów (domyślnie włączone) parametr ten określa, czy skanowanie ma obejmować również wszystkie pliki znajdujące się wewnątrz archiwów, np. ZIP, RAR itd. Użyj heurystyki (opcja domyślnie włączona) analiza heurystyczna (dynamiczna emulacja k odu sk anowanego obiek tu w środowisk u wirtualnej maszyny) będzie jedną z metod wykrywania wirusów w czasie skanowania. Skanuj środowisko systemu (domyślnie wyłączone) skanowanie obejmie także obszary systemowe komputera. Włącz szczegółowe skanowanie (domyślnie wyłączone) w określonych sytuacjach (gdy zachodzi podejrzenie, że k omputer jest zainfek owany) można zaznaczyć tę opcję, aby aktywować dokładniejsze algorytmy skanowania. W celu uzyskania absolutnej pewności będą one skanować nawet te obszary komputera, których ryzyko zainfekowania jest znikome. Należy pamiętać, że ta metoda skanowania jest czasochłonna. Dodatkowe ustawienia skanowania łącze do okna dialogowego Dodatkowe ustawienia skanowania, w którym można określić następujące parametry: 132

134 o Opcje wyłączania komputera określają, czy komputer ma zostać automatycznie wyłączony po zakończeniu skanowania. Wybranie tej opcji (Zamknij komputer po ukończeniu skanowania) powoduje aktywowanie nowej funkcji, która pozwala zamknąć komputer nawet, gdy jest zablokowany (Wymuś zamknięcie, jeśli komputer jest zablokowany). o Typy plików do skanowania należy zdecydować, które z poniższych elementów mają być skanowane: Wszystkie typy plików z opcją zdefiniowania wyjątków skanera poprzez wprowadzenie rozdzielonych przecinkami rozszerzeń, który nie powinny być skanowane; Wybrane typy plików skanowane będę tylko pliki infekowalne (plik i, k tóre nie mogą zostać zainfek owane, nie będą sk anowane, np. niek tóre plik i tek stowe lub pewne plik i niewyk onywalne), z uwzględnieniem plików multimedialnych (plik ów wideo i audio jeśli to pole pozostanie niezaznaczone, czas sk anowania sk róci się jeszcze bardziej, ponieważ tak ie plik u często są duże, a nie są podatne na infek cje). Za pomocą rozszerzeń można określić, które pliki mają być zawsze skanowane. Opcjonalnie można zdecydować o skanowaniu plików bez rozszerzenia ta opcja jest domyślnie włączona i zaleca się niezmienianie tego stanu bez ważnego powodu. Pliki bez rozszerzenia są podejrzane i powinny być skanowane za każdym razem. Określ, jak długo ma trwać skanowanie za pomocą suwaka można zmienić priorytet procesu skanowania. Domyślna wartość to priorytet Zależny od użytk ownik a, co oznacza automatycznie dobrane wykorzystanie zasobów. Dostępne są także inne opcje: można wybrać skanowanie wolne, które minimalizuje obciążenie zasobów systemowych (przydatne, gdy k omputer jest używany w czasie sk anowania, a czas jego trwania nie ma znaczenia), bądź skanowanie szybkie, które oznacza wyższe wykorzystanie zasobów systemowych (np. gdy k omputer jest tymczasowo nieużywany). Ustaw dodatkowe raporty skanowania ten link pozwala otworzyć nowe okno dialogowe Raporty 133

135 skanowania, w którym można określić raportowane elementy lub zdarzenia: Ostrzeżenie: Ustawienia te są identyczne jak domyślne parametry nowo utworzonych testów zgodnie z opisem w rozdziale Sk anowanie AVG / Planowanie sk anowania / Jak sk anować. Jeśli jednak domyślna k onfiguracja testu Skan wybranych plików/folderów zostanie zmieniona, nowe ustawienia będzie można zapisać jak o k onfigurację domyślną, k tóra będzie używana we wszystk ich zdefiniowanych w przyszłości sk anach ok reślonych plik ów lub folderów. Stanie się ona również szablonem dla wszystk ich nowych sk anów zaplanowanych (wszystk ie testy użytk ownik a oparte są na bieżącej k onfiguracji sk anu ok reślonych plik ów lub folderów) Skanuj komputer w poszukiwaniu programów typu rootkit Skanuj komputer w poszukiwaniu programów typu rootkit to specjalistyczne narzędzie do wykrywania i skutecznego usuwania niebezpiecznych programów typu rootkit, tj. programów i technologii, które mogą kamuflować obecność szkodliwego oprogramowania na komputerze. Rootkit to program zaprojektowany w celu przejęcia całkowitej kontroli nad systemem komputerowym bez zgody jego właścicieli czy upoważnionych administratorów. Składnik ten umożliwia wykrywanie programów typu rootkit na podstawie wstępnie zdefiniowanego zestawu reguł. Jeżeli znaleziony zostanie plik rootkit, nie zawsze oznacza to, że jest on zainfekowany. Niekiedy programy typu rootkit są używane jako sterowniki lub jako komponenty innych, pożytecznych aplikacji. Uruchamianie skanowania Funkcja Skanuj komputer w poszukiwaniu programów typu rootkit może być uruchomiona bezpośrednio z okna Opcje skanowania po kliknięciu przycisku Skanuj komputer w poszukiwaniu programów typu rootkit. Pojawi się wówczas nowe okno o tytule Trwa skanowanie plików Anti-rootkit, w którym wyświetlony będzie postęp skanowania: 134

136 Edycja konfiguracji skanowania Możesz edytować konfigurację skanu Anti-Rootkit w oknie Ustawienia Anti-Rootkit (ok no to jest dostępne poprzez link Ustawienia w sek cji Sk anowanie k omputera w poszuk iwaniu programów typu rootk it w ok nie Opcje sk anowania). Zaleca się nie zmieniać ustawień domyślnych, jeśli nie jest to konieczne! Opcje Skanuj aplikacje i Skanuj napędy pozwalają szczegółowo określić, co ma obejmować skanowanie Anti-Rootkit. Ustawienia te są przeznaczone dla użytkowników zaawansowanych. Zaleca się pozostawienie wszystkich opcji włączonych. Można również wybrać tryb skanowania w poszukiwaniu programów typu rootkit: 135

137 Szybkie skanowanie anti-rootkit skanuje wszystkie uruchomione procesy, załadowane sterowniki i folder systemowy (zazwyczaj C:\Windows) Pełne skanowanie anti-rootkit skanuje wszystkie uruchomione procesy, załadowane sterowniki i folder systemowy (zazwyczaj C:\Windows) oraz wszystkie dyski lokalne (w tym dysk i flash, ale bez uwzględnienia napędów dysk ietek /płyt CD) Skan z poziomu eksploratora systemu Windows Oprócz wstępnie zdefiniowanych skanów obejmujących cały komputer lub wybrane obszary, system AVG Internet Security 2015 oferuje także możliwość skanowania określonych obiektów bezpośrednio z interfejsu Eksploratora Windows. Jeśli nie ma pewności co do zawartości pliku, który ma zostać otwarty, można przeskanować go na żądanie. W tym celu należy wykonać następujące kroki: W programie Eksplorator Windows zaznacz plik (lub folder), który chcesz sprawdzić Kliknij go prawym przyciskiem myszy, aby wyświetlić menu kontekstowe. Wybierz polecenie Testuj za pomocą programu, aby system AVG przeskanował dany obiekt AVG Internet Security Skan z poziomu wiersza poleceń System AVG Internet Security 2015 posiada opcję uruchamiania skanowania z poziomu wiersza poleceń. Opcji tej można używać na przykład na serwerach lub przy tworzeniu skryptu wsadowego, który ma być uruchamiany po każdym rozruchu komputera. Uruchamiając skanowanie z wiersza polecenia, można używać większości parametrów dostępnych w graficznym interfejsie użytkownika AVG. Aby uruchomić skanowanie z wiersza polecenia, należy wykonać następujące polecenie w folderze, w którym zainstalowano system: 136

138 avgscanx w przypadku 32-bitowych systemów operacyjnych avgscana w przypadku 64-bitowych systemów operacyjnych Składnia polecenia Składnia polecenia jest następująca: avgscanx /parametr... np. avgscanx /comp w celu przeskanowania całego komputera avgscanx /parametr /parametr.. jeśli używanych jest wiele parametrów, należy wpisać je w jednym wierszu, rozdzielając spacjami i ukośnikami jeśli parametry wymagają podania określonych wartości, (np. parametr /scan wymaga informacji o wybranych do przeskanowania obszarach komputera należy wskazać dokładną ścieżkę), należy je rozdzielać przecinkami, na przykład: avgscanx /scan=c:\,d:\ Parametry skanowania Aby wyświetlić pełny przegląd dostępnych parametrów, należy wpisać odpowiednie polecenie oraz parametr /? lub /HELP (np. avgscanx /?). Jedynym wymaganym parametrem jest /SCAN, który pozwala określić, jakie obszary komputera mają być skanowane. Bardziej szczegółowe informacje na temat opcji zawiera przegląd parametrów wiersza poleceń. Aby uruchomić skanowanie, należy nacisnąć klawisz Enter. Skanowanie można zatrzymać, naciskając kombinację klawiszy Ctrl+C lub Ctrl+Pause. Skanowanie z poziomu wiersza poleceń uruchamiane za pomocą interfejsu graficznego Gdy komputer działa w trybie awaryjnym, skanowanie z poziomu wiersza poleceń można również uruchomić za pomocą interfejsu graficznego użytkownika. Skanowanie zostanie uruchomione z wiersza poleceń, a okno dialogowe Kompozytor wiersza poleceń umożliwi jedynie określenie większości parametrów skanowania w wygodnym interfejsie graficznym. Ponieważ okno to jest dostępne tylko w trybie awaryjnym Windows, jego szczegółowy opis zawiera plik pomocy dostępny bezpośrednio z okna Parametry skanowania z wiersza poleceń Oto lista parametrów dostępnych dla skanowania z wiersza poleceń: /SCAN Skanuj określone pliki lub foldery /SCAN=ścieżka;ścieżka (np. /SCAN=C:\;D:\) /COMP Skan całego komputera /HEUR Użyj analizy heurystycznej /EXCLUDE Wyklucz ze skanowania ścieżkę lub pliki Plik polecenia /nazwa pliku/ /EXT Skanuj te rozszerzenia /na przykład EXT=EXE,DLL/ 137

139 /NOEXT Nie skanuj tych rozszerzeń /na przykład NOEXT=JPG/ /ARC Skanuj archiwa /CLEAN Lecz automatycznie /TRASH Przenieś zainfekowane pliki do Kwarantanny /QT Szybki test /LOG Generuj plik z wynikami skanowania /MACROW Raportuj pliki zawierające makra /PWDW Raportuj pliki chronione hasłem /ARCBOMBSW Raportuj archiwa wielokrotne (wielok rotnie sk ompresowane) /IGNLOCKED Ignoruj pliki zablokowane /REPORT Raportuj do pliku /nazwa pliku/ /REPAPPEND Dopisz do pliku raportu /REPOK Raportuj niezainfekowane pliki jako OK /NOBREAK Nie zezwalaj na przerwanie klawiszami CTRL-BREAK /BOOT Włącz sprawdzanie MBR/sektora rozruchowego /PROC Skanuj aktywne procesy /PUP Raportuj Potencjalnie niechciane programy /PUPEXT Raportuj udoskonalony zestaw Potenjalnie niechcianych programów /REG Skanuj Rejestr /COO Skanuj pliki cookie /? Wyświetl pomoc na ten temat /HELP Wyświetl pomoc na ten temat /PRIORITY Ustaw priorytet sk anowania /Nisk i, Automatyczny, Wysok i/ (zobacz Ustawienia zaawansowane / Sk any) /SHUTDOWN Zamknij komputer po ukończeniu skanowania /FORCESHUTDOWN Wymuś zamknięcie komputera po ukończeniu skanowania /ADS Skanuj alternatywne strumienie danych (tylk o NTFS) 138

140 /HIDDEN Raportuj pliki z ukrytymi rozszerzeniami /INFECTABLEONLY Skanuj tylko pliki z rozszerzeniami umożliwiającymi infekcje /THOROUGHSCAN Włącz szczegółowe skanowanie /CLOUDCHECK Sprawdzaj pod kątem błędnych wykryć /ARCBOMBSW Raportuj wielokrotnie spakowane archiwa Planowanie skanowania System AVG Internet Security 2015 pozwala uruchamiać skanowanie na żądanie (na przykład gdy podejrzewa się infekcję komputera) lub zgodnie z założonym harmonogramem. Stanowczo zaleca się korzystanie z harmonogramu: ten sposób daje pewność, że komputer jest chroniony przed infekcjami i zwalnia użytkownika z obowiązku pamiętania o regularnych testach. Skan całego komputera należy uruchamiać regularnie co najmniej raz na tydzień. Jeśli jest to możliwe, należy skanować komputer codziennie zgodnie z domyślną konfiguracją harmonogramu skanowania. Jeśli komputer działa 24 godziny na dobę, można zaplanować skanowanie poza czasem pracy. Jeśli komputer jest czasami wyłączany, pominięty z tego powodu skan zaplanowany jest uruchamiany po ponownym włączeniu komputera. Harmonogram skanowania może zostać utworzony / edytowany w oknie Skany zaplanowane, dostępnym poprzez przycisk Zarządzaj zaplanowanymi skanami znajdujący się w oknie Opcje skanowania. W nowym oknie Skan zaplanowany widoczny będzie przegląd wszystkich zaplanowanych skanów: W oknie tym możesz określić własne skanowania. Możesz także użyć przycisku Dodaj harmonogram skanowania, aby utworzyć nowy, własny harmonogram. Parametry zaplanowanego skanu można edytować (podobnie jak przy tworzeniu nowego harmonogramu) na trzech kartach: Harmonogram Ustawienia Lokalizacja 139

141 Na każdej karcie można łatwo przełączyć przycisk "sygnalizacji świetlnej" zaplanowany test i włączyć go ponownie, gdy zajdzie taka potrzeba., aby tymczasowo wyłączyć Zadanie W górnej części karty Harmonogram znajduje się pole tekstowe umożliwiające nadanie nazwy tworzonemu harmonogramowi skanowania. Należy używać krótkich, opisowych nazw, aby ułatwić rozpoznawanie ich przez innych użytkowników w przyszłości. Przykład: Nazwy takie jak Nowy skan lub Mój skan nie są odpowiednie, ponieważ nie informują o tym, co jest przedmiotem skanowania. Przykładem dobrej opisowej nazwy jest Skan obszarów systemowych. W tym samym oknie można szczegółowo określić następujące parametry skanowania: Zadanie uruchomione W tym miejscu można określić, jak często ma być uruchamiane nowe skanowanie. Uruchamianie skanowania może być powtarzane w określonych odstępach czasu (Uruchamiaj co) lub danego dnia i o danej godzinie (Uruchamiaj o ok reślonych godzinach), a także na skutek wystąpienia zdefiniowanego zdarzenia (Uruchamiaj przy starcie k omputera). Zaawansowane opcje zadania ta sekcja umożliwia zdefiniowanie warunków uruchamiania lub nieuruchamiania skanowania w czasie, gdy komputera pracuje w trybie oszczędzania energii lub jest wyłączony. Po rozpoczęciu zaplanowanego skanu nad ikoną AVG na pasku zadań wyświetlone zostanie powiadomienie. Następnie pojawi się nowa ikona AVG na pasku zadań (kolorowa, z białą strzałką jak powyżej), która informuje o uruchomieniu zaplanowanego skanowania. Kliknięcie ikony uruchomionego skanowania AVG prawym przyciskiem myszy pozwala wyświetlić menu kontekstowe, za pomocą którego można wstrzymać lub zatrzymać skanowanie, a także zmienić jego priorytet. Elementy sterujące dostępne w oknie Zapisz Powoduje zapisanie wszystkich zmian wprowadzonych na dowolnej karcie okna dialogowego i powrót do przeglądu zaplanowanych skanów. Oznacza to, że aby zapisać nowe parametry testów wprowadzone na wszystkich kartach, należy kliknąć ten przycisk. 140

142 Użyj zielonej strzałki w lewym górnym rogu okna, by powrócić do przeglądu zaplanowanych skanów Ustawienia W górnej części Ustawień widoczne jest pole tekstowe, w którym możesz podać nazwę aktualnie definiowanego skanowania. Należy używać krótkich, opisowych nazw, aby ułatwić rozpoznawanie ich przez innych użytkowników w przyszłości. Przykład: Nazwy takie jak Nowy skan lub Mój skan nie są odpowiednie, ponieważ nie informują o tym, co jest przedmiotem skanowania. Przykładem dobrej opisowej nazwy jest Skan obszarów systemowych. Karta Ustawienia zawiera listę parametrów silnika skanującego. Ustawienia te należy zmieniać tylko w uzasadnionych przypadkach, w pozostałych zachowując wstępnie zdefiniowaną konfigurację: Naprawiaj / usuwaj infekcje wirusowe bez potwierdzania (opcja domyślnie włączona) jeżeli podczas skanowania wykryty zostanie wirus, system AVG podejmie próbę automatycznego wyleczenia go. Jeśli zainfekowany plik nie może zostać wyleczony automatycznie, obiekt zostanie przeniesiony do Przechowalni wirusów. Raportuj potencjalnie niechciane programy oraz Spyware (opcja domyślnie włączona) zaznacz to pole, aby włączyć skanowanie w poszukiwaniu oprogramowania szpiegującego, a także wirusów. Oprogramowanie szpiegujące należy do nietypowej kategorii szkodliwych programów. Zazwyczaj stanowi zagrożenie dla bezpieczeństwa, ale niektóre z takich programów mogą zostać zainstalowane umyślnie. Nie zaleca się wyłączania tej opcji znacząco zwiększa ona poziom ochrony komputera. Raportuj poszerzony zestaw potencjalnie niechcianych programów (opcja domyślnie wyłączona) zaznaczenie tej opcji pozwala wykrywać większą ilość oprogramowania szpiegującego: programów, które są zupełnie bezpieczne w momencie nabywania ich bezpośrednio od producenta, ale później mogą zostać wykorzystane do szkodliwych celów. To dodatkowy sposób na zapewnienie jeszcze większego bezpieczeństwa Twojego komputera. Funkcja ta może jednak blokować prawidłowo działające programy, dlatego też domyślnie jest wyłączona. Skanuj w poszukiwaniu śledzących plików cookie (opcja domyślnie wyłączona) ten parametr określa, czy wykrywane mają być pliki cookie; (używane w protok ole HTTP do uwierzytelniania, 141

143 śledzenia i przechowywania ok reślonych informacji o użytk ownik ach, np. ustawień witryn i zawartości k oszyk ów w sk lepach internetowych). Skanuj wewnątrz archiwów (opcja domyślnie wyłączona) ten parametr określa, czy skanowanie ma obejmować wszystkie pliki, nawet te znajdujące się wewnątrz archiwów, np. ZIP, RAR itd. Użyj heurystyki (opcja domyślnie włączona) analiza heurystyczna (dynamiczna emulacja k odu sk anowanego obiek tu w środowisk u wirtualnej maszyny) będzie jedną z metod wykrywania wirusów w czasie skanowania. Skanuj środowisko systemu (opcja domyślnie włączona) skanowanie obejmie także obszary systemowe komputera. Włącz szczegółowe skanowanie (domyślnie wyłączone) w określonych sytuacjach (gdy zachodzi podejrzenie, że k omputer jest zainfek owany) można zaznaczyć tę opcję, aby aktywować dokładniejsze algorytmy skanowania. W celu uzyskania absolutnej pewności będą one skanować nawet te obszary komputera, których ryzyko zainfekowania jest znikome. Należy pamiętać, że ta metoda skanowania jest czasochłonna. Skanuj w poszukiwaniu programów typu rootkit (domyślnie włączone) sk an Anti-Rootkit sprawdza komputer pod kątem rootkitów, czyli programów i technik pozwalających ukryć działanie szkodliwego oprogramowania. Wykrycie programu typu rootkit nie jest równoznaczne z tym, że komputer jest zainfekowany. W niektórych przypadkach pewne sterowniki lub elementy zwykłych aplikacji mogą omyłkowo zostać zaklasyfikowane jako programy typu rootkit. Dodatkowe ustawienia skanowania Link ten otwiera okno dialogowe Dodatkowe ustawienia skanowania, w którym można określić następujące parametry: Opcje wyłączania komputera określają, czy komputer ma zostać automatycznie wyłączony po zakończeniu skanowania. Wybranie tej opcji (Zamk nij k omputer po uk ończeniu sk anowania) spowoduje aktywowanie nowej funkcji, która pozwala zamknąć komputer nawet wtedy, gdy w danej 142

144 chwili jest on zablokowany (Wymuś zamk nięcie, jeśli k omputer jest zablok owany). Typy plików do skanowania należy zdecydować, które z poniższych elementów mają być skanowane: o Wszystkie typy plików z opcją zdefiniowania wyjątków skanera poprzez wprowadzenie rozdzielonych przecinkami rozszerzeń, które nie powinny być skanowane. o Wybrane typy plików skanowane będę tylko pliki infekowalne (plik i, k tóre nie mogą zostać zainfek owane, nie będą sk anowane, np. niek tóre plik i tek stowe lub pewne plik i niewyk onywalne), z uwzględnieniem plików multimedialnych (plik ów wideo i audio jeśli to pole pozostanie niezaznaczone, czas sk anowania sk róci się jeszcze bardziej, ponieważ tak ie plik u często są duże, a nie są podatne na infek cje). Za pomocą rozszerzeń można określić, które pliki mają być zawsze skanowane. o Opcjonalnie można zdecydować o skanowaniu plików bez rozszerzenia ta opcja jest domyślnie włączona i zaleca się niezmienianie tego stanu bez ważnego powodu. Pliki bez rozszerzenia są podejrzane i powinny być skanowane za każdym razem. Określ, jak długo ma trwać skanowanie W tej sekcji można szczegółowo określić żądaną prędkość skanowania, w zależności od wykorzystania zasobów systemowych. Domyślna wartość to priorytet Zależny od użytk ownik a, co oznacza automatycznie dobrane wykorzystanie zasobów. Jeśli skanowanie ma przebiegać szybciej, poziom wykorzystania zasobów wzrośnie, co może spowolnić działanie innych procesów i aplikacji (opcji można śmiało używać wtedy, gdy k omputer jest włączony, ale nik t na nim nie pracuje). Można także obniżyć wykorzystanie zasobów, co przedłuży jednocześnie czas skanowania. Ustaw dodatkowe raporty skanowania Kliknięcie linku Ustaw dodatkowe raporty skanowania... spowoduje otwarcie osobnego okna dialogowego Raporty skanowania, w którym można określić szczegółowość raportów, zaznaczając żądane elementy: Przyciski dostępne w oknie Zapisz Powoduje zapisanie wszystkich zmian wprowadzonych na dowolnej karcie okna dialogowego i powrót do przeglądu zaplanowanych skanów. Oznacza to, że aby zapisać nowe parametry testów wprowadzone na wszystkich kartach, należy kliknąć ten przycisk. 143

145 Użyj zielonej strzałki w lewym górnym rogu okna, by powrócić do przeglądu zaplanowanych skanów Lokalizacja Na karcie Lokalizacja można określić, czy planowane jest skanowanie całego komputera, czy skanowanie określonych plików lub folderów. Jeśli zostanie wybrane skanowanie określonych plików lub folderów, w dolnej części tego okna dialogowego zostanie aktywowane drzewo katalogów, które umożliwi wybranie folderów do skanowania (rozwijaj pozycje, k lik ając znak plusa, dopók i nie znajdziesz folderu, k tóry ma zostać przesk anowany). Zaznaczając więcej pól, można wybrać kilka folderów. Wybrane foldery zostaną wyświetlone w polu tekstowym u góry okna dialogowego, a historia wybranych skanów będzie przechowywana w rozwijanym menu do późniejszego użytku. Opcjonalnie można wprowadzić ręcznie pełną ścieżkę dostępu wybranego folderu (w przypadk u k ilk u ścieżek należy je rozdzielić średnik iem bez dodatk owej spacji). Drzewo katalogów zawiera również gałąź Lokalizacje specjalne. Poniżej znajduje się lista tych lokalizacji; będą one skanowane, jeśli zostanie obok nich zaznaczone odpowiednie pole wyboru: Lokalne dyski twarde wszystkie dyski twarde na tym komputerze Folder Program Files o C:\Program Files\ o w wersji 64-bitowej C:\Program Files (x86) Folder Moje dokumenty o dla systemu Win XP: C:\Documents and Settings\Default User\Moje dokumenty\ o dla systemu Windows Vista/7: C:\Users\user\Documents\ Moje dokumenty (wszyscy użytkownicy) 144

146 o dla systemu Win XP: C:\Documents and Settings\All Users\Documents\ o dla systemu Windows Vista/7: C:\Users\Public\Documents\ Folder Windows C:\Windows\ Inne o Dysk systemowy dysk twardy, na którym zainstalowany jest system operacyjny (zazwyczaj C:) o Folder systemowy C:\Windows\System32\ o Folder plik ów tymczasowych C:\Documents and Settings\User\Local\ (Windows XP) lub C: \Users\user\AppData\Local\Temp\ (Windows Vista/7) o Folder tymczasowych plik ów internetowych C:\Documents and Settings\User\Ustawienia lokalne\temporary Internet Files\ (Windows XP) lub C:\Users\user\AppData\Local\Microsoft \Windows\Temporary Internet Files (Windows Vista/7) Elementy sterujące dostępne w oknie Zapisz Powoduje zapisanie wszystkich zmian wprowadzonych na dowolnej karcie okna dialogowego i powrót do przeglądu zaplanowanych skanów. Oznacza to, że aby zapisać nowe parametry testów wprowadzone na wszystkich kartach, należy kliknąć ten przycisk. Użyj zielonej strzałki w lewym górnym rogu okna, by powrócić do przeglądu zaplanowanych skanów Wyniki skanowania Okno Przegląd wyników skanowania wyświetla listę wszystkich przeprowadzonych dotychczas skanów. Tabela podaje następujące informacje o każdym wyniku skanowania: 145

147 Ikona Pierwsza kolumna wyświetla ikonę informacyjną podającą status testu: o Nie znaleziono infekcji, skanowanie zakończone o Nie znaleziono infekcji, skanowanie przerwane przed ukończeniem o Znaleziono infekcje, lecz nie wyleczono ich skanowanie zakończone o Znaleziono infekcje, lecz nie wyleczono ich skanowanie przerwane przed ukończeniem o Znaleziono infekcje wszystkie zostały wyleczone lub usunięte, skanowanie zakończone o Znaleziono infekcje wszystkie zostały wyleczone lub usunięte, skanowanie przerwane przed ukończeniem Nazwa Ta kolumna podaje nazwę skanu. Będzie to jeden z dwóch predefiniowanych skanów, lub Twój własny skan zaplanowany. Czas rozpoczęcia Podaje dokładną datę i godzinę uruchomienia skanowania. Czas zakończenia Podaje dokładną datę i godzinę zakończenia, wstrzymania lub przerwania skanowania. Przetestowane obiekty Podaje liczbę wszystkich przeskanowanych obiektów. Infekcje Podaje liczbę usuniętych/wszystkich znalezionych infekcji. Wysoki / Średni / Niski Trzy kolejne kolumny podają liczbę infekcji o wysokim, średnim i niskim poziomie zagrożenia. Rootkity Podaje całkowitą liczbę rootkitów znalezionych podczas skanowania. Elementy okna Wyświetl szczegóły Kliknij ten przycisk, by zobaczyć szczegóły wybranego skanu (podświetlonego w tabeli znajdującej się wyżej). Usuń wyniki Kliknij ten przycisk, by usunąć wyniki wybranego skanowania z tabeli. Użyj zielonej strzałki w prawym górnym rogu okna, aby powrócić do głownego interfejsu użytkownika z przeglądem składników Szczegóły wyników skanowania Aby otworzyć przegląd szczegółowych informacji o wybranym wyniku skanowania, kliknij przycisk Wyświetl szczegóły widoczny w oknie Przegląd wyników skanowania. Zostaniesz przekierowany do tego samego interfejsu, opisującego szczegóły wybranego wyniku skanowania. Informacje rozmieszczone są w trzech kartach: Podsumowanie Udostępnia podstawowe informacje o skanowaniu: czy zostało pomyślnie ukończone, czy znalezione zostały zagrożenia, oraz jakie kroki względem nich podjęto. 146

148 Szczegóły Ta strona wyświetla wszystkie informacje o skanowaniu, włączając w to szczegóły na temat każdego znalezionego zagrożenia. Eksportuj przegląd do pliku... umożliwia zapisanie go do pliku.csv. Detekcje Ta strona wyświetlana jest tylko wtedy, gdy podczas skanowania wykryte zostały zagrożenia. Podaje ona szczegóły na temat zagrożeń: Poziom zagrożenia informacja: informacje i ostrzeżenia, nie są zagrożeniem. Zazwyczaj są to dokumenty zawierające makra, dokumenty lub archiwa chronione hasłem, zablokowane pliki, itd. Średni poziom zagrożenia: zazwyczaj PNP (potencjalnie niechciane programy, tak ie jak programy rek lamowe) lub śledzące pliki cookie Wysoki poziom zagrożenia: poważne zagrożenia, takie jak wirusy, konie trojańskie, exploity, itd. Dotyczy to również obiektów wykrytych przez heurystyczne metody detekcji, czyli zagrożeń nie opisanych jeszcze w naszej bazie wirusów AVG File Shredder AVG File Shredder służy do usuwania plików w całkowicie bezpieczny sposób, tzn. bez możliwości ich odzyskania, nawet przy pomocy zaawansowanego, specjalnie przeznaczonego do tych celów oprogramowania. Aby zniszczyć plik lub folder, kliknij prawym przyciskiem myszy w menedżer plików (Windows Explorer, Total Commander,...) i wybierz z menu kontekstowego opcję Zniszcz trwale za pomocą AVG. Pliki z kosza mogą być również zniszczone. Jeżeli znajdujący się w danej lokalizacji plik (np. na dysk u CD) nie może zostać skutecznie zniszczony, zostaniesz o tym powiadomiony, bądź też opcja z menu kontekstowego w ogóle nie będzie dostępna. 147

149 Zapamiętaj dobrze: Zniszczenie pliku jest nieodwracalne Przechowalnia wirusów 148

150 Przechowalnia wirusów to bezpieczne środowisko przeznaczone do zarządzania podejrzanymi/ zainfekowanymi obiektami, które zostały wykryte podczas testów przeprowadzanych przez program AVG. Po wykryciu zainfekowanego obiektu podczas skanowania (w przypadku, gdy program AVG nie jest w stanie automatycznie go wyleczyć), użytkownik zostanie poproszony o dokonanie wyboru reakcji na to zagrożenie. Zalecanym rozwiązaniem jest przeniesienie obiektu do Przechowalni wirusów, skąd można będzie podjąć dalsze działanie związane z analizą, wyleczeniem lub usunięciem pliku. Głównym zadaniem Przechowalni jest przechowywanie wszelkich usuniętych plików przez określony czas, aby możliwe było upewnienie się, że nie były one potrzebne. Jeśli brak pliku powoduje problemy, można go wysłać wraz z pytaniem do analizy lub przywrócić do pierwotnej lokalizacji. Interfejs Przechowalni wirusów jest otwierany w nowym oknie i zawiera przegląd informacji o izolowanych, zainfekowanych obiektach: Data dodania Podaje datę i godzinę wykrycia podejrzanego pliku i przeniesienia go do Przechowalni wirusów. Zagrożenie W przypadku zainstalowania składnika Tożsamość w ramach oprogramowania AVG Internet Security 2015 zostanie wyświetlony graficzny identyfikator poziomu zagrożenia, od niegroźnego (trzy zielone k ropk i) do bardzo niebezpiecznego (trzy czerwone k ropk i). Podane zostaną również informacje na temat typu infekcji i jej pierwotnej lokalizacji. Łącze Więcej informacji prowadzi do strony ze szczegółowymi informacjami na temat wykrytego zagrożenia w internetowej encyklopedii wirusów. Źródło Określa, który składnik AVG Internet Security 2015 wykrył dane zagrożenie. Powiadomienia W bardzo rzadkich przypadkach w tej kolumnie pojawią się szczegółowe komentarze dotyczące wykrytego zagrożenia. Przyciski kontrolne Interfejs Przechowalni wirusów zawiera następujące przyciski kontrolne: Przywróć przenosi zainfekowany plik do jego oryginalnej lokalizacji. Przywróć jako przenosi zainfekowany plik do wybranego folderu. Wyślij do analizy ten przycisk staje się aktywny dopiero po zaznaczeniu obiektu na liście wykrytych obiektów powyżej. W takim przypadku użytkownik może wysłać wykryty obiekt do laboratoriów antywirusowych AVG w celu jego dalszej szczegółowej analizy. Należy pamiętać o tym, że ta funkcja powinna przede wszystkim służyć do wysyłania fałszywych trafień, to jest plików, które zostały wykryte przez system AVG jako zainfekowane lub podejrzane, lecz wydają się nieszkodliwe. Szczegóły aby uzyskać szczegółowe informacje o konkretnym zagrożeniu znajdującym się w Przechowalni wirusów podświetl wybraną pozycję na liście i kliknij przycisk Szczegóły, który otworzy nowe okno z opisem wykrytego zagrożenia. Usuń nieodwracalnie usuwa zainfekowany plik z Przechowalni. Opróżnij kwarantannę usuwa bezpowrotnie całą zawartość kwarantanny. Usunięcie plików z Przechowalni wirusów oznacza całkowite i nieodwracalne usunięcie ich z dysku (nie są one przenoszone do k osza). 149

151 3.12. Historia Sekcja Historia zawiera informacje o wszystkich przeszłych zdarzeniach (tak ich jak ak tualizacje, sk any, detek cje, itd.) oraz raporty na ich temat. Sekcja ta dostępna jest z głównego interfejsu użytkownika poprzez menu Opcje / Historia. Historia wszystkich zapisanych zdarzeń podzielona jest na następujące części: Wyniki skanowania Wyniki narzędzia Ochrona rezydentna Wyniki narzędzia Ochrona poczty Wyniki narzędzia Ochrona Sieci Historia zdarzeń Dziennik Zapory Wyniki skanowania To okno dostępne jest poprzez menu Opcje / Historia / Wyniki skanowania w górnej części nawigacyjnej głównego okna AVG Internet Security Okno to zawiera listę wcześniejszych skanów oraz informacje o ich wynikach: Nazwa oznaczenie skanowania; może to być nazwa jednego ze wstępnie zdefiniowanych skanów lub nazwa nadana przez użytkownika jego skanowi zaplanowanemu. Każdej nazwie towarzyszy ikona określająca wynik skanowania: zielona oznacza, że nie wykryto żadnych infekcji; niebieska ikona oznacza, że wykryto infekcję, ale zainfekowany obiekt został automatycznie usunięty. 150

152 czerwona oznacza, że wykryto infekcję i nie udało się jej usunąć. Każda z ikon może być widoczna w całości lub przerwana jeśli ikona jest cała, skanowanie zostało prawidłowo ukończone; w przeciwnym razie skanowanie zostało anulowane lub przerwane. Uwaga: Szczegółowe informacje na temat k ażdego testu zawiera ok no Wynik i sk anowania dostępne po k lik nięciu przycisk u Wyświetl szczegóły (w dolnej części ok na). Czas rozpoczęcia data i godzina uruchomienia testu. Czas zakończenia data i godzina zakończenia skanowania. Przetestowano obiektów liczba obiektów sprawdzonych podczas skanowania. Infekcje liczba infekcji wirusowych, które zostały wykryte/usunięte. Wysoki / Średni te kolumny podają liczbę usuniętych/wszystkich infekcji o wysokim i średnim poziomie zagrożenia. Informacja informacje dotyczące przebiegu i wyniku skanowania (zwyk le o jego zak ończeniu lub przerwaniu). Programy typu rootkit liczba wykrytych programów typu rootkit. Przyciski kontrolne Przyciski kontrolne dostępne w oknie Przegląd wyników skanowania to: Wyświetl szczegóły kliknięcie tego przycisku powoduje przełączenie się do okna dialogowego Wyniki skanowania, w którym można przejrzeć szczegółowe dane dotyczące wybranego skanowania. Usuń wynik kliknięcie tego przycisku powoduje usunięcie wybranej pozycji z przeglądu wyników skanowania. by powrócić do domyślnego okna głównego AVG (przeglądu sk ładnik ów), użyj strzałki znajdującej się w lewym górnym rogu tego okna Wyniki narzędzia Ochrona rezydentna Ochrona rezydentna jest częścią składnika Komputer, odpowiedzialną za skanowanie plików podczas ich kopiowania, otwierania lub zapisywania. Wykrycie jakiegokolwiek zagrożenia powoduje natychmiastowe wyświetlenie następującego ostrzeżenia: 151

153 To okno ostrzegawcze podaje informacje o wykrytym obiekcie, który został uznany za infekcję (Zagrożenie), a także kilka opisowych faktów o samej infekcji (Opis). Łącze Więcej informacji prowadzi do strony ze szczegółowymi informacjami na temat wykrytego zagrożenia w internetowej encyklopedii wirusów, jeśli takie informacje są dostępne. To samo okno zawiera także przegląd dostępnych rozwiązań w kwestii unieszkodliwienia zagrożenia. Jedna z alternatyw będzie oznaczona jako zalecana: Ochroń mnie (zalecane). O ile to możliwe, powinieneś zawsze trzymać się tego wyboru! Uwaga: Może się zdarzyć, że rozmiar wyk rytego obiek tu przek racza limit wolnego miejsca w Przechowalni wirusów. W tak iej sytuacji w przypadk u próby przeniesienia zainfek owanego obiek tu do Przechowalni wirusów zostanie wyświetlony k omunik at informujący o problemie. Istnieje jednak możliwość zmiany rozmiaru Przechowalni wirusów. Można to zrobić, ok reślając dostępny procent rzeczywistego rozmiaru dysk u twardego. Aby zwięk szyć rozmiar Przechowalni wirusów, należy przejść do ok na dialogowego Przechowalnia wirusów w sek cji Zaawansowane ustawienia AVG (rozmiaru Przechowalni wirusów). W dolnej części tego okna znajduje się link Pokaż szczegóły. Kliknij go, by otworzyć nowe okno zawierające szczegółowe informacje o procesie działającym podczas wykrycia infekcji oraz dane identyfikacyjne tego procesu. Lista wszystkich detekcji Ochrony rezydentnej dostępna jest w oknie Zagrożenia wykryte przez Ochronę rezydentną. To okno dostępne jest poprzez menu Opcje / Historia / Zagrożenia wykryte przez Ochronę rezydentną w górnej części nawigacyjnej głównego okna AVG Internet Security Okno Zagrożenia wykryte przez Ochronę Rezydentną zawiera przegląd obiektów wykrytych i ocenionych przez ten składnik jako niebezpieczne, które następnie wyleczono lub przeniesiono do Przechowalni wirusów. 152

154 Podawane są tam następujące informacje: Nazwa zagrożenia opis (tak że możliwa nazwa) wykrytego obiektu oraz jego lokalizacja. Łącze Więcej informacji prowadzi do strony ze szczegółowymi informacjami na temat wykrytego zagrożenia w internetowej encyklopedii wirusów. Status działanie podjęte w stosunku do wykrytego obiektu. Czas wykrycia data i godzina wykrycia i zablokowania zagrożenia. Typ obiektu typ wykrytego obiektu. Proces akcja wykonana w celu wywołania potencjalnie niebezpiecznego obiektu (co umożliwiło jego wykrycie). Przyciski kontrolne Odśwież pozwala zaktualizować listę obiektów wykrytych przez składnik Ochrona Sieci. Eksportuj eksportuje listę wykrytych obiektów do pliku. Usuń zaznaczone możesz użyć tego przycisku po zaznaczeniu konkretnych pozycj na liście, aby je usunąć. Usuń wszystkie zagrożenia użyj tego przycisku, by usunąć wszystkie zagrożenia widoczne w tym oknie. by powrócić do domyślnego okna głównego AVG (przeglądu sk ładnik ów), użyj strzałki znajdującej się w lewym górnym rogu tego okna. 153

155 Wyniki Identity Protection Okno Wyniki narzędzia Identity Protection dostępne jest z menu Opcje / Historia / Wyniki narzędzia Identity Protection znajdującego się w górnej części nawigacyjnej głównego okna AVG Internet Security To okno zawiera listę wszystkich obiektów wykrytych przez składnik Identity Protection. Dla każdego wykrytego obiektu podawane są następujące informacje: Nazwa zagrożenia opis (tak że możliwa nazwa) wykrytego obiektu oraz jego lokalizacja. Łącze Więcej informacji prowadzi do strony ze szczegółowymi informacjami na temat wykrytego zagrożenia w internetowej encyklopedii wirusów. Status działanie podjęte w stosunku do wykrytego obiektu. Czas wykrycia data i godzina wykrycia i zablokowania zagrożenia. Typ obiektu typ wykrytego obiektu. Proces akcja wykonana w celu wywołania potencjalnie niebezpiecznego obiektu (co umożliwiło jego wykrycie). U dołu okna dialogowego, pod listą znajdują się informacje na temat łącznej liczy wykrytych obiektów, które zostały wymienione powyżej. Ponadto, można wyeksportować całą listę obiektów do pliku, (Eksportuj listę do pliku) lub usunąć wszystkie jej pozycje (Opróżnij listę). Przyciski kontrolne W interfejsie składnika Wyniki Identity Protection dostępne są następujące przyciski sterujące: Odśwież listę aktualizuje listę wykrytych zagrożeń. by powrócić do domyślnego okna głównego AVG (przeglądu sk ładnik ów), użyj strzałki 154

156 znajdującej się w lewym górnym rogu tego okna Wyniki narzędzia Ochrona poczty Okno Wyniki narzędzia Ochrona poczty dostępne jest z menu Opcje / Historia / Wyniki narzędzia Ochrona poczty znajdującego się w górnej części nawigacyjnej głównego okna AVG Internet Security To okno zawiera listę wszystkich obiektów wykrytych przez Skaner poczty . Podawane są tam następujące informacje: Nazwa detekcji opis (a tak że możliwa nazwa) wykrytego obiektu oraz jego źródło. Wynik działanie podjęte w związku z wykryciem. Czas wykrycia data i godzina wykrycia podejrzanego obiektu. Typ obiektu typ wykrytego obiektu. Proces akcja wykonana w celu wywołania potencjalnie niebezpiecznego obiektu (co umożliwiło jego wykrycie). U dołu okna dialogowego, pod listą znajdują się informacje na temat łącznej liczy wykrytych obiektów, które zostały wymienione powyżej. Ponadto, można wyeksportować całą listę obiektów do pliku, (Eksportuj listę do pliku) lub usunąć wszystkie jej pozycje (Opróżnij listę). Przyciski kontrolne W interfejsie składnika Skaner poczty dostępne są następujące przyciski sterujące: Odśwież listę aktualizuje listę wykrytych zagrożeń. by powrócić do domyślnego okna głównego AVG (przeglądu sk ładnik ów), użyj strzałki 155

157 znajdującej się w lewym górnym rogu tego okna Wyniki narzędzia Ochrona sieci Ochrona Sieci skanuje zawartość odwiedzanych stron internetowych (oraz znajdujących się na nich plików) jeszcze zanim zostaną wyświetlone w przeglądarce lub pobrane na dysk twardy. Wykrycie jakiegokolwiek zagrożenia powoduje natychmiastowe wyświetlenie następującego okna: To okno ostrzegawcze podaje informacje o wykrytym obiekcie, który został uznany za infekcję (Zagrożenie), a także kilka opisowych faktów o samej infekcji (Nazwa obiek tu). Link Więcej informacji przeniesie Cię do encyklopedii wirusów online, w której można znaleźć szczegółowe informacje o wykrytej infekcji, o ile są one znane. W oknie dialogowym dostępne są następujące przyciski sterujące: Pokaż szczegóły kliknięcie tego linku spowoduje otwarcie nowego okna dialogowego, w którym można znaleźć informacje o procesie uruchomionym podczas wykrycia infekcji (np. jego identyfikator). Zamknij kliknięcie tego przycisku spowoduje zamknięcie okna ostrzeżenia. Podejrzana strona nie zostanie otwarta, a wykrycie zagrożenia zostanie odnotowane w Zagrożeniach wykrytych przez Ochronę Sieci. To okno dostępne jest poprzez menu Opcje / Historia / Zagrożenia wykryte przez Ochronę Sieci w górnej części nawigacyjnej głównego okna AVG Internet Security

158 Podawane są tam następujące informacje: Nazwa zagrożenia opis (tak że możliwa nazwa) wykrytego obiektu i jego źródło (strona internetowa). Łącze Więcej informacji prowadzi do strony ze szczegółowymi informacjami na temat wykrytego zagrożenia w internetowej encyklopedii wirusów. Status działanie podjęte w stosunku do wykrytego obiektu. Czas wykrycia data i godzina wykrycia i zablokowania zagrożenia. Typ obiektu typ wykrytego obiektu. Przyciski kontrolne Odśwież pozwala zaktualizować listę obiektów wykrytych przez składnik Ochrona Sieci. Eksportuj eksportuje listę wykrytych obiektów do pliku. by powrócić do domyślnego okna głównego AVG (przeglądu sk ładnik ów), użyj strzałki znajdującej się w lewym górnym rogu tego okna. 157

159 Dziennik historii Okno Dziennika historii zdarzeń dostępne jest poprzez Opcje / Historia / Dziennik historii zdarzeń w górnym menu nawigacyjnym głównego okna AVG Internet Security Okno to zawiera podsumowanie najważniejszych wydarzeń, które wystąpiły w czasie pracy systemu AVG Internet Security Okno to zawiera wpisy na temat następujących typów zdarzeń: informacje o aktualizacjach systemu AVG; informacje o rozpoczęciu, zakończeniu lub zatrzymaniu skanowania (włączając w to automatyczne testy); informacje o zdarzeniach powiązanych z detekcjami wirusów (przez Ochronę rezydentną lub sk anowanie) wraz z miejscem ich wystąpienia; a także o innych ważnych zdarzeniach. Dla każdego zdarzenia wyświetlane są następujące informacje: Data i godzina zdarzenia określa dokładną datę i czas wystąpienia zdarzenia. Użytkownik states the name of the user currently logged in at the time of the event occurrence. Źródło podaje nazwę składnika lub innej części systemu AVG, która wywołała zdarzenie. Opis zdarzenia przedstawia krótkie podsumowanie zdarzenia. Przyciski kontrolne Odśwież listę powoduje odświeżenie całej listy. Zamknij kliknij, by powrócić do głównego okna AVG Internet Security

160 Dziennik zapory To okno konfiguracyjne przeznaczone jest dla ekspertów. Nie zalecamy wprowadzania w nim żadnych zmian bez absolutnej pewności. Okno dialogowe Dzienniki umożliwia przeglądanie listy wszystkich zarejestrowanych działań Zapory, ze szczegółowym opisem odpowiednich parametrów na dwóch kartach: Dzienniki ruchu Ta karta wyświetla informacje o aktywności wszystkich aplikacji, które próbowały połączyć się z siecią. Każda pozycja zawiera informacje o czasie zdarzenia, nazwie aplikacji, zarejestrowanej akcji, nazwie użytkownika, numerze PID, kierunku ruchu, typie protokołu, numerze portu zdalnego i lokalnego, a także zdalnym i lokalnym adresie IP. Dzienniki Trusted Database Trusted Database to wewnętrzna baza danych systemu AVG zbierająca informacje na temat certyfikowanych i zaufanych aplikacji, dla których komunikacja jest zawsze dozwolona. Za pierwszym razem, kiedy nowa aplikacja próbuje się połączyć z siecią (np. gdy jeszcze nie została utworzona reguła Zapory dla tej aplik acji), konieczna jest decyzja, czy zezwolić na komunikację sieciową. Najpierw system AVG przeszukuje bazę Trusted Database. Jeśli aplikacja znajduje się na liście, dostęp do sieci zostanie jej automatycznie umożliwiony. Dopiero gdy w naszej bazie danych nie ma żadnych informacji na temat tej aplikacji, zostanie wyświetlone okno dialogowe z pytaniem, czy dostęp do sieci powinien zostać odblokowany. Przyciski kontrolne Odśwież listę wszystkie zarejestrowane parametry można uporządkować według wybranego atrybutu: chronologicznie (data) lub alfabetycznie (inne k olumny) wystarczy kliknąć odpowiedni nagłówek kolumny. Użyj przycisku Odśwież listę, aby zaktualizować wyświetlane informacje. Usuń dzienniki pozwala usunąć wszystkie wpisy. 159

161 3.13. Aktualizacje systemu AVG Żadne oprogramowanie zabezpieczające nie może zapewnić realnej ochrony przed różnymi typami zagrożeń bez regularnych aktualizacji. Twórcy wirusów nieustannie szukają nowych luk w programach i systemach operacyjnych, które mogliby wykorzystać. Nowe wirusy, szkodliwe oprogramowanie i metody ataków pojawiają się każdego dnia. Z tego powodu dostawcy oprogramowania na bieżąco wydają aktualizacje i poprawki zabezpieczeń, które mają usuwać wykryte luki. Biorąc pod uwagę ilość nowo powstających zagrożeń internetowych oraz prędkość z jaką się rozprzestrzeniają, regularna aktualizacja systemu AVG Internet Security 2015 jest absolutnie niezbędna. Najlepszym rozwiązaniem jest w tym wypadku pozostawienie domyślnych ustawień automatycznej aktualizacji. Przypominamy, że jeśli baza wirusów lokalnego systemu AVG Internet Security 2015 jest nieaktualna, wykrycie najnowszych zagrożeń może być niemożliwe! Regularne aktualizacje systemu AVG są kluczowe dla Twojego bezpieczeństwa! Jeśli jest to możliwe, definicje wirusów należy pobierać codziennie. Mniej istotne aktualizacje programu można pobierać co tydzień Uruchomienie aktualizacji Aby zapewnić maksymalną dostępną ochronę, produkt AVG Internet Security 2015 domyślnie sprawdza dostępność nowych aktualizacji bazy wirusów co 4 godziny. Aktualizacje sytemu AVG nie są publikowane zgodnie z jakimkolwiek harmonogramem powstają jako reakcja na pojawiające się zagrożenia. Sprawdzanie dostępności aktualizacji jest kluczowym czynnikiem zapewniającym skuteczność bazy wirusów. Jeżeli chcesz natychmiastowo sprawdzić dostępność nowych definicji, użyj szybkiego linku Aktualizuj teraz. Jest on widoczny przez cały czas w głównym oknie interfejsu użytkownika. Po uruchomieniu tego procesu program AVG sprawdza, czy dostępne są nowe pliki aktualizacyjne. Jeśli tak, system AVG Internet Security 2015 rozpocznie ich pobieranie i sam uruchomi proces aktualizacji. Zostaniesz poinformowany o wynikach aktualizacji za pomocą wysuwanego okna nad ikoną AVG w zasobniku systemowym. Jeżeli chcesz zmniejszyć ilość uruchamianych procesów aktualizacji, możesz ustalić swój własny harmonogram. Stanowczo zalecamy jednak uruchamianie aktualizacji minimum raz dziennie! Wspomniana konfiguracja dostępna jest w sekcji Ustawienia zaawansowane / Harmonogramy, na następujących ekranach: Harmonogram aktualizacji definicji Harmonogram aktualizacji programu Harmonogram aktualizacji bazy Anti-Spam Poziomy aktualizacji AVG Internet Security 2015 oferuje dwa poziomy aktualizacji: Aktualizacja definicji zawiera uzupełnienia niezbędne do zapewnienia niezawodnej ochrony antywirusowej i antyspamowej. Na ogół nie zawiera modyfikacji programu i aktualizuje tylko bazę definicji. Ta aktualizacja powinna zostać zastosowana, gdy tylko będzie dostępna. Aktualizacja programu zawiera różne zmiany w programie, poprawki i udoskonalenia. Podczas planowania aktualizacji można zdefiniować jej parametry dla każdego z poziomów: 160

162 Harmonogram aktualizacji definicji Harmonogram aktualizacji programu Uwaga: Jeśli zaplanowana ak tualizacja programu pok rywa się z zaplanowanym sk anowaniem, proces ak tualizacji ma wyższy priorytet, więc sk anowanie zostanie przerwane. W tak im przypadk u, użytk ownik zostanie poinformowany o niezgodności FAQ i pomoc techniczna Jeżeli masz jakiekolwiek pytania natury technicznej lub handlowej (dotyczące produktów AVG Internet Security 2015), istnieje kilka sposobów uzyskania pomocy. Wybierz jedną z poniższych opcji: Uzyskaj Pomoc techniczną: Bezpośrednio z poziomu aplikacji AVG możesz przejść na dedykowaną stronę pomocy AVG (http://www.avg.com/). Wybierz Pomoc / Uzyskaj Pomoc techniczną z głównego menu, by zostać przeniesionym na stronę internetową oferującą dostępne formy pomocy. Więcej informacji znajdziesz na wspomnianej wyżej stronie internetowej. Pomoc techniczna (link w menu głównym): Menu aplikacji AVG (w górnej części interfejsu użytk ownik a) zawiera link Pomoc techniczna, który otwiera nowe okno, zawierające wszystkie dane potrzebne przy poszukiwaniu pomocy. Znajdują się tam podstawowe informacje o zainstalowanym systemie AVG (wersja programu i bazy wirusów), szczegóły licencji oraz lista przydatnych linków. Rozwiązywanie problemów przy użyciu plików pomocy: Nowa sekcja Rozwiązywanie problemów dostępna jest bezpośrednio w plikach pomocy AVG Internet Security 2015 (aby otworzyć pomoc, naciśnij k lawisz F1 w dowolnym ok nie aplik acji). Zawiera ona listę najczęściej występujących sytuacji, w których użytkownik może poszukiwać pomocy. Wybierz sytuację, która najlepiej opisuje Twój problem, aby otworzyć okno ze szczegółowymi instrukcjami jego rozwiązania. Centrum pomocy technicznej na stronie AVG: Możesz również poszukać rozwiązania problemu na stronie AVG (http://www.avg.com/). W sekcji Pomoc techniczna znajduje się tematyczny spis problemów technicznych i związanych ze sprzedażą, uporządkowana sekcja z często zadawanymi pytaniami oraz wszystkie dostępne dane kontaktowe. AVG ThreatLabs: Specjalna strona AVG (http://www.avgthreatlabs.com/website-safety-reports/) poświęcona problemom z wirusami, zapewniająca uporządkowany przegląd informacji związanych z zagrożeniami w sieci. Znajdziesz tam również instrukcje dotyczące usuwania wirusów i oprogramowania szpiegującego, a także porady dotyczące bezpieczeństwa. Forum dyskusyjne: Możesz także skorzystać z forum użytkowników systemu AVG, znajdującego się pod adresem 161

163 4. AVG PC TuneUp Ta część podręcznika zawiera kompleksową dokumentację użytkownika produktu AVG PC TuneUp Zestaw AVG PC TuneUp 2015 zawiera kolekcję ponad 30 różnych narzędzi służących do optymalizacji komputera. Gratulujemy zakupu! To oprogramowanie pozwala usprawnić pracę komputerów, notebooków i netbooków przy minimalnym nakładzie pracy. Mamy nadzieję, że spodoba Ci się korzystanie z programu AVG PC TuneUp 2015 i z nowego, usprawnionego komputera. 162

164 4.1. Start Center Nowe narzędzie AVG PC TuneUp 2015 Start Center jest centralnym punktem dostępu do wszystkich funkcji i opcji optymalizacyjnych. Tryb komputera W obszarze Tryb komputera można zdecydować, jaki tryb ma być włączony dla systemu operacyjnego Windows. Więcej informacji znajdziesz w sek cji Tryby k omputera. Tryb samolotowy Opcja ta dostępna jest tylko w laptopach, w innych przypadkach jest ona nieaktywna. Prosty przełącznik pozwala na wyłączenie całej aktywności sieci bezprzewodowej na Twoim komputerze. Więcej informacji znajdziesz w sek cji Tryb samolotowy. Możliwości optymalizacji Możliwości optymalizacji przedstawiają stopień wykorzystania opcji programu AVG PC TuneUp Więcej informacji znajdziesz w sek cji Możliwości optymalizacji. 163

165 Pasek menu Z paska menu można uzyskać dostęp do głównego okna dialogowego ustawień programu AVG PC TuneUp 2015 oraz informacji na temat programu i jego poszczególnych modułów. Więcej informacji znajdziesz w sek cji Pasek menu. Pięć kategorii Główny obszar narzędzia AVG PC TuneUp 2015 Start Center składa się z pięciu kategorii, co umożliwia szybki dostęp do kluczowych funkcji programu AVG PC TuneUp 2015 uporządkowanych według tematu. Pięć kategorii narzędzia Start Center reprezentuje najważniejsze obszary zadań programu AVG PC TuneUp Pierwsza kategoria pokazuje status czterech centralnych obszarów tuningu. Na pierwszy rzut okna widać, czy istnieje potrzeba działania lub potencjał optymalizacji. Pozostałe cztery kategorie oferują użytkownikowi wygodne łącza do różnych modułów programu AVG PC TuneUp Tablica przyrządów Kategoria Tablica przyrządów informuje użytkownika o aktualnej kondycji systemu oraz o zaleceniach umożliwiających poprawę tego stanu. Po prawej widać status ochrony systemu. Więcej informacji znajdziesz w sek cji Tablica przyrządów. Optymalizacja W obszarze Optymalizacja systemu można wyłączyć lub odinstalować niepotrzebne programy oraz uporządkować system i dane. Więcej informacji znajdziesz w sek cji Optymalizacja. Oczyszczanie systemu W obszarze Oczyszczanie systemu można systematycznie usuwać niepotrzebne dane ze swojego komputera. Więcej informacji znajdziesz w sek cji Oczyszczanie systemu. Napraw problemy Dzięki funkcji Naprawa problemów, możliwe jest znalezienie prostych rozwiązań dla wszelkich problemów, które mogą się pojawić. Więcej informacji znajdziesz w sek cji Naprawa problemów. Personalizuj W obszarze Personalizacji znajdują się liczne opcje umożliwiające dostosowanie środowiska pracy do własnych potrzeb. Więcej informacji znajdziesz w sek cji Personalizacja. 164

166 Wszystkie funkcje Po prawej stronie kategorii znajduje się menu Wszystkie funkcje. Znajdują się w nim wszystkie funkcje dostępne w programie AVG PC TuneUp 2015, posortowane według miejsca zastosowania. Więcej informacji znajdziesz w sek cji Wszystk ie funk cje Tryby komputera W obszarze Tryb komputera można zdecydować, jaki tryb ma być włączony dla systemu operacyjnego Windows. Tryb Ekonomiczny Korzystanie z funkcji AVG Tryb Ekonomiczny pozwala na zmniejszenie zużycia energii komputera poprzez wyłączenie ekranu, komponentów sprzętowych oraz niepotrzebnych procesów. Więcej informacji znajdziesz w sekcji Tryb Ekonomiczny. Tryb Standardowy Tryb Standardowy stanowi normalny tryb systemu operacyjnego Windows. Więcej informacji znajdziesz w sekcji Tryb Standardowy. Tryb Turbo Możesz użyć funkcji AVG Tryb Turbo, aby dać swojemu komputerowi dodatkowy zastrzyk energii i w każdej chwili dostosować jego wydajność do własnych potrzeb. Więcej informacji znajdziesz w sekcji Tryb Turbo Tryb Ekonomiczny W tym rozdziale można dowiedzieć się, co dokładnie dzieje się po włączeniu opcji Tryb Ekonomiczny oraz kiedy opłaca się to robić. Otrzymasz także instrukcje, jak włączyć i skonfigurować opcję Tryb Ekonomiczny. Czym jest Tryb Ekonomiczny? Tryb Ekonomiczny jest inteligentnym modułem programu AVG PC TuneUp 2015 służącym do oszczędzania energii. Tryb Ekonomiczny dba o oszczędzanie energii zawsze, gdy jej potrzebujesz. Jeżeli przełączysz swój komputer na Tryb Ekonomiczny, zredukuje to energię wykorzystywaną przez sprzęt oraz zadania, 165

167 programy i funkcje, które działają w tle, a nie są aż tak potrzebne. Zostaną one wyłączone, aby pobór energii (i koszt energii elektrycznej) został wyraźnie obniżony. Kiedy włączać Tryb Ekonomiczny? Za pomocą Trybu Ekonomicznego można przykładowo znacznie zredukować pobór energii komputera lub wydłużyć czas działania baterii laptopa, jeśli akurat nie masz dostępu do gniazdka. Należy jednak pamiętać, że włączenie Trybu Ekonomicznego oznacza wyłączenie niektórych funkcji systemu, które stają się ponownie dostępne dopiero po wyłączeniu Trybu Ekonomicznego. Po czym rozpoznam, ile energii można zaoszczędzić w Trybie Ekonomicznym? Za pomocą systemu sygnalizacji, kreator konfiguracji Trybu Ekonomicznego pokazuje, ile energii faktycznie oszczędzasz przy Twoich ustawieniach. Jeśli pasek po prawej obok oszczędności całkowitej jest zielony, oszczędność energii jest wysoka. Żółty pasek oznacza średni a czerwony niski poziom oszczędzania energii. Rzeczywisty poziom oszczędzania energii w obszarze Usługi, widoczny jest na przykład na kolorowym pasku, po prawej stronie od paska nawigacji. Włączanie Trybu Ekonomicznego W lewym dolnym rogu obszaru Start Center programu AVG PC TuneUp 2015 znajdują się trzy przełączniki. Przełącznik znajdujący się z lewej strony przeznaczony jest dla Trybu Ekonomicznego. Po kliknięciu tego przełącznika komputer wprowadzany jest w Tryb Ekonomiczny. Ikona AVG pojawi się wówczas na pasku zadań, informując użytkownika, że Tryb Ekonomiczny jest włączony. Przełącznik umożliwiający użycie Trybu Ekonomicznego jest dostępny również po kliknięciu ikony programu AVG PC TuneUp 2015 znajdującej się w obszarze powiadomień paska zadań. W tym celu należy kliknąć tę ikonę lewym przyciskiem myszy. Otworzy się wówczas okno z przełącznikiem Trybu Ekonomicznego znajdującym się na dole po lewej stronie. Sprawdzanie, czy Tryb Ekonomiczny jest włączony Jeśli Tryb Ekonomiczny jest włączony, w obszarze powiadomień paska zadań (w prawym dolnym rogu) pojawi się informująca o tym ikona programu AVG PC TuneUp Poza tym przełącznik widoczny jest również w Start Center. Konfiguracja własnych ustawień Trybu Ekonomicznego programu AVG Przy włączeniu Trybu Ekonomicznego otwiera się okno, które umożliwia dokonanie indywidualnych ustawień Trybu Ekonomicznego. Można tutaj zdecydować, czy Tryb Ekonomiczny korzystać ma z ustawień 166

168 domyślnych lub też samemu skonfigurować ustawienia i dopasować je do własnych wymagań. Więcej informacji znajdziesz w sek cji Ustawienia Trybu Ek onomicznego Ustawienia Trybu Ekonomicznego Aby uruchomić kreatora umożliwiającego skonfigurowanie narzędzia AVG Tryb Ekonomiczny, należy kliknąć opcję Ustawienia na pasku menu w Start Center, wybrać obszar Tryb Ekonomiczny i kliknąć znajdujący się tam przycisk Otwórz kreatora konfiguracji. Można także otworzyć okno służące do konfigurowania narzędzia AVG Tryb Ekonomiczny w obszarze AVG Start Center, wybierając kategorię Optymalizacja i klikając łącze Konfiguracja trybu ekonomicznego (w obszarze Zmniejszanie obciążenia systemu). Jeśli Tryb Ek onomiczny jest już włączony, nie trzeba ponownie uruchamiać k reatora. Ustawienia Trybu Ek onomicznego można zmienić bezpośrednio w głównym ok nie k onfiguracyjnym programu AVG (pozycja Tryb Ek onomiczny). Wystarczy zaznaczyć odpowiednie pola wyboru (lub usunąć ich zaznaczenie) i k lik nąć opcję Zastosuj. Teraz określ osobiste ustawienia Trybu Ekonomicznego, wybierając elementy systemu, usługi i funkcje, które w celu zwiększenia wydajności mają być tymczasowo wyłączane po włączeniu Trybu Ekonomicznego. Im więcej pozycji będzie udostępnionych do wyłączania, tym bardziej widoczny będzie wzrost wydajności. Ustawienia ogólne Tu możesz ustalić, czy chcesz otrzymywać również propozycje konfiguracji funkcji, które redukują wydajność systemu i wyłączyć efekty wizualne. Można także zdecydować, czy Tryb Ekonomiczny ma zostać włączony po ponownym uruchomieniu komputera. Ekran Ekran Twojego komputera może np. zużywać więcej energii niż elementy sprzętu, jak dysk twardy czy procesor. Jeśli zmniejszysz jasność ekranu lub wcześniej wyłączyć ekran, jeśli akurat nie używasz komputera, pobór energii zostanie znacznie obniżony. Jasność ekranu (tylko dla laptopów) Ogólne: Ta opcja ustala, o ile ma być zredukowana ogólna jasność ekranu przy włączonym Trybie Ekonomicznym. Przy wygaszaniu: Ta opcja ustala, o ile ma być zredukowana ogólna jasność ekranu przy wygaszaniu. Zachowanie ekranu Wyłącz: Ta opcja ustala, po jakim czasie przy włączonym Trybie Ekonomicznym ekran ma się wyłączać. Wygaszanie (tylko dla laptopów): Ta opcja ustala, po jakim czasie przy włączonym Trybie Ekonomicznym ekran ma się wygaszać. Sprzęt Jeśli tymczasowo wyłączasz elementy sprzętu, pobór energii komputera jest obniżony. Poza tym na każdym komputerze w tle pracują liczne usługi, które rozpoznają podłączane urządzenia i oferują dopasowane funkcje w celu ich używania. Można ograniczyć to wsparcie, żeby obniżyć pobór energii komputera. 167

169 Elementy sprzętu Dyski twarde w stanie wstrzymania: Ta opcja ustala, po jakim czasie przy włączonym Trybie Ekonomicznym dyski twarde mają przechodzić w tryb wstrzymania. Procesor oszczędzania energii: Ta opcja ustala ilość energii pobieranej przez procesor w Trybie Ekonomicznym. Oszczędzanie energii z bezprzewodową kartą sieciową (tylko dla systemów Windows Wista i 7): Ta opcja ustala stopień oszczędności energii dla karty bezprzewodowej w Trybie Ekonomicznym. Połączenie z urządzeniami zewnętrznymi Synchronizacja z urządzeniami przenośnymi: To ustawienie powoduje, że w Trybie Ekonomicznym adresy, wiadomości , pliki muzyczne itp. nie są synchronizowane z telefonem komórkowym ani z przenośnymi odtwarzaczami, a odpowiednie programy nie są automatycznie uruchamiane po podłączeniu takich urządzeń. Wsparcie dla aparatów cyfrowych i skanerów: Opcja ta uniemożliwia w czasie działania Trybu Ekonomicznego importowanie obrazów z aparatu cyfrowego i skanowanie. Usługi System operacyjny wykonuje dużo więcej zadań, niż większość użytkowników jest tego świadoma. Wiele programów i usług stale działa w tle, chociaż nie zawsze są potrzebne, i zużywa niepotrzebnie energię. Jeśli część z tych funkcji nie jest nigdy potrzebna, wyłączając je można trwale obniżyć pobór energii komputera. Funkcje działające w tle Dostęp sieciowy biblioteki multimediów: Opcja ta powoduje, że w czasie działania Trybu Ekonomicznego inne urządzenia sieciowe nie mają dostępu do zdjęć, filmów i muzyki w bibliotece mediów użytkownika. Tryb Ekonomiczny nie wpływa jednak na udostępnianie w sieci folderów. Szybkie wyszukiwanie z użyciem indeksu: Po wybraniu tego ustawienia w Trybie Ekonomicznym system Windows nie będzie mógł indeksować plików ani wiadomości . Wyłączenie tej opcji znacznie spowalnia wyszukiwanie. Raportowanie błędów: Opcja ta powoduje, że w czasie działania Trybu Ekonomicznego żadne dane nie są zbierane i powiadomienia o błędach programów nie są przesyłane firmie Microsoft. Wsparcie dla maszyny wirtualnej: (Ta opcja jest dostępna tylko wtedy, gdy na komputerze zainstalowane zostało oprogramowanie dla maszyn wirtualnych.) Opcja ta powoduje, że w czasie działania Trybu Ekonomicznego wyłączane są działające w tle funkcje obsługi maszyn wirtualnych. Różne usługi Rzadko używane usługi: Opcja ta powoduje, że usługi potrzebne tylko w specjalnych środowiskach (np. sieci firmowe) lub sytuacjach (np. instalowanie nowych programów) są wyłączane w czasie działania Trybu Ekonomicznym. Specjalne usługi szyfrowania danych: Opcja ta sprawia, że usługi odpowiedzialne za logowanie do domeny są wyłączane w czasie działania Trybu Ekonomicznego. 168

170 Sieciowe usługi komunikacyjne: Opcja ta sprawia, że rzadko używane komunikacyjne usługi sieciowe takie jak faks i Peer-to-Peer są wyłączane w czasie działania Trybu Ekonomicznego. Wyświetlanie Efekty wizualne umożliwiają właściwe wyświetlanie interfejsu systemu Windows, zajmują jednak cenną pamięć. Przede wszystkim, w przypadku słabszych kart graficznych można zwiększyć wydajność komputera przez ich wyłączenie. Porada: To najlepsza metoda na trwałe zwięk szenie wydajności netbook ów. Efekty wizualne Specjalne efekty wizualne dla okien: Ta opcja sprawia, że przy włączonym Trybie Ekonomicznym efekt przezroczystości i cień dla okien, podgląd okna na pasku zadań oraz trójwymiarowa nawigacja między oknami zostaną wyłączone. Klasyczny wygląd okien: To ustawienie sprawia, że przy włączonym Trybie Ekonomicznym okna, menu i przyciski są wyświetlane w klasycznym stylu systemu Windows. Ponadto w systemie Windows XP zostaje wyłączony kolorowy interfejs systemu, a w nowszych wersjach systemu Windows są wyłączane efekty przezroczystości i podgląd okien na pasku zadań. Tło pulpitu Slajdy: Ta opcja powoduje, że przy włączonym Trybie Ekonomicznym pokaz slajdów dla tła pulpitu zostanie utrzymany Tryb Standardowy Tryb Standardowy jest włączony (wtedy, gdy użytkownik nie korzysta z Trybu Ekonomicznego, czy też Trybu Turbo). W Trybie Standardowym wszystkie funkcje programu AVG PC TuneUp 2015 są dostępne bez ograniczeń Tryb Turbo W tym rozdziale można dowiedzieć się, co dokładnie dzieje się po włączeniu opcji Tryb Turbo oraz kiedy opłaca się to robić. Otrzymasz także instrukcje, jak włączyć i skonfigurować opcję Tryb Turbo. Czym jest Tryb Turbo? Tryb Turbo umożliwia natychmiastowe zwiększenie wydajności, gdy tylko tego potrzebujesz. Uruchamiając na komputerze Tryb Turbo uruchomiona zostanie analiza, która pozwoli stwierdzić, które z działających w tle funkcji i programów nie są potrzebne. Są one następnie wstrzymywane lub spowalniane, tak aby uzyskaną w ten sposób moc obliczeniową można było przeznaczyć wyłącznie dla rzeczywiście używanych programów. W jaki sposób działa Tryb Turbo? Poniższe obrazy przedstawiają obecnie używane programy (zielone) i procesy działające w tle (niebieskie). Tutaj pokazywane jest uwalnianie zasobów komputera po włączeniu Trybu Turbo: 169

171 Zielone okręgi przedstawiają te programy, które mają zostać przyspieszone za pomocą Trybu Turbo. Niebieskie diamenty to wszystkie programy i funkcje, które nie są w ogóle potrzebne, gdy Tryb Turbo jest włączony. Te pozycje są wyłączane, tak aby potrzebne programy dysponowały całą dostępną mocą obliczeniową. Oprócz programów używanych w danej chwili (zielone) na komputerze uruchomionych jest dużo więcej programów działających w tle, które nie są istotne dla wykonywanych działań (niebieskie). Jeśli takie procesy nagle żądają dostępu do dużej ilości zasobów, nadawany jest im niższy priorytet, aby pozostałe programy mogły płynnie pracować. Kiedy włączać Tryb Turbo? Korzystanie z Trybu Turbo może przyspieszyć działanie gier komputerowych i wymagających programów lub usprawnić odtwarzanie plików video. Należy jednak pamiętać, że włączenie Trybu Turbo oznacza wyłączenie niektórych funkcji systemu, które stają się ponownie dostępne dopiero po wyłączeniu Trybu Turbo. Włączanie Trybu Turbo W lewym dolnym rogu obszaru Start Center programu AVG PC TuneUp 2015 znajdują się trzy przełączniki. Przełącznik po prawej stronie zarezerwowany jest dla Trybu Turbo. Po kliknięciu tego przełącznika, komputer wprowadzany jest w Tryb Turbo. Ikona AVG pojawi się wówczas na pasku zadań, informując użytkownika, że Tryb Turbo jest włączony. Przełącznik umożliwiający użycie Trybu Turbo jest dostępny również po kliknięciu ikony programu AVG PC TuneUp 2015 znajdującej się w obszarze powiadomień paska zadań. W tym celu należy kliknąć tę ikonę lewym przyciskiem myszy. Otworzy się wówczas okno z przełącznikiem Trybu Turbo znajdującym się na dole po prawej stronie. Sprawdzanie, czy Tryb Turbo jest włączony Jeśli Tryb Turbo jest włączony, w obszarze powiadomień paska zadań (w prawym dolnym rogu) pojawi się informująca o tym ikona programu AVG PC TuneUp Poza tym przełącznik ten widoczny jest w Start Center. Konfiguracja własnych ustawień Trybu Turbo programu AVG 170

172 Uruchamiając Tryb Turbo po raz pierwszy, pojawi się Kreator konfiguracji Trybu Turbo, który umożliwi indywidualną konfigurację Trybu Turbo. Kreator ten jest zintegrowany z głównym oknem konfiguracyjnym programu AVG PC TuneUp Więcej informacji znajdziesz w sek cji Ustawienia Trybu Turbo Ustawienia Trybu Turbo Aby uruchomić kreatora umożliwiającego skonfigurowanie narzędzia AVG Tryb Turbo, należy kliknąć opcję Ustawienia na pasku menu w Start Center, wybrać obszar Tryb Turbo i kliknąć znajdujący się tam przycisk Otwórz kreatora konfiguracji. Można także otworzyć okno służące do konfigurowania narzędzia AVG Tryb Turbo w obszarze AVG Start Center, wybierając kategorię Optymalizacja i klikając łącze Konfiguracja Trybu Turbo (w obszarze Zmniejszanie obciążenia systemu). Jeśli Tryb Turbo jest już włączony, nie trzeba ponownie uruchamiać k reatora. Ustawienia Trybu Turbo można zmienić bezpośrednio w głównym ok nie k onfiguracyjnym programu AVG (pozycja Tryb Turbo). Wystarczy zaznaczyć odpowiednie pola wyboru (lub usunąć ich zaznaczenie) i k lik nąć opcję Zastosuj. W Kreatorze konfiguracji Trybu Turbo, w sześciu prostych krokach określ osobiste ustawienia Trybu Turbo, wybierając zadania, programy i funkcje, które w celu zwiększenia wydajności mają być tymczasowo wyłączane po włączeniu Trybu Turbo. Im więcej pozycji będzie wyłączanych, tym silniej odczuwalny będzie wzrost wydajności. Wszystkie proponowane tu funkcje i zadania można bezpiecznie tymczasowo wyłączyć. Żadne funkcje ani oprogramowanie zapewniające bezpieczeństwo w Internecie lub ochronę antywirusową nie są wyłączane. Krok 1: Odłóż automatyczne prace konserwacyjne na później Uruchamiane automatycznie w tle zadania konserwacji są ważne dla utrzymania komputera w dobrym stanie, ale z reguły nie są pilne. Można je przesunąć na później, aby zwolnić potrzebne zasoby systemowe. Odkładanie zaplanowanych defragmentacji: Zapobiegnie to zaplanowanym przez oprogramowanie firmy Microsoft defragmentacjom dysku, jeżeli tylko Tryb Turbo jest włączony. Przesuń na później zaplanowane zadania konserwacji: Opcja ta powoduje, że automatyczne zadania konserwacji i znane zaplanowane zadania narzędzi firmy Microsoft i innych producentów nie są uruchamiane w czasie działania Trybu Turbo. W tym między innymi AVG Automatyczna konserwacja oraz automatyczne tworzenie kopii zapasowych. Przesuń na później automatyczne pobieranie aktualizacji: Opcja ta powoduje, że choć użytkownik jest informowany o dostępności nowych aktualizacji, nie są one automatycznie pobierane ani instalowane w czasie działania Trybu Turbo. Krok 2: Ogranicz przyłączanie zewnętrznych urządzeń Na każdym komputerze w tle pracują liczne usługi, które rozpoznają podłączane urządzenia i umożliwiają ich używanie. Wsparcie to można ograniczyć, aby udostępnić więcej zasobów uruchomionym programom. Wyłącz synchronizację z urządzeniami przenośnymi: to ustawienie powoduje, że w Trybie Turbo adresy, wiadomości , pliki muzyczne itp. nie są synchronizowane z telefonem komórkowym ani z przenośnymi odtwarzaczami, a odpowiednie programy nie są automatycznie uruchamiane po podłączeniu takich urządzeń. Ogranicz obsługę aparatów cyfrowych i skanerów: Opcja ta uniemożliwia w czasie działania Trybu 171

173 Turbo importowanie obrazów z aparatu cyfrowego i skanowanie. Krok 3: Redukcja efektów wizualnych Efekty wizualne umożliwiają właściwe wyświetlanie interfejsu systemu Windows, zajmują jednak cenną pamięć. Przede wszystkim, w przypadku słabszych kart graficznych można zwiększyć wydajność komputera przez ich wyłączenie. Porada: To najlepsza metoda na trwałe zwięk szenie wydajności netbook ów. Wyłącz specjalne efekty wizualne dla okien: Ta opcja sprawia, że przy włączonym Trybie Turbo efekt przezroczystości i cień dla okien, podgląd okna na pasku zadań oraz trójwymiarowa nawigacja między oknami zostaną wyłączone. Przełącz na klasyczny wygląd okien: To ustawienie sprawia, że przy włączonym Trybie Turbo okna, menu i przyciski są wyświetlane w klasycznym stylu systemu Windows. Ponadto w systemie Windows XP zostaje wyłączony kolorowy interfejs systemu, a w nowszych wersjach systemu Windows są wyłączane efekty przezroczystości i podgląd okien na pasku zadań. Krok 4: Konfiguracja komputera dla optymalnej wydajności Zasoby komputera są zawsze potrzebne. Odpowiednie rozdzielenie zasobów w ogromy sposób przyczynia się do zwiększenia wydajności komputera. Porada: Ponieważ ustawienie to w żaden sposób nie ogranicza funk cjonalności k omputera, zalecane jest jego zastosowanie na stałe. Najlepsza wydajność bez względu na zużycie energii: Opcja ta powoduje, że w czasie działania Trybu Turbo stosowany jest plan zasilania systemu Windows "Wysoka wydajność". Zapewnia on najlepszą wydajność, ale nie uwzględnia zużycia energii. Krok 5: Wyłączanie funkcji działających w tle System operacyjny wykonuje dużo więcej zadań, niż większość użytkowników jest tego świadoma. Wiele programów i usług stale działa w tle, chociaż nie zawsze są potrzebne, i zużywa cenne zasoby. Jeśli część z tych funkcji nie jest nigdy potrzebna, wyłączając je można trwale zwiększyć wydajność komputera. Wyłącz udostępnianie biblioteki mediów w sieci lokalnej: Opcja ta powoduje, że w czasie działania Trybu Turbo inne urządzenia sieciowe nie mają dostępu do zdjęć, filmów i muzyki w bibliotece mediów użytkownika. Tryb Turbo nie wpływa jednak na udostępnianie w sieci folderów. Wyłącz szybkie wyszukiwanie z użyciem indeksu: To ustawienie powoduje, że w Trybie Turbo system Windows nie tworzy indeksu plików ani wiadomości . Pamięta, że wyłączenie tej funkcji znacznie spowolni wyszukiwanie. Wyłącz raportowanie błędów: Opcja ta powoduje, że w czasie działania Trybu Turbo żadne dane nie są zbierane i powiadomienia o błędach programów nie są przesyłane firmie Microsoft. Wyłącz obsługę maszyn wirtualnych: (Ta opcja jest dostępna tylko wtedy, gdy na komputerze zainstalowane zostało oprogramowanie dla maszyn wirtualnych.) Opcja ta powoduje, że w czasie działania Trybu Turbo wyłączane są działające w tle funkcje obsługi maszyn wirtualnych. 172

174 Krok 6: Zwiększ wydajność komputera W czasie każdego rozruchu systemu uruchamiane są również usługi, które wykorzystywane są bardzo rzadko lub wręcz nigdy. Takie usługi mogą zajmować dużo zasobów systemowych, a przez to spowalniać działanie komputera. Aby jednak nie dochodziło do sytuacji, w których wymagane właśnie usługi nie działają, należy korzystać ze zwiększania wydajności komputera tylko tymczasowo. Wyłącz rzadko używane usługi: Opcja ta powoduje, że usługi potrzebne tylko w specjalnych środowiskach (np. sieci firmowe) lub sytuacjach (np. instalowanie nowych programów) są wyłączane w czasie działania Trybu Turbo. Wyłącz specjalne usługi szyfrowania: Opcja ta sprawia, że usługi odpowiedzialne za logowanie do domeny są wyłączane w czasie działania Trybu Turbo. Wyłącz komunikacyjne usługi sieciowe: Opcja ta sprawia, że rzadko używane komunikacyjne usługi sieciowe takie jak faks i Peer-to-Peer są wyłączane w czasie działania Trybu Turbo. Krok 7: Jak długo Tryb Turbo powinien być włączony? Tryb Turbo wyłącza się automatycznie, kiedy komputer jest wyłączany, lub pozostaje włączony tak długo, aż nie zostanie wyłączony ręcznie. Jeżeli pozostawisz Tryb ekonomiczny włączony, może to przyspieszyć proces uruchamiania. Należy jednak pamiętać, że w celu zwiększenia wydajności systemu wyłączane są te jego funkcje, które zostały wybrane w kreatorze konfiguracji. Jeżeli podczas korzystania z Trybu Turbo uznasz, że brakuje Ci jakiejś funkcji, wyłącz Tryb Turbo, a po zmodyfikowaniu ustawień uruchom go ponownie, aby wybrana funkcja była dostępna. Kliknij Zakończ, aby zamknąć kreator Tryb samolotowy Funkcja ta dostępna jest tylko na laptopach, w innych wypadkach jest ona niedostępna. Przełącznik Tryb samolotowy pozwala częściowo wyłączyć aktywność sieci bezprzewodowej na laptopie. Obejmuje to: Wifi technologia pozwalająca urządzeniom elektronicznym na wymianę danych lub połączenie z internetem bezprzewodowo, za pośrednictwem fal radiowych. Bluetooth technologia bezprzewodowa typowa dla wymiany danych przy niewielkich odległościach, korzystająca z transmisji krótkich fal radiowych. Należy pamiętać, że podczas pierwszego uruchomienia tej funkcji pojawi się okno pytające użytkownika, czy na pewno chce on włączyć Tryb samolotowy. Można jednak ustawić, aby okno nie pojawiało się ponownie (zaznaczając odpowiednie pole wyboru) Możliwości optymalizacji Funkcja Możliwości optymalizacji jest dla użytkownika osobistym wskaźnikiem postępu optymalizacji. Wskaźnik ten można znaleźć w programie AVG PC TuneUp 2015 w obszarze Start Center, tuż obok obszaru Tryb komputera. 173

175 Co to jest funkcja Możliwości optymalizacji? Funkcja Możliwości optymalizacji za pomocą powiadomień graficznych wskazuje użytkownikowi, w jakim stopniu wykorzystuje on możliwości programu AVG PC TuneUp 2015 do zwiększania wydajności i konserwacji systemu oraz czy istnieje jeszcze możliwość dalszej optymalizacji systemu. Wskaźnik Możliwości optymalizacji prezentuje informacje o już dokonanych optymalizacjach i wykorzystanych możliwościach. Pomaga również dostrzec niewykorzystane możliwości i z nich skorzystać. Wykres Na wykresie niebieskie sekcje po lewej stronie odpowiadają modułom, w których przeprowadzono już działania optymalizacyjne, a jasnoszare sekcje po prawej stronie wskazują dostępne możliwości optymalizacji. Do każdej sekcji wykresu jest przypisany komunikat. Komunikaty w niebieskich sekcjach są typowo informacyjne, zawierają powiadomienia o zakończonych optymalizacjach. Komunikaty w szarych sekcjach (przedstawiających możliwości optymalizacji, z których wciąż można skorzystać) są bardziej interaktywne. Umożliwiają bezpośredni dostęp do problemów oraz ich natychmiastowe rozwiązanie. Komunikaty Pod wykresem znajdują się aktualne komunikaty dotyczące już przeprowadzonych i jeszcze nieprzeprowadzonych optymalizacji. Po wskazaniu dowolnej sekcji kursorem zostanie wyświetlony odpowiedni komunikat. W sekcjach zawierających niewykorzystane możliwości są dostępne przyciski, na przykład Skanuj teraz, Napraw teraz lub Pokaż szczegóły. Kliknięcie danego przycisku powoduje otwarcie odpowiedniego modułu programu AVG PC TuneUp 2015, w którym można skorzystać z dostępnych możliwości. Nawet gdy system jednego dnia jest zoptymalizowany idealnie, następnego dnia mogą pojawić się nowe możliwości optymalizacji, np. w wynik u zainstalowania nowych programów lub zmiany ustawień systemowych. Zwróć szczególną uwagę na wiadomości o niewyk orzystanych możliwościach, aby k omputer był zawsze zoptymalizowany i posiadał dobre Możliwości optymalizacji. Jakie elementy są uwzględniane podczas obliczania Możliwości optymalizacji? W programie AVG PC TuneUp 2015 można przeprowadzić analizę ułatwiającą określenie, które optymalizacje należy uruchomić w systemie. Te możliwości prezentowane są w formie wykresu pokazującego, ile brakuje do osiągnięcia poziomu optymalizacji systemu 100%. Osiągniecię poziomu 100% czyli perfekcyjnych Możliwości optymalizacji powodującego całkowite zapełnienie wykresu możliwe jest w przypadku kompletnego wykorzystania możliwości optymalizacji systemu. Wykres składa się z różnych części. Sekcje po lewej stronie (wyświetlane na niebiesko) przedstawiają przeprowadzone optymalizacje, a sekcje po prawej stronie (wyświetlane na szaro) wskazują nadal dostępne możliwości optymalizacji. Możliwości optymalizacji są obliczane na podstawie analizy wyników następujących sekcji: Konserwacja Aby dana część uznana została za zoptymalizowaną, spełniony musi zostać jeden z następujących warunków: Automatyczna konserwacja musi zostać włączona razem ze wszystkimi niezbędnymi zadaniami konserwacji, 174

176 AVG Konserwacja 1 kliknięciem przeprowadzana jest w ciągu 14 dni od zastosowania wszystkich prac konserwacyjnych lub AVG Registry Cleaner oraz AVG Shortcut Cleaner uruchamiane są w przeciągu 14 dni, a Pliki tymczasowe usuwane są w ciągu 14 dni użytkownia. Aby usunąć pliki tymczasowe, należy otworzyć w Start Center kategorię Oczyszczanie. Tutaj należy otworzyć okno Sprzątanie systemu Windows i programów (w obszarze Uzyskiwanie miejsca na dysku i usuwanie danych dotyczących użytkowania). Następnie należy zaznaczyć wszystkie pola w sekcji Tymczasowe pliki systemu Windows i kliknąć przycisk Oczyść. Optymalizacja w czasie rzeczywistym Aby ta część została uznana za zoptymalizowaną, należy włączyć obie opcje Optymalizacji w czasie rzeczywistym. Obie opcje mają przy tym tę samą wagę. Wydajność komputera Należy pamiętać, że aby otrzymywać dostosowane zalecenia dla swojego systemu, wcześniej trzeba odpowiedzieć na pytania w celu uzupełnienia profilu. Aby ta część została uznana za zoptymalizowaną, spełniony musi zostać następujący warunek: Wszystkie zalecenia należy albo zastosować, albo ukryć. Zalecenia ukrywane przez ponad 30 dni po upływie tego okresu są ponownie wyświetlane jako nowe zalecenia. Sprawność komputera Aby ta część została uznana za zoptymalizowaną, spełniony musi zostać następujący warunek: wszystkie problemy należy albo naprawić, albo ukryć. Problemy ukrywane przez ponad 30 dni po upływie tego okresu są ponownie wyświetlane jako nowe problemy. Dezaktywuj programy Moduł Możliwości optymalizacji analizuje jak wiele programów korzysta z zasobów komputera i zaleca optymalizację przy pomocy modułów takich jak AVG Program Deactivator lub AVG StartUp Manager. Funkcja Możliwości optymalizacji uwzględnia przy tym fakt, że niektóre programy, pomimo obciążania systemu, mogą być niezbędne dla użytkownika i powinny być zawsze dostępne. Dlatego ta część wykresu jest uznawana za zoptymalizowaną już przy proporcjonalnym udziale programów wyłączonych w grupie wszystkich programów Pasek menu Z paska menu można uzyskać dostęp do głównego okna dialogowego ustawień programu AVG PC TuneUp 2015 oraz informacji na temat programu i jego poszczególnych modułów. Menu Ustawienia 175

177 Po kliknięciu opcji Ustawienia pojawi się główne okno konfiguracyjne programu AVG PC TuneUp W tym oknie można dostosować program do własnych wymagań, zarządzać ustawieniami serwisowymi oraz konfigurować funkcje AVG Optymalizacja w czasie rzeczywistym, AVG Tryb Turbo, ustawienia sprawdzania aktualizacji oraz wiele innych modułów programu AVG PC TuneUp Menu "Pomoc i wsparcie" Menu Pomoc i wsparcie zapewnia dostęp do pomocy programu. Możliwe jest również kliknięcie powiązanego linku i bezpośrednie przejście na stronę internetową AVG. Kliknięcie opcji Informacje spowoduje otwarcie okna ze szczegółowymi informacjami dotyczącymi wersji programu AVG PC TuneUp Informacje te są przydatne w czasie kontaktowania się z pomocą techniczną. Kliknięcie opcji Sprawdź, czy dostępne są aktualizacje spowoduje uruchomienie modułu AVG Update Wizard, który sprawdzi, czy są dostępne nowe aktualizacje programu AVG PC TuneUp Tablica przyrządów W kategorii Tablica przyrządów wyświetlany jest bieżący stan trzech najważniejszych obszarów funkcji dostępnych w programie AVG PC TuneUp W przypadku ostrzeżeń lub zaleceń można za pomocą odpowiedniego przycisku zająć się problemem wskazywanym przez ostrzeżenie lub sformułowanym zaleceniem. W czwartym polu, użytkownik może zobaczyć czy funkcja AVG Rescue Center jest dostępna oraz cofnąć zmiany w dowolnym czasie. Konserwacja systemu Status obszaru Konserwacja wyświetla, jak często na komputerze wykonywana jest konserwacja systemu. 176

178 Sprawdzane jest również, czy Automatyczna konserwacja wykonywana jest regularnie z uwzględnieniem najważniejszych prac konserwacyjnych oraz czy użytkownik uruchamiał niedawno Konserwację 1 kliknięciem. Poniżej informacji o statusie znajduje się przycisk Skanuj teraz. Po kliknięciu tego przycisku zostanie przeprowadzona Konserwacja 1 kliknięciem z domyślnymi ustawieniami programu AVG PC TuneUp 2015 lub z ustawieniami określonymi przez użytkownika. Po kliknięciu przycisku oznaczonego kołem zębatym, który znajduje się obok przycisku Skanuj teraz, pojawi się główne okno konfiguracyjne, w którym można określić prace konserwacyjne wykonywane przez Automatyczną konserwację i Konserwację 1 kliknięciem. Dla Automatycznej konserwacji można ponadto ustawić, kiedy ma zostać ona przeprowadzona. Więcej informacji znajdziesz w sek cji Utrzymanie systemu. Wydajność komputera Pole stanu w obszarze Wydajność komputera pokazuje, czy program AVG PC TuneUp 2015 jest w stanie zwiększyć wydajność komputera. Wyświetlane są tu np. zalecenia dotyczące przyspieszenia połączenia z Internetem, odinstalowania długo nieużywanych programów oraz aktualizacji sprzętu. Aby jednak móc korzystać z w pełni dostosowanych do użytkownika zaleceń dotyczących zwiększenia wydajności, należy najpierw odpowiedzieć na kilka pytań, wypełniając profil użytkownika. Aby wywołać to okno dialogowe, kliknij przycisk Skanuj teraz (lub, jeśli nie uruchamiasz testu wydajności po raz pierwszy, użyj przycisku oznaczonego kołem zębatym, który znajduje się obok przycisku Skanuj teraz). Jeśli dostępne są zalecenia, można je przeglądać po kliknięciu przycisku Pokaż szczegóły lub łącza do zaleceń. Każde zalecenie jest szczegółowo opisane, a większość z nich można zastosować za pomocą jednego kliknięcia. Oprócz tego można ukryć pojedyncze zalecenia. Po zastosowaniu lub ukryciu wszystkich zaleceń status tego obszaru jest znowu zielony. Więcej informacji znajdziesz w sek cji Zwięk szanie wydajności. Sprawność komputera Status w obszarze Sprawność komputera wyświetla informacje o tym, czy znaleziono problemy mogące negatywnie wpływać na stan systemu. Sprawdzana jest np. poprawność najważniejszych ustawień systemu Windows, dostępność wolnego miejsca na dysku systemowym i obecność ważnego oprogramowania zabezpieczającego komputer. Jeśli znaleziono problemy, należy kliknąć Napraw problemy. Każdy problem jest najpierw opisywany, po czym można go od razu naprawić lub najpierw ukryć. Po naprawieniu lub ukryciu wszystkich problemów status tego obszaru jest znowu zielony. Więcej informacji znajdziesz w sek cji Naprawa problemów. Rescue Center Poniżej pola Rescue Center, po prawej stronie, wyświetlany jest bieżący stan funkcji AVG Rescue Center. Klikając opcję Cofnij zmiany, można w każdym momencie cofnąć dowolną zmianę dokonaną w programie AVG PC TuneUp

179 Moduł AVG Rescue Center monitoruje zmiany w systemie dokonane przy użyciu programu AVG PC TuneUp 2015 i pozwala na ich cofnięcie w późniejszym etapie. Modułu AVG Rescue Center można również używać do zarządzania punktami przywracania systemu, co pozwala na cofanie zmian niedokonanych za pomocą programu AVG PC TuneUp Po kliknięciu przycisku oznaczonego kołem zębatym, który znajduje się obok przycisku Cofnij zmiany, pojawi się główne okno konfiguracyjne, pozwalające określić moduły chronione przez AVG Rescue Center, a także liczbę przechowywanych kopii zapasowych i częstość ich usuwania. Więcej informacji znajdziesz w sek cji Cofanie zmian Utrzymanie systemu W tym rozdziale dowiesz się w jaki sposób Konserwacja 1 kliknięciem lub Automatyczna konserwacja pomogą Ci w utrzymaniu zoptymalizowanej wydajności systemu oraz oczyszczaniu komputera, aby system działał szybko i niezawodnie Konserwacja 1 kliknięciem Konserwacja 1 kliknięciem to rozwiązanie dla użytkowników, którzy sami chcą wybrać moment przeprowadzenia konserwacji i obserwować jej postęp. Link do narzędzia Konserwacja 1 kliknięciem znajduje się w polu statusu kategorii Konserwacja w Start Center. Gdy Konserwacja 1 kliknięciem dobiegnie końca, wyświetlone zostaną szczegóły odnalezionych problemów. Domyślnie Konserwacja 1 kliknięciem wykonuje następujące zadania: Oczyszcza rejestr Z czasem centralny rejestr systemu Windows zapełnia się setkami niepotrzebnych wpisów. Zaliczają się do nich odwołania do nieistniejących plików, pozostałości dawno odinstalowanych programów oraz nieprawidłowe wpisy. Rejestr jest z nich oczyszczany, co przekłada się na płynną i bezproblemową pracę systemu Windows. Defragmentuje rejestr Po przeprowadzeniu wyżej opisanego oczyszczania rejestru nie staje się on automatycznie mniejszy, ponieważ miejsce zwolnione przez usunięcie nieprawidłowości nie jest udostępniane. Ta funkcja kompresuje rejestr, usuwając z niego wszelkie luki. Usuwa niedziałające skróty Konserwacja 1 kliknięciem sprawdza, czy na pulpicie, w menu Start i na pasku szybkiego uruchamiania znajdują się niedziałające skróty i automatycznie je usuwa. Jednocześnie wyszukuje nieprawidłowe wpisy na listach historii różnych programów, np. Windows Media Player lub pakietu Microsoft Office. Odzyskuje wolne miejsce na dysku, usuwając niepotrzebne dane Tak zwane tymczasowe pliki to prawdziwa plaga. System Windows i programy zapisują na dysku tymczasowe pliki, aby przechowywać w nich tymczasowe ustawienia lub dane. Po zakończeniu pracy danego programu pliki te powinny zostać przez niego usunięte. Często programy zapominają po sobie posprzątać i tak z czasem na dysku rosną góry niepotrzebnych plików. Konserwacja 1 kliknięciem usuwa wszystkie tymczasowe pliki i foldery utworzone na 178

180 dysku twardym. Czyści dane przeglądarki Podczas surfowania w Internecie Twoja przeglądarka zapisuje wiele różnych danych na komputerze. Konserwacja 1 kliknięciem czyści pamięć podręczną oraz historię pobierania plików Twojej przeglądarki. Optymalizuje uruchamianie i wyłączanie systemu Niektóre programy, które są uruchamiane razem z systemem Windows, spowalniają proces uruchamiania komputera. Te z nich, które zdecydowanie nie są potrzebne, mogą zostać tutaj wyłączone. Defragmentuje dysk twardy Działając w tle, program AVG PC TuneUp 2015 zmienia układ plików i folderów tak, aby mogły być one wczytywane znacznie szybciej. Regularna defragmentacja to obowiązek zwłaszcza w przypadku częstych zmian struktury danych na dysku (np. przez przenoszenie i usuwanie plików lub instalowanie nowych programów). Defragmentacja przeprowadzana jest tylko wtedy, gdy jest potrzebna. Program pozwala nawet wybrać, czy w razie stwierdzenia potrzeby przeprowadzenia defragmentacji ma być przeprowadzona defragmentacja szybka czy gruntowna. Dyski półprzewodnikowe (SSD) są wykrywane przez program AVG PC TuneUp Nie są one ani analizowane, ani defragmentowane, ponieważ optymalizacja dysków półprzewodnikowych poprzez defragmentację nie jest możliwa i mogą one zostać przez defragmentację uszkodzone Automatyczna konserwacja Funkcja Automatyczna konserwacja jest szczególnie przydatna dla użytkowników, którzy nie chcą zawracać sobie głowy konserwacją swojego komputera. Jak wynika z nazwy, Automatyczna konserwacja regularnie i w pełni automatycznie przeprowadza najważniejsze zadania konserwacyjne w systemie, aby zawsze działał szybko i stabilnie. Funkcja Automatyczna konserwacja jest również skonfigurowana w ten sposób, aby przeprowadzać wszystkie prace konserwacyjne. Przeprowadzana jest ona w tle, wyświetlając jedynie powiadomienie o swoim zakończeniu. Wykonywanie konserwacji W przypadku Automatycznej konserwacji można określić, czy i kiedy ma być w pełni automatycznie przeprowadzana w tle. Szczególną cechą jest możliwość skonfigurowania tej funkcji tak, aby była przeprowadzana tylko wtedy, kiedy komputer znajduje się w stanie bezczynności, tj. kiedy na komputerze nie są wykonywane żadne zadania i żadne programy nie pracują w tle. W ten sposób Automatyczna konserwacja nigdy nie przeszkadza w pracy. Po wybraniu tej opcji, po upłynięciu określonej liczby dni program rozpocznie konserwację, gdy tylko komputer znajdzie się w stanie bezczynności. Domyślnie ustawiona jest liczba trzech dni. Jeśli po upływie tygodnia nie będzie możliwe przeprowadzenie kompletnej konserwacji, ponieważ komputer nie będzie wystarczająco długo w trybie bezczynności, konserwacja w przypadku włączenia odpowiedniej opcji zostanie wymuszona. Zapobiega to nieprzeprowadzaniu zabiegów konserwacyjnych przez zbyt długi okres. 179

181 W przypadku wyboru automatycznego przeprowadzania konserwacji o ustalonej porze wygląda to podobnie: jeśli komputer w czasie zaplanowanej konserwacji nie będzie włączony, Automatyczna konserwacja zostanie rozpoczęta automatycznie 5 minut po ponownym uruchomieniu komputera. Wyłączyć można również tę opcję. W przypadku pracy na komputerze przenośnym można dodatkowo skonfigurować inną opcję: nieprzeprowadzania konserwacji w czasie zasilania bateryjnego, aby niepotrzebnie nie zużywać energii. Domyślnie opcja ta jest włączona Zmiana ustawień serwisowych W Start Center, kliknij przycisk oznaczony kołem zębatym, znajdujący się w obszarze Konserwacja w kategorii Tablica przyrządów. Główne okno konfiguracji programu AVG PC TuneUp 2015 zawiera opcje takie, jak Automatyczna konserwacja i Konserwacja 1 kliknięciem. Tutaj można wprowadzić żądane ustawienia obu funkcji. Można również otworzyć okno ustawień serwisowych, wybierając ze Start Center menu Wszystkie funkcje, a następnie wybierając pozycję Ustawienia znajdującą się w sekcji AVG PC TuneUp Można także kliknąć Ustawienia na pasku menu Start Center i wybrać opcję Automatyczna konserwacja lub Konserwacja 1 kliknięciem. Ponieważ program AVG PC TuneUp 2015 przeprowadza dokładną konserwację komputera, wszystkie zadania konserwacyjne są domyślnie dostępne zarówno dla funkcji Automatyczna konserwacja, jak i Konserwacja 1 kliknięciem. Jeśli jednak konkretne działania mają nie być przeprowadzane, można je łatwo wyłączyć z konserwacji. Dla przykładu, aby przeprowadzić defragmentację dysku twardego ręcznie, wystarczy odznaczyć opcję Defragmentuj dyski twarde Zwiększanie wydajności W tym rozdziale dowiesz się dlaczego oraz w jaki sposób korzystać z funkcji Zwiększanie wydajności do zwiększania wydajności systemu i wyłączania niepotrzenbnych zadań i usług. Możliwa jest poprawa wydajności systemu poprzez wyłączenie zadań i usług działających w tle lub rzadko wykorzystywanych w codziennej pracy. Do obsługi przez komputer tabletu (tj. możliwości sterowania komputerem za pomocą rysika piszącego po ekranie) lub do technologii dla serwerów sieciowych. Wydajność komputera można także zwiększyć, odinstalowując programy. Dlatego też program wyszukuje długo nieużywane programy, o których użytkownik może już nawet nie pamiętać, a które niepotrzebnie obciążają system. Program AVG PC TuneUp 2015 rozpoznaje także, czy sprzęt ma zbyt małe możliwości. Ustawienia Internetu mogą być niewłaściwe, co sprawia, że łącze nie jest optymalnie wykorzystywane. Jednoczesne pobieranie plików lub odbieranie stron internetowych jest niepotrzebnie spowalniane przez standardowe ustawienia systemu Windows. Także w tym obszarze proponowane są zalecenia dotyczące zwiększenia wydajności. Jeżeli komputer użytkownika jest spowolniony przez zbędne efekty wizualne, zostanie to wykryte. Program AVG PC TuneUp 2015 sprawdza, czy w komputerze nie ustawiono spowalniających go efektów wizualnych, i rekomenduje sposoby zwiększenia wydajności. Aby włączyć program AVG PC TuneUp 2015 zapewniający użytkownikowi kompleksowe rozwiązania, przed pierwszym uruchomieniem oprogramowania należy wypełnić profil. Po tym droga do szybkiego zwiększenia wydajności jest już prosta. 180

182 W Start Center w kategorii Tablica przyrządów w polu statusu kategorii Wydajność komputera widać, czy dostępne są jakieś zalecenia. Jeśli zalecenia zostały ukryte, nie są wyświetlane w polu statusu. Aby wyświetlić okno ze szczegółami, kliknij przycisk Pokaż szczegóły. Przy pierwszym otwarciu tego okna należy odpowiedzieć na kilka krótkich pytań kreatora, aby optymalizacja została dopasowana do sytuacji i potrzeb użytkownika. Aby dostosować lub zaktualizować informacje o profilu, wystarczy kliknąć przycisk oznaczony kołem zębatym (znajdujący się zaraz obok przycisku Skanuj teraz/pokaż szczegóły). Więcej informacji znajdziesz w sek cji Profil. Przegląd Okno szczegółów otwiera się na karcie Przegląd, pokazującej, czy dla przeanalizowanych obszarów znaleziono możliwości zwiększenia wydajności. W obszarach Ustawienia internetowe oraz Efekty wizualne możliwe jest uruchomienie wszystkich zaleceń optymalizacyjnych, wybierając opcję Optymalizuj wszystko. Nie ogranicza to żadnych ważnych funkcji. Zalecenia w obszarze Sprzętu i oprogramowania silnie zależą od sposobu używania komputera. Z tego powodu można je wprowadzać w systemie wyłącznie pojedynczo. Przełączanie zakładek Kliknij zalecenie lub przycisk Szczegóły, aby przejść do karty ze szczegółami danego zalecenia. Można również kliknąć nazwę wybranej karty. Stosowanie zaleceń W zakładkach Ustawienia internetowe oraz Efekty wizualne możliwe jest uruchomienie wszystkich zaleceń optymalizacyjnych, wybierając opcję Optymalizuj wszystko. Można również kliknąć zalecenie w lewej kolumnie. W prawej części okna pojawi się obszerny opis zalecenia, które można zastosować, klikając przycisk znajdujący się na dole po prawej stronie. Na karcie Sprzęt i oprogramowanie dla każdego zalecenia trzeba odpowiedzieć na kilka prostych pytań, aby wyświetlić dopasowane możliwości optymalizacji. Jeżeli nie możesz odpowiedzieć na pytanie lub chcesz odłożyć odpowiedź na później, możesz ukryć zalecenia klikając przycisk Ukryj zalecenia znajdujący się w prawym dolnym rogu. Należy pamiętać, że zalecenia dotyczące sprzętu można tylko ukryć nie można ich bezpośrednio zastosować. Ukrywanie i wyświetlanie zaleceń Jeśli dane zalecenie ma nie być wprowadzane, można kliknąć opcję Ukryj zalecenie. Program pozwala określić, czy ukrywać zalecenie przez 30 dni czy na stałe. Liczba ukrytych zaleceń wyświetlana jest zawsze w stopce po prawej stronie na dole. Klikając wyświetloną liczbę, można w prosty sposób przywrócić wyświetlanie tych zaleceń. Zmiana profilu Przycisk Zmień profil na górze po prawej stronie pozwala przejść do profilu, który pokazuje podstawę zaleceń optymalizacyjnych. 181

183 Profil Podczas pierwszego uruchomienia programu AVG PC TuneUp 2015 zostanie wyświetlona prośba o wypełnienie profilu, aby użytkownik mógł korzystać z dostosowanych zaleceń dotyczących zwiększania wydajności. Należy odpowiedzieć na następujące pytania: W jaki sposób komputer podłączony jest do internetu? Wybierz z listy rodzaj połączenia z Internetem, aby umożliwić optymalne dopasowanie ustawień sieci, Internetu i przeglądarki (np. rozmiar pakietów) do rodzaju połączenia. Jakie kryteria powinny być stosowane przy optymalizacji efektów wizualnych? W przypadku wybrania ustawienia Maksymalna wydajność (niezależnie od jakości wyświetlania) zostaną wyłączone wszystkie efekty oraz kolorowa kompozycja Luna (Windows XP) lub styl Aero Glass (nowsze systemy Windows). Jest to zalecane zwłaszcza na słabszych komputerach, ponieważ wyświetlanie złożonego interfejsu zajmuje dużo mocy obliczeniowej komputera. Jeśli interfejs lekko się zacina, a okna otwierają powoli, zalecamy najpierw wybranie opcji Harmonijne połączenie wydajności i wyglądu. Pozwoli to zachować elegancki interfejs, wyłączy jednak silnie obciążające komputer efekty. Na k omputerach z mocnymi k artami graficznymi wyłączenie interfejsu Aero w systemie Windows Vista nie zwięk sza ogólnej wydajności systemu. Po ilu dniach proponować usunięcie nieużywanych programów? Na komputerze wyszukiwane są długo nieużywane programy z zaleceniem ich odinstalowania, tak aby nie spowalniały niepotrzebnie komputera. Tutaj można określić w zależności od swojego sposobu korzystania z komputera, po ilu dniach program ma być określany jako nieużywany i wyświetlany z zaleceniem odinstalowania go. Zmiana profilu W każdym momencie możesz zmienić ustawienia swojego profilu, wybierając ze Start Center opcję Wydajność komputera w kategorii Tablica przyrządów, a następnie klikając przycisk oznaczony kołem zębatym (znajdujący się tuż obok przycisku Pokaż szczegóły). Możliwe jest również kliknięcie przycisku Zmiana profilu w lewym górnym rogu okna Zwiększanie wydajności - szczegóły. Należy pamiętać, że profil można zachować dopiero po wprowadzeniu wszystk ich danych Naprawianie problemów W tym rozdziale znajdują się informacje o tym, dlaczego warto oraz jak za pomocą funkcji Naprawa problemów Szczegóły rozwiązywać problemy, które negatywnie wpływają na stan systemu. Aby dowiedzieć się czy system funkcjonuje poprawnie, wybierz z obszaru Start Center kategorię Tablica przyrządów i odszukaj pole Sprawność komputera. Sprawdzana jest np. poprawność najważniejszych ustawień systemu Windows, dostępność wolnego miejsca 182

184 na dysku systemowym, obecność ważnego oprogramowania zabezpieczającego komputer i dostępność nowych aktualizacji dla systemu Windows. Jeśli problemy zostały ukryte, nie są wyświetlane w polu statusu. Otwórz okno szczegółów, klikając łącze Napraw teraz. Przegląd W oknie szczegółów znajduje się lista znalezionych problemów. Po wybraniu dowolnego problemu z listy w okienku szczegółów wyświetlany jest jego krótki opis oraz propozycja jego naprawy. Naprawianie problemów Każdy znaleziony problem można albo rozwiązać, albo ukryć. Najłatwiej rozwiązać problemy, klikając łącze proponowanego rozwiązania. Ukrywanie problemów Aby nie rozwiązywać od razu znalezionych problemów, można kliknąć opcję Ukryj problem. Program pozwala określić, czy ukrywać zalecenie przez 30 dni czy na stałe Ochrona systemu W kolejnych rozdziałach dowiesz się, w jaki sposób używać modułu AVG Rescue Center do cofania zmian wykonanych za pomocą programu AVG PC TuneUp Modułu AVG Rescue Center można również używać do odzyskiwania systemu, np. w celu cofnięcia zmian, których nie dokonano za pomocą programu AVG PC TuneUp Przywracanie systemu Moduł AVG Rescue Center umożliwia także cofanie zmian wprowadzonych przez aplikacje inne niż AVG PC TuneUp AVG Rescue Center oferuje w tym celu pełną kompatybilność z funkcją odzyskiwania systemu Windows. System operacyjny Windows regularnie zapisuje punkty przywracania systemu. Jeśli sposób działania Twojego systemu kiedykolwiek nie był poprawny możesz w każdej chwili wrócić do zapisanych, przechowywanych kopii zapasowych przywracania systemu. Będzie wtedy przywrócony stary stan systemu i wszystkie później dokonane zmiany tracą ważność. Gdzie znaleźć moduł AVG Rescue Center? Moduł AVG Rescue Center jest zawsze na wyciągnięcie ręki: Aby uzyskać dostęp do AVG Rescue Center, wciśnij przycisk Cofnij zmiany znajdujący się w kategorii Tablica przyrządów obszaru Start Center (Rescue Center). Przycisk ten może być również zlokalizowany w poszczególnych modułach Cofanie zmian Uruchom moduł AVG Rescue Center klikając przycisk Cofnij zmiany, znajdujący się w kategorii Tablica przyrządów obszaru Start Center (Rescue Center) Można również uruchomić moduł, wybierając ze Start Center menu Wszystkie funkcje, a następnie klikając pozycję Cofnij zmiany w sekcji AVG PC TuneUp W kolumnie po prawej stronie, funkcja AVG Rescue Center wyświetla listę wszystkich zapisanych kopii 183

185 zapasowych według daty lub modułu, a także określa dla każdego wpisu liczbę zmodyfikowanych ustawień, czas zmiany i ilość miejsca na dysku, jaką można odzyskać. Pokaż szczegóły Przycisk Szczegóły pozwala przejść do szczegółowego dziennika przeprowadzonych zmian. Dziennik ten można jednak tylko oglądać. Nie jest możliwe cofnięcie tylko wybranych zmian. Dlatego też może się zdarzyć, że konieczne będzie np. przywrócenie wielu zbędnych plików, aby przywrócić jeden plik, który rzeczywiście został usunięty omyłkowo. Usuń Jeżeli jesteś pewien, że nigdy nie skorzystasz z danej kopii zapasowej, możesz skasować ją trwale przy pomocy tego przycisku. Przywróć Za pomocą tego przycisku można przywrócić stan systemu, wykorzystując zaznaczoną kopię zapasową Przywracanie systemu Uruchom moduł AVG Rescue Center klikając przycisk Cofnij zmiany, znajdujący się w kategorii Tablica przyrządów obszaru Start Center (Rescue Center) Można również uruchomić moduł, wybierając ze Start Center menu Wszystkie funkcje, a następnie klikając pozycję Cofnij zmiany w sekcji AVG PC TuneUp Kliknij Przywracanie systemu. W kolumnie po prawej stronie, moduł AVG Rescue Center wyświetla listę wszystkich przechowywanych kopii zapasowych oraz datę zmiany wpisu. Tworzenie kopii zapasowej Za pomocą tego przycisku można utworzyć punkt przywracania systemu. Warto mu nadać nazwę pozwalającą na jego łatwą identyfikację w przyszłości. Ponieważ punk t przywracania systemu zabezpiecza k onfigurację i plik i systemowe, zaleca się jego utworzenie przed przeprowadzaniem zmian głębok o ingerujących w system (jak np. instalowanie programów). Jeśli w czasie instalacji wystąpi błąd lub k omputer nie będzie po niej działał w prawidłowy sposób, w k ażdej chwili można przywrócić wcześniejszy stan systemu. Usuń Jeżeli jesteś pewien, że nigdy nie skorzystasz z danej kopii zapasowej, możesz skasować ją trwale przy pomocy tego przycisku. Przywróć Za pomocą tego przycisku można przywrócić stan systemu, wykorzystując zaznaczoną kopię zapasową. W tym celu komputer musi zostać uruchomiony ponownie. 184

186 Funkcja ta jest przydatna, kiedy komputer nie funkcjonuje w prawidłowy sposób po wprowadzeniu zmian systemowych. Najpierw należy wybierać możliwie ak tualny punk t przywracania, aby unik nąć cofnięcia zbyt wielu zmian systemowych Zmiana ustawienia Możliwa jest zmiana niektórych ustawień funkcji AVG Rescue Center. W module AVG Rescue Center kliknij przycisk Ustawienia. Można do tych Ustawień przejść również z poziomu Start Center. W Pasku narzędzi, kliknij Ustawienia, a następnie odszukaj element Rescue Center (na liście po lewej stronie nowo otwartego okna konfiguracyjnego). Ochrona Rescue Center Każdy moduł programu AVG PC TuneUp 2015 jest standardowo chroniony przez funkcję AVG Rescue Center. Możliwe jest wyłączenie tej ochrony dla poszczególnych modułów poprzez odznaczenie odpowiednich pól wyboru. Kopie zapasowe W tym miejscu możliwa jest modyfikacja czasu przechowywania kopii zapasowych przez moduł AVG Rescue Center. Standardowo przechowywanych jest maksymalnie 60 kopii, które usuwane są po dwóch tygodniach. Aby oszczędzać miejsce na dysku, staraj się nie ograniczać zbyt bardzo funkcji ochrony AVG Rescue Center. W przypadku wystąpienia problemów, funkcja ochrony jest ostatnią deską ratunku, która może okazać się bardzo pomocna i znacznie bardziej cenna niż niewielka ilość zaoszczędzonego miejsca na dysku Optymalizacja Komputer często nie funkcjonuje zgodnie z oczekiwaniami użytkownika. Często uruchamianie programów i zapisywanie plików trwa całą wieczność, aż do zwątpienia w posiadanie przez komputer jakiejkolwiek mocy obliczeniowej. Często jednak problem nie leży po stronie sprzętu. Problemem są programy, które są uruchamiane bez wiedzy użytkownika, lub pozostałości po programach, które w czasie odinstalowywania nie zostały całkowicie usunięte z komputera. Wszystk ie zmiany w systemie użytk ownik a monitorowane są przez funk cję AVG Rescue Center i w razie k onieczności, mogą zostać cofnięte. 185

187 Zmniejszanie obciążenia systemu Obszar Zmniejszenie obciążenia systemu koncentruje się wokół zainstalowanych programów i usług. Oferuje on wiele możliwości, począwszy od wyłączania programów uruchamianych automatycznie niewpływającego w żaden sposób na same programy, przez ręczne odinstalowywanie pojedynczych programów, po automatyczne wyłączanie całych obszarów funkcjonalnych. I to nie wszystko! W tym obszarze znajduje się także łącze do funkcji, jaka nie była dostępna nigdy dotąd. Czy kiedykolwiek istniała inteligentna alternatywa dla odinstalowywania programów? Teraz już masz - moduł AVG Program Deactivator korzystający z naszej bezkonkurencyjnej technologii AVG Programs-on-Demand. Więcej informacji znajdziesz w sek cji Zmniejszanie obciążenia systemu. Optymalizacja rejestru i wydajności Wyłączanie i odinstalowywanie programów to ważny element optymalizacji wydajności systemu. Wszystko to jednak może niewiele znaczyć, jeśli system Windows będzie wciąż zawalony pozostałościami po programach dawno odinstalowanych, lecz niecałkowicie usuniętych. Nasze rozwiązanie pozwala zostawić w komputerze tylko te elementy, które są naprawdę potrzebne, zapewniając przy tym inteligentne ułożenie wszystkich danych w celu przyspieszenia uruchamiania programów i otwierania plików. Więcej informacji znajdziesz w sek cji Optymalizacja rejestru i wydajności. 186

188 Zmniejszanie obciążenia systemu Dezaktywacja programów Moduł AVG Program Deactivator wyświetla stopień obciążenia systemu przez zainstalowane programy na różnych etapach pracy systemu (uruchamianie systemu, jego działanie i wyłączanie). Dzięki nowemu modułowi AVG Programs-on-Demand Technology, można po prostu wyłączyć te programy, które zużywają najwięcej mocy obliczeniowej komputera, bez konieczności odinstalowywania ich od razu. Programy można w takiej formie przechowywać na komputerze, aż znowu będą potrzebne. Więcej informacji znajdziesz w sek cji Dezak tywacja programów. Wyłącz programy uruchamiane automatycznie Moduł AVG StartUp Manager wyświetla zalecenia i dodatkowe informacje o programach, które są automatycznie uruchamiane w czasie rozruchu systemu. Umożliwia wyłączenie automatycznego uruchamiania pojedynczych programów, co zauważalnie przyspiesza uruchamianie komputera. Więcej informacji znajdziesz w sek cji Wyłączanie programów uruchamianych automatycznie. Dezinstalacja programów Moduł AVG Uninstall Manager wyświetla wszystkie programy zainstalowane na komputerze wraz ze szczegółowymi informacjami o nich. W ten sposób pozwala łatwo zidentyfikować najrzadziej używane programy i je odinstalować. Pozwala to oczyścić komputer, odzyskać miejsce na dysku i zwiększyć wydajność systemu. Więcej informacji znajdziesz w sek cji Wyłączanie i dezinstalacja programów. Funkcja oceny programów Trzy wspomniane wcześniej moduły posiadają pomocną Funkcję oceny programów. Funkcja oceny programów pokazuje ocenę użyteczności programów wystawioną przez innych użytkowników programu AVG PC TuneUp 2015, pomagając tym samym wybrać programy, których automatyczne uruchamianie chcesz zablokować, oraz takie, które chcesz wyłączyć lub odinstalować. Konfiguruj Optymalizację w czasie rzeczywistym AVG Optymalizacja w czasie rzeczywistym oferuje dwie inteligentne metody optymalizacji, które to na bieżąco monitorują obciążenie systemu i w razie potrzeby interweniują, aby nie dopuścić do nagłych spadków wydajności. Celem obu jest przyspieszanie jednej: szybkości uruchamiania programów, drugiej: szybkości reakcji komputera. Odbywa się to poprzez inteligentne ustawianie priorytetów bieżących programów. Jeśli Twój komputer jest akurat mocno obciążony, zostanie zapewniony szybszy start uruchamianych przez Ciebie programów poprzez ustawienie im krótkookresowo wyższego priorytetu. A jeśli program działający w tle wychyli się zza bandy i będzie wymagał szczególnie dużo wydajności, zostanie mu nadany niższy priorytet, żeby używane przez Ciebie w danym momencie programy działały bardziej płynnie. Dzięki temu także przy większym obciążeniu komputera możliwa jest płynna praca. Konfiguracja funkcji Tryb Ekonomiczny 187

189 Funkcja AVG Tryb Ekonomiczny w programie AVG PC TuneUp 2015 udostępnia inteligentny moduł oszczędzania energii, który może jednocześnie zwiększyć wydajność komputera. AVG Tryb Ekonomiczny dba o oszczędzanie energii zawsze, gdy jej potrzebujesz. Jeżeli przełączysz swój komputer na Tryb Ekonomiczny, zredukuje to energię wykorzystywaną przez sprzęt oraz zadania, programy i funkcje, które działają w tle, a nie są aż tak potrzebne. Zostaną one zatrzymane lub wyłączone, żeby pobór energii został wyraźnie obniżony. Konfiguracja funkcji Tryb Turbo Możesz tutaj otworzyć kreator konfiguracji, który umożliwia wprowadzenie własnych ustawień Trybu Turbo. W ten sposób można określić, które zadania, programy i funkcje mają być tymczasowo wyłączane w celu zwiększenia wydajności komputera w czasie działania Trybu Turbo. Im więcej pozycji będzie wyłączanych, tym silniej odczuwalny będzie wzrost wydajności. W przypadku późniejszej zmiany zdania można w każdej chwili wywołać kreatora konfiguracji, ponownie klikając ikonę małego klucza po prawej stronie przełącznika Trybu Turbo lub wybierając pozycję Tryb Turbo z menu Ustawienia. Więcej informacji znajdziesz w sek cji Konfiguracja optymalizacji w czasie rzeczywistym Dezaktywacja programów W tym rozdziale dowiesz się w jaki sposób korzystać z modułu AVG Program Deactivator do dezaktywacji programów, które powodują duże obciążenie systemu w danym czasie (podczas uruchamiania, pracy lub podczas zmykania systemu) oraz dlaczego opłaca się to robić. Do tej pory istniały tylko dwie możliwości postępowania z nieużywanymi programami: albo usunąć je z systemu całkowicie, albo pogodzić się z ciągłym obciążaniem przez nie systemu. Po odinstalowaniu programu powstaje jednak ryzyko, że pliki, z którymi powiązany był dany program, nie dadzą się już otworzyć. Jeśli jednak program zostanie na komputerze, aby być zawsze dostępnym, będzie on jednak stale obniżał wydajność systemu. AVG Program Deactivator nie tylko zmniejsza obciążenie programów podczas uruchamiania systemu, ale także podczas codziennych działań i zamykania systemu, gdzie obciążenie to jest spowodowane usługami i zadaniami należącymi do danego programu. AVG Programs-on-Demand Technology Dzięki modułowi AVG Programs-on-Demand Technology istnieje jeszcze trzecia opcja: Dezaktywacja programów, które nie są już potrzebne i kontynuacja pracy bez nich. Jeśli okaże się, że program jest nadal potrzebny, nie ma żadnego problemu. Można uruchomić go w dowolnym momencie - moduł AVG Programson-Demand Technology ponownie uaktywni program w tle, tak gdybyś go nigdy nie wyłączył. Ulepszony moduł AVG Programs-on-Demand Technology z powrotem dezaktywuje dany program, gdy tylko skończysz go używać, aby obciążenie systemu pozostało tak niskie, jak to tylko możliwe. Interfejs modułu AVG Program Deactivator AVG Program Deactivator składa się z trzech części: Wszystkie zainstalowane programy, Obciążenie zainstalowanymi programami oraz Szczegóły. Od teraz dostępny jest w pasku menu dodatkowy przycisk Wprowadzenie, który pozwala na otworzenie wprowadzenia do modułu AVG Program Deactivator w dowolnym czasie. Wszystkie zainstalowane programy 188

190 W obszarze Wszystkie zainstalowane programy wyświetlana jest przejrzysta lista wszystkich zainstalowanych w systemie programów razem ze wskazaniem ich obciążenia. W kolumnie Nazwa znajdują się programy posortowane według obciążenia systemu: wysokiego, średniego i niskiego. Programy, które nie obciążają systemu, otrzymują status "Brak" i ich nazwy nie są wyświetlane. Za wartość obciążenia przyjmowana jest zawsze najwyższa wartość obciążenia w czasie uruchomienia, działania lub wyłączania systemu. W kolumnie Status wyświetlany jest aktualny status programów. Obciążenie generowane przez zainstalowane programy W obszarze Obciążenie generowane przez zainstalowane programy znajdują się trzy wykresy, które w wizualny sposób prezentują obciążenie systemu przez programy: lewy wykres wyświetla obciążenie w czasie uruchamiania systemu, środkowy w czasie normalnego działania komputera, a prawy w czasie wyłączania systemu. Pod wykresami znajduje się legenda i opis. Po wybraniu programu na liście jego ikona jest wyświetlana obok wykresów. Szczegóły W Okienku szczegółów wyświetlana jest nazwa wybranego programu, jego aktualny status oraz obciążenie dla systemu. Za pomocą przełącznika można włączać i wyłączać program. Jeśli żaden program nie jest wybrany, wyświetlane są takie informacje ogólne, jak liczba programów włączonych/ wyłączonych oraz wymaganych do działania systemu. W przypadku wybrania wielu programów okienko szczegółów pokazuje liczbę programów z poszczególnym statusem. Status wyświetlany obok przełącznika to status większej liczby zaznaczonych programów. W kolumnie obok znajduje się aktualny stan danego programu. Możliwe wartości statusu programów Moduł AVG Program Deactivator może wyświetlić cztery różne statusy programów. Stan wymagany W kolumnie Stan wymagany wyświetla się, jaki stan użytkownik wybrał dla swoich programów. Wymagany stan można zmienić klikając przełącznik. Włączony Program jest całkowicie włączony i obciąża komputer. Wyłączone Stale działające w tle usługi programu są wyłączone. Wymagany do działania systemu Jest to program sklasyfikowany przez program AVG PC TuneUp 2015 jako istotny dla bezpieczeństwa lub prawidłowego działania systemu, którego wyłączenie może spowodować poważne konsekwencje. Dlatego też, zmiana statusu jednego z takich programów jest niemożliwa, a przełącznik jest nieaktywny. Nieobciążający Programu nie można wyłączyć, ponieważ nie obciąża systemu. Z tego powodu przełącznik jest szary i nie da się go użyć. 189

191 Stan bieżący W kolumnie Stan bieżący znajdującej się po prawej stronie, wyświetlane są dalsze informacje dotyczące aktualnego statusu programów. Włączone na stałe Program jest w pełni funkcjonalny i obciąża system również, jeśli nie jest używany. Wyłączone do uruchomienia programu Program jest całkowicie wyłączony i nie obciąża systemu do momentu jest ponownego, ręcznego uruchomienia. Następnie jest ponownie wyłączany. Wyłączone w stanie bezczynności lub po ponownym uruchomieniu Dany program nie może być wyłączony podczas działania; Program Deactivator wyłączy go automatycznie przy ponownym uruchomieniu lub, gdy komputer jest w stanie bezczynności. Wyłączone po ponownym uruchomieniu Dany program nie może być wyłączony podczas działania; Program Deactivator wyłączy go automatycznie przy ponownym uruchomieniu. Nie może zostać wyłączony Tak oznaczane są programy, które moduł Program Deactivator uznaje za wymagane do zapewnienia bezpieczeństwa lub prawidłowego działania systemu i których wyłączenie może mieć poważne konsekwencje. Dlatego dezaktywowanie nie jest możliwe. Nie obciążaj systemu Programu nie można wyłączyć, ponieważ nie obciąża systemu. Zmień ustawienia W przypadku wyłączenia opcji Wyłącz automatycznie po zamknięciu (zalecane) w Ustawieniach funkcji Program Deactivator, programy mogą posiadać następujący status: Stan bieżący Włączony Program jest w pełni funkcjonalny. Wyłączone Stale działające w tle usługi programu są wyłączone. Zaplanowana dezaktywacja Program jest automatycznie dezaktywowany, jak tylko jest to możliwe. 190

192 Wymagany do działania systemu Stale działające w tle usługi programu są wyłączone. Nieobciążający Programu nie można wyłączyć, ponieważ nie obciąża systemu. Opis statusu Po prawej stronie kolumny Stan bieżący, znajduje się kolumna Opis statusu zawierająca więcej informacji o aktualnym statusie wybranych programów. Dezaktywacja programów Uruchom moduł AVG Program Deactivator wybierając ze Start Center kategorię Optymalizacja, a następnie kliknij opcję Dezaktywuj programy dostępną w obszarze Zmniejszanie obciążenia systemu. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Wyłącz znajdującej się pod polem Zainstalowane programy. Moduł AVG Program Deactivator korzysta z funkcji AVG Programs-on-Demand Technology, która zmniejsza obciążenie systemu i tym samym zwiększa jego wydajność. Dezaktywacja programów 1. Wybierz na liście jeden program, który ma status Włączony. 2. Wyłącz program za pomocą przełącznika w obszarze statusu lub szczegółów, bądź kliknij przycisk Wyłącz w pasku narzędzi. Włączanie programów 1. Wybierz na liście jeden program, który ma status Wyłączony. 2. Włącz program za pomocą przełącznika w obszarze statusu lub szczegółów, bądź kliknij przycisk Włącz w pasku narzędzi. Włączanie i wyłączanie wielu programów Po jednoczesnym zaznaczeniu wielu programów dostępne działanie zależy od statusu, który przeważa. Jeśli dwa zaznaczone programy są wyłączone, a jeden włączony, wszystkie programy można jedynie włączyć. Przy dwóch włączonych i jednym wyłączonym programie grupę można tylko wyłączyć. Bezpośrednio po przeprowadzeniu działania w obszarze wizualizacji po lewej stronie pojawia się okno informujące o wyniku działania. 191

193 Konfiguracja Program Deactivator W prawym górnym rogu obszaru Start Center znajduje się pasek menu. Po kliknięciu opcji Ustawienia zostanie otworzone główne okno ustawień programu AVG PC TuneUp 2015 zawierające listę najważniejszych opcji programu AVG PC TuneUp 2015 oraz wiele innych narzędzi posortowanych według modułów. Kliknij przycisk Program Deactivator znajdujący się po lewej stronie, aby otworzyć ustawienia modułu AVG Program Deactivator. Punkty obciążenia Moduł AVG Programs-on-Demand Technology oblicza obciążenie systemu w oparciu o wewnętrzne punkty systemu. W tym celu program AVG PC TuneUp 2015 określa procesy w tle powiązane z każdym programem, czyli programy lub usługi zainstalowane razem z tym programem działające stale bez wiedzy użytkownika i korzystające z mocy obliczeniowej. Im więcej takich programów działających w tle ma dany program, tym większe obciążenie stanowi dla komputera. Moduł AVG Programs-on-Demand Technology oblicza ilość uruchomionych programów w różnych chwilach czasowych: podczas uruchamiania, działania i zamykania systemu. Dane wyświetlone w kolumnie Obciążenie stanowią najwyższe z tych trzech wartości Wyłącz programy uruchamiane automatycznie W tym rozdziale dowiesz się w jaki sposób korzystać z modułu AVG StartUp Manager do przyspieszenia uruchamiania i pracy systemu oraz dlaczego opłaca się to zrobić. Wiele programów jest uruchamianych automatycznie w czasie włączania komputera. Taka automatyzacja procesu uruchamiania jest w niektórych przypadkach np. skanera antywirusowego lub programu konfiguracyjnego karty dźwiękowej wskazana. Często jednak w czasie startu systemu uruchamiane są programy, które są używane bardzo rzadko lub wręcz w ogóle niepotrzebne. Każdy automatycznie uruchamiany program opóźnia start systemu Windows, a aplikacje działające stale w tle spowalniają działanie komputera. Niektóre z tych programów przeszkadzają w pracy przez wyświetlanie reklam. Więcej informacji o programach autostartu Niektóre programy uruchamiane automatycznie tworzą odwołania do siebie w menu Start i stamtąd łatwo je usunąć. Jednak większość programów tworzy odwołania do siebie bezpośrednio w rejestrze, nie zostawiając żadnego śladu w folderze Autostart. Często w czasie startu systemu i logowania użytkownika uruchamiane są zaplanowane zadania wywoływania programów. AVG StartUp Manager wyszukuje wszystkie programy autostartu, bez względu na to jak dobrze są one ukryte. Dla każdego programu autostartu, wyświetlany jest także szczegółowy opis oraz ocena konieczności uruchamiania tego programu automatycznie. AVG StartUp Manager nie tylko pozwala na włączanie lub wyłączanie programów autostartu, lecz także dostarcza informacji o danym programie i wyświetla zalecenia dla każdego z nich. 192

194 Należy mieć świadomość, że wyłączenie automatycznego uruchamiania programu nie usuwa go z k omputera, a wyłącza automatyczne uruchamianie tego programu, uwalniając zasoby normalnie zajmowane przez ten program, co przyspiesza działanie systemu. Konfiguracja uruchamiania systemu Uruchom moduł AVG StartUp Manager wybierając ze Start Center kategorię Optymalizacja, a następnie kliknij opcję Wyłącz programy uruchamiane automatycznie dostępną w obszarze Zmniejszanie obciążenia systemu. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Wyłącz programy uruchamiane automatycznie znajdującej się pod polem Zainstalowane programy. Przed uruchomieniem programu może pojawić się okno dialogowe z pytaniem o uruchomienie funkcji oceny programów. Możesz tutaj zdecydować, czy funkcja ma zostać włączona i kliknąć OK. Po włączeniu modułu AVG StartUp Manager wyświetlona zostanie lista uruchomionych programów. W czasie pierwszego uruchomienia tego modułu wszystkie pozycje są włączone. Oznacza to, że te programy są automatycznie uruchamiane przy każdym uruchomieniu systemu Windows. W module AVG StartUp Manager możliwy jest wybór następujących funkcji: Wyłączenie automatycznego uruchamiania programu Wybór tej opcji powoduje, że dany program nie zostanie uruchomiony w czasie następnego uruchomienia systemu Windows. Wpis pozostaje jednak na liście, aby w każdej chwili móc łatwo ponownie włączyć automatyczne uruchamianie programu. 1. Zaznacz wybrany program uruchamiany automatycznie na liście. 2. Wyłącz uruchamianie programu za pomocą przełącznika lub ikony na pasku narzędzi. Jeśli pomimo naszych Wskazówek dotyczących konfiguracji rozruchu systemu nadal nie ma pewności, czy można wyłączyć automatyczne uruchamianie danego programu, zalecamy wyłączanie programów pojedynczo i za każdym razem sprawdzanie, czy po ponownym uruchomieniu komputera najczęściej używane programy uruchamiają się bez problemów. Pozwoli to stwierdzić, czy dany program uruchamiany automatycznie rzeczywiście jest niepotrzebny. Jeśli po ponownym uruchomieniu komputera coś nie działa poprawnie, należy zaznaczyć daną opcję ponownie. Jeśli jednak wszystko działa prawidłowo, można wyłączać kolejne programy uruchamiane automatycznie. Włączenie automatycznego uruchamiania programu Wybór tej opcji powoduje, że dany program zostanie uruchomiony w czasie następnego uruchomienia systemu Windows. W każdej chwili można jednak łatwo wyłączyć takie automatyczne uruchamianie. 1. Zaznacz wybrany program uruchamiany automatycznie na liście. 193

195 2. Włącz uruchamianie programu za pomocą przełącznika lub ikony na pasku narzędzi. Dodaj program Autostartu W każdej chwili można włączyć uruchamianie w czasie startu systemu nowych programów przez dodanie ich do tej listy. 1. Na pasku narzędzi wybierz przycisk Dodaj. Abu otworzyć menu kontekstowe, można także kliknąć prawym przyciskiem myszy opcję Dodaj program. 2. Następnie należy wybrać z listy program, który ma być od teraz automatycznie uruchamiany razem z systemem Windows. Jeżeli się nie uda, kliknij Przeglądaj i wybierz program z listy, która się pojawi. Usuwanie programu Autostartu z listy Jeśli jakiś program ma nie być automatycznie uruchamiany przy starcie systemu, można go usunąć z listy. Można dodać go później z powrotem do listy, klikając Dodaj lub korzystając z modułu AVG Rescue Center. 1. Zaznacz wybrany program uruchamiany automatycznie na liście. 2. Na pasku narzędzi wybierz przycisk Usuń. Można również otworzyć menu kontekstowe (dostępne po kliknięciu prawym przyciskiem myszy) i wybrać w nim pozycję Usuń. Wskazówki dotyczące konfiguracji rozruchu systemu Program Autostartu to program, który w czasie uruchamiania komputera jest uruchamiany automatycznie. Następnie działa cały czas w tle, obciążając system, nawet wtedy, kiedy nie jest używany. Jest to bardzo rozsądne w przypadku np. skanera antywirusowego. Inne programy uruchamiane automatycznie mogą jednak niepotrzebnie obciążać system. Im mniej programów uruchamianych jest w czasie rozruchu systemu, tym krócej trwa cały ten proces. Co więcej, komputer użytkownika będzie działał szybciej bez zbędnych programów działających w tle. Jakie zalecenia oferuje moduł AVG StartUp Manager? Zdecyduj na podstawie poniższych informacji, czy dany program ma być automatycznie uruchamiany w tle. Klasyfikacja Dla większości programów autostartu, moduł AVG StartUp Manager oferuje ocenę informującą użytkownika, czy automatyczne uruchamianie programu jest potrzebne, niepotrzebne lub opcjonalne. Dzięki bazie danych sworzonej przez zespół AVG, wszystkie programy związane z bezpieczeństwem będą więc sklasyfikowane jako potrzebne. Jako niekonieczne określane są znane zbędne programy uruchamiane automatycznie. Ponadto programy uznawane są za niekonieczne, jeżeli omyłkowo znajdują się na liście. Ma to miejsce np. wtedy, gdy pozycja na liście wskazuje program już odinstalowany. Skutkiem takiej kategoryzacji jest określenie wielu programów jako opcjonalne. W ich przypadku decyzja zależy od sposobu użytkowania komputera przez użytkownika. Opis, wyszukiwanie online 194

196 lub funkcja oceny programów mogą okazać się przydatne. Aby dowiedzieć się, w jak i sposób Funk cja oceny programów może ułatwić podjęcie decyzji, zobacz Funk cja oceny programów. Opis Wybierając z listy program autostartu, baza danych wyświetli opis programu, aby ułatwić użytkownikowi podjęcie decyzji. W przypadku bardzo nietypowych aplikacji, moduł AVG StartUp Manager może nie rozpoznać danego prgoramu. Jeżeli tak się stanie, informacji na temat tego programu wyszukać można dzięki wyszukiwarce online, do której prowadzi odnośnik. Dodatkowo, możliwa jest także pomoc w dodawaniu opisów programów, poprzez dostarczanie zespołowi AVG informacji, używając do tego odnośnika Zgłoś program. Ocena W kolumnie Przydatność znajdują się informacje na temat tego, jak przydatny okazał się dany program dla innych użytkowników programu AVG PC TuneUp Jeśli jeszcze nie wprowadzono żadnej oceny danego programu, można dodać ją teraz. Program AVG PC TuneUp 2015 pobiera oceny innych użytkowników z bazy danych serwera i wyświetla je. Oceny te są regularnie automatycznie aktualizowane. Jeśli pomimo naszych porad nadal nie ma pewności, czy można wyłączyć automatyczne uruchamianie danego programu, zalecamy wyłączanie programów pojedynczo i za k ażdym razem sprawdzanie, czy po ponownym uruchomieniu k omputera najczęściej używane programy uruchamiają się bez problemów. Jeśli po ponownym uruchomieniu coś nie działa poprawnie, należy włączyć daną pozycję ponownie. Jeśli wszystk o działa w prawidłowy sposób, można wyłączyć następną pozycję i cieszyć się szybszym uruchamianiem systemu Wyświetlanie i usuwanie programów W tym rozdziale dowiesz się w jaki sposób korzystać z modułu AVG Uninstall Manager do wyświetlania programów zainstalowanych na komputerze, w jakim celu należy je kasować oraz jak się do tego zabrać. Z czasem na komputerze zbiera się duża liczba programów, z których wiele prawdopodobnie nie jest w ogóle używanych. Aby system Windows pracował szybko i bezproblemowo, należy regularnie usuwać nieużywane i niepotrzebne programy. W czasie instalowania każdy program jest głęboko zakotwiczany w systemie Windows i pozostaje tam tak długo, aż nie zostanie odinstalowany. Jeśli program nie jest już potrzebny, nie wystarczy wtedy np. usunąć z pulpitu ikony, która go uruchamia. Większość programów umieszcza swoje dane w wielu lokalizacjach na dysku oraz zostawia swoje wpisy w rejestrze systemu Windows. AVG Uninstall Manager pozwala na szybkie określenie, które programy używane są przez użytkownika rzadko lub zajmują zbyt dużo miejsca na dysku. Możliwe jest wyświetlanie wszystkich zainstalowanych programów posortowanych według różnych aspektów, a następnie pokazanie informacji dotyczących daty dodania programu oraz częstości używania oraz określenie, czy nadal chcesz je odinstalować. 195

197 Odinstalowywanie programów Uruchom moduł AVG Uninstall Manager wybierając ze Start Center kategorię Optymalizacja, a następnie kliknij opcję Odinstaluj programy dostępną w obszarze Zmniejszanie obciążenia systemu. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Odinstaluj znajdującej się pod polem Zainstalowane programy. Przed uruchomieniem programu może pojawić się okno dialogowe z pytaniem o uruchomienie funkcji oceny programów. Możesz tutaj zdecydować, czy funkcja ma zostać włączona i kliknąć OK. AVG Uninstall Manager wyświetla listę wszystkich zainstalowanych programów. Po kliknięciu w wierszu menu opcji Organizuj tabela zostanie posortowana według poszczególnych kolumn. W sekcji Widok można wybrać także jeden z filtrów pozwalających wyświetlić tylko wybrane pogramy. Pozwala to na przykład łatwo zidentyfikować np. nieużywane programy lub programy zajmujące najwięcej miejsca. Po wybraniu z listy odpowiedniej opcji, w obszarze Szczegóły znajdującej się po prawej stronie, wyświetlone zostaną dodatkowe informacje o programie. Wyświetlane są dane producenta, data instalacji, data ostatniego użycia, miejsce na dysku zajmowane przez pliki programu, obciążenie systemu oraz ocena. Jeżeli, pomimo danych liczbowych wyświetlanych przez moduł AVG Uninstall Manager, nie jesteś do k ońca pewny, czy chcesz odinstalować dany program, ponieważ nie wiesz co może on zawierać, k lik nij Wyszuk iwanie w sieci w pask u narzędzi. Otwiera on stronę internetową, k tóra zawiera wynik i wyszuk iwania dotyczące programu wybranego z listy. Można znaleźć tu obszerne informacje o programie. Informacje te mogą pomóc w podjęciu decyzji o odinstalowaniu bądź zachowaniu tego programu. Pomóc może również kolumna Ocena. Zawiera ona informacje o tym, jak bardzo przydatny okazał się dany program dla innych użytkowników programu AVG PC TuneUp Jeśli jeszcze nie wprowadzono żadnej oceny danego programu, można dodać ją teraz. Program AVG PC TuneUp 2015 pobiera oceny innych użytkowników z bazy danych serwera i wyświetla je. Oceny te są regularnie automatycznie aktualizowane. Kliknij Odinstaluj, aby usunąć program. Aby usunąć program z komputera, należy zaznaczyć odpowiedni wpis i kliknąć ikonę Odinstaluj. Można także dwukrotnie kliknąć żądany wpis. Procedura odinstalowywania, która zostaje wywołana, różni się w zależności od programu. Wszystkie jednak mają tę cechę wspólną, że usuwają nie tylko dane z dysku, ale także przynależne ikony znajdujące się na pulpicie, wpisy w menu Start i klucze w rejestrze. Aby przeprowadzić tę czynność, należy wykonać instrukcje procedury odinstalowywania. Jeśli jakiś program ma nie być odinstalowywany i w przyszłości ma nie pojawiać się na tej liście, w menu kontekstowym danego wpisu należy wybrać opcję Usuń element. Odinstalowanie programu przy pomocy AVG Uninstall Manager nie będzie już wtedy możliwe. Należy zauważyć, że opcja ta nie odinstaluje programu Konfiguracja Optymalizacji w czasie rzeczywistym W tym rozdziale dowiesz się w jaki sposób oraz po co zwiększać wydajność komputera przy pomocy narzędzia AVG Optymalizacja w czasie rzeczywistym. AVG Optymalizacja w czasie rzeczywistym oferuje dwie inteligentne metody optymalizacji, które to na 196

198 bieżąco monitorują obciążenie systemu i w razie potrzeby interweniują, aby nie dopuścić do nagłych spadków wydajności. Obie procedury optymalizacyjne służą do przyspieszania jedna zwiększa szybkość reakcji komputera, druga szybkość uruchamiania programów. Procedura optymalizacji jest egzekwowana tylko wtedy, kiedy jest taka potrzeba. Odbywa się to poprzez inteligentne ustawianie priorytetów bieżących programów. Jeśli komputer jest właśnie mocno obciążony i uruchamiasz jakiś program, system zatroszczy się o szybki start tego programu w taki sposób, że otrzyma on krótkookresowo wyższy priorytet. A jeśli program działający w tle wychyli się zza bandy i będzie wymagał szczególnie dużo wydajności, zostanie mu nadany niższy priorytet, żeby używane przez Ciebie w danym momencie programy działały bardziej płynnie. Dzięki temu także przy większym obciążeniu komputera możliwa jest płynna praca. Uruchom ze Start Center moduł AVG Optymalizacja w czasie rzeczywistym klikając opcję Optymalizacja w czasie rzeczywistym znajdującą się po prawej stronie kategorii Tablica przyrządów. Można również otworzyć moduł, wybierając ze Start Center menu Wszystkie funkcje, a następnie klikając pozycję Konfiguruj Optymalizację w czasie rzeczywistym w sekcji AVG PC TuneUp Możesz też kliknąć Ustawienia w pasku menu obszaru Start Center i wybrać opcję Optymalizacja w czasie rzeczywistym. W tym miejscu można wybrać obie procedury optymalizacyjne. Ponieważ obie procedury działają w czasie rzeczywistym, nie są uruchamiane od razu. W tym miejscu włączana jest raczej stała kontrola obciążenia komputera, tak aby same procedury mogły być uruchamiane wtedy, kiedy jest taka potrzeba. Wybierz zadania optymalizacji, które w razie potrzeby mają być uruchamiane: Skracanie czasu reakcji Ta procedura optymalizacyjna nadzoruje wszystkie procesy działające w tle i nadaje im niższy priorytet, jeśli próbują wykorzystać zbyt wiele zasobów komputera. Pozwala to zapewnić optymalną szybkość reakcji i zapobiega przerywanemu wyświetlaniu okien i działaniu programów. Ta inteligentna procedura optymalizacyjna rozpoznaje konieczność działania i dba tym samym o optymalną szybkość reakcji komputera. Poniższe obrazy pokazują stan komputera przed włączeniem opcji Skróć czas reakcji i po nim. Tutaj możesz dowiedzieć się w jaki sposób zmniejszyć obciążenie swojego systemu: Oprócz programów używanych w danej chwili (zielone) na komputerze uruchomionych jest dużo więcej programów działających w tle, które nie są istotne dla wykonywanych działań (niebieskie). Jeśli takie procesy nagle żądają dostępu do dużej ilości zasobów, nadawany jest im niższy priorytet, aby pozostałe programy mogły płynnie pracować. Przyspiesz uruchamianie programów 197

199 Ta procedura optymalizacyjna jest włączana, gdy ręcznie uruchamiany jest jakikolwiek program w czasie silnego obciążenia komputera. Przez krótki okres bezpośrednio po uruchomieniu danego programu podział zasobów komputera ulega zmianie, tak by uruchamiany program miał ich więcej do dyspozycji. Dzieje się to poprzez tymczasowe zwiększenie priorytetu tego programu. Poniższe obrazy pokazują stan komputera przed włączeniem opcji Przyspiesz uruchamianie programów i po nim. Tutaj możesz dowiedzieć się w jaki sposób zwiększyć wydajność niedawno uruchomionego programu: Przez krótki okres bezpośrednio po uruchomieniu danego programu podział zasobów komputera ulega zmianie, tak by uruchamiany program miał ich więcej do dyspozycji. Dzieje się to poprzez tymczasowe zwiększenie priorytetu tego programu. Nie ma to wpływu na wszystkie pozostałe programy (zielone i niebieskie). Jak rozpoznać działanie Optymalizacji w czasie rzeczywistym? Zaletą Optymalizacji w czasie rzeczywistym jest jej inteligentne działanie w tle. Zawsze gdy jedna z tych procedur optymalizacyjnych dba w tle o wydajność komputera, wyświetlana jest odpowiednia ikona w obszarze powiadomień na pasku zadań Optymalizacja rejestru i wydajności Oczyść rejestr Moduł AVG Registry Cleaner wyszukuje nieprawidłowe wpisy w centralnej bazie danych systemu Windows w rejestrze - po czym naprawia je lub usuwa. Przez oczyszczenie rejestru system zostaje uwolniony od niepotrzebnego balastu i może ponownie lepiej i szybciej pracować. Więcej informacji znajdziesz w sek cji Oczyszczanie rejestru. Defragmentuj rejestr Skorzystaj z modułu AVG Registry Defrag, aby centralna baza danych systemu Windows - rejestr - została nadpisana. W procesie tym jest on kompresowany, a więc - zmniejszany. Pozwala to na przywrócenie wydajności systemu Windows. Więcej informacji znajdziesz w sek cji Defragmentacja rejestru. Usuwanie niedziałających skrótów Używanie modułu AVG Shortcut Cleaner pozwala w mgnieniu oka zaprowadzić porządek w komputerze poprzez usunięcie nieprawidłowych skrótów z pulpitu, menu Start i paska szybkiego uruchamiania systemu Windows. Chodzi tu na przykład o pozostawione skróty na pulpicie, które w czasie odinstalowywania powiązanego programu nie zostały usunięte. Więcej informacji znajdziesz w sek cji Usuwanie niedziałających sk rótów. 198

200 Przyspiesza uruchamianie i wyłączanie systemu Korzystając z modułu AVG StartUp Optimizer można sprawdzić, czy w komputerze żadne elementy niepotrzebnie nie spowalniają uruchamiania lub wyłączania systemu. Wynik tej analizy prezentowany jest w formie zaleceń, które można od razu zastosować lub najpierw pojedynczo przejrzeć. Więcej informacji znajdziesz w sek cji Optymalizacja uruchamiania i wyłączania systemu. Defragmentacja dysku twardego Podczas defragmentacji, moduł AVG Drive Defrag najpierw analizuje stopień wykorzystania miejsca na dyskach twardych, a następnie w razie potrzeby przeprowadza defragmentację. W czasie defragmentacji dane na dysku są porządkowane poprzez inteligentne ułożenie na dysku pojedynczych bloków danych. Dzięki temu znacznie skrócony zostaje zarówno czas uruchamiania systemu, jak i ładowania dokumentów i programów. AVG Drive Defrag pozwala wybrać między dwoma różnymi rodzajami defragmentacji: pierwszy to proces gruntowny, drugi szybki. Więcej informacji znajdziesz w sek cji Defragmentacja dysk u twardego Oczyszczanie rejestru W tym rozdziale dowiesz się w jaki sposób korzystać z modułu AVG Registry Cleaner do oczyszczania rejestru oraz dlaczego należy to robić. Rejestr to serce systemu Windows. System Windows przechowuje tu wpisy (wartości i klucze). Ponadto każdy nowo zainstalowany program i zamontowany sprzęt, tworząc klucze i wartości, zapisuje w rejestrze informacje o sobie. W czasie uruchamiania programu system Windows nie wywołuje go bezpośrednio, ale otwiera najpierw klucz rejestru, który został utworzony w czasie instalacji programu. Taki wpis musi zostać usunięty w czasie odinstalowywania programu, ponieważ nie jest później potrzebny. System Windows często jednak nie usuwa wszystkich takich wpisów, co powoduje zbieranie się z czasem dużej liczby niepotrzebnych wartości w rejestrze. Wpisy takie są tworzone nie tylko w czasie instalacji programów, ale także w czasie wykonywania wielu innych zadań. Na przykład lista ostatnio używanych plików w menu Start to również zbiór wpisów w rejestrze. Wpisy takie stają się nieaktualne, jeśli dokument zostanie przeniesiony lub usunięty. Jako, że system Windows nie czyści rejestru regularnie, zalecamy robić to samemu przy pomocy modułu AVG Registry Cleaner. Regularne oczyszczanie rejestru umożliwia stabilniejszą pracę systemu i wszystkich programów. Dlatego jest to jedna z funkcji, którą program AVG PC TuneUp 2015 może uruchamiać regularnie jako część Automatycznej konserwacji. Przed oczyszczeniem rejestru należy wyszukać znajdujące się w nim problemy. Można je naprawić wszystkie razem lub pojedynczo. Oczyszczanie rejestru Uruchom moduł AVG Registry Cleaner, wybierając kategorię Optymalizacja w obszarze Start Center, a następnie klikając przycisk Oczyść rejestr w obszarze Optymalizacja rejestru i wydajności. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie 199

201 funkcje, a następnie kliknięcie opcji Oczyść znajdującej się pod polem Rejestr. Najpierw należy wyszukać w rejestrze błędy. Wybierz jeden z dwóch rodzajów analizy: 1. Pełna analiza Zalecamy przeprowadzenie pełnej analizy, ponieważ w jej trakcie sprawdzany jest cały rejestr. 2. Analiza użytkownika Sprawdzanie rejestru może zająć kilka minut. W czasie sprawdzania wyświetlana jest informacja o postępie procesu. Po znalezieniu problemów można wybrać jedną z dwóch możliwości: Wyświetlanie problemów Kliknij Wyświetlanie problemów, aby wyświetlić opisy oraz wykluczyć wszelkie indywidualne problemy związane z oczyszczaniem (zobacz Dodatkowe Funkcje w menu głównym AVG Registry Cleaner). Natychmiastowa naprawa problemów Aby od razu rozwiązać wszystkie znalezione problemy, wybierz opcję Natychmiastowa naprawa problemów i kliknij przycisk Dalej. Teraz rejestr jest pozbawiany wszystkich zbędnych elementów, co pozwala systemowi pracować stabilniej. Jeśli po zakończeniu oczyszczania, pojawi się przycisk Sprawdź ponownie więcej informacji znajdziesz tutaj: Sprawdź ponownie Niekiedy wyświetla się przycisk Wyszukaj ponownie a kreator proponuje ponowne wyszukiwanie problemów: dzieje się tak zawsze wtedy, kiedy z powodu oczyszczania pozycje w rejestrze stały się nieważne. Nie jest to błąd modułu, lecz reakcja łańcuchowa, która może pojawić się zwłaszcza w obszarach takich jak Składniki programów oraz Typy plików. Przykład: W rejestrze, wpis A prowadzi do wpisu B, który to z kolei prowadzi do brakującego pliku X. Przy pierwszym skanowaniu, AVG Registry Cleaner określa, iż wpis B jest niewłaściwy, ponieważ plik X nie może został odnaleziony. Przy oczyszczaniu wpis B zostaje zatem usunięty. Przez oczyszczanie wpis A utracił ważność, ponieważ odsyła on jeszcze do (właśnie usuniętego) wpisu B. 1. Kliknij Sprawdź ponownie. Obie kategorie zostaną przeanalizowane ponownie. 2. Kliknij Zakończ, aby zamknąć kreator. Powtarzaj oczyszczanie tak często, jak jest to konieczne. Jeśli w oknie głównym nie wyświetlają się żadne nowe problemy, możesz wyłączyć moduł z poczuciem, że system został poważnie odciążony. 200

202 Jeśli nie znaleziono żadnych problemów, kliknij przycisk Zakończ. Zostaniesz przeniesiony do głównego okna modułu AVG Registry Cleaner. Co jest analizowane? Poniższa tabela przedstawia, które obszary modułu AVG Registry Cleaner sprawdzane są podczas pełnego skanowania. W przypadku przeprowadzania analizy użytkownika można je dowolnie dobierać. Obszar Opis Sygnały dźwiękowe W niektórych przypadkach systemów lub programów, takich jak komunikaty o błędach, odtwarzany jest sygnał dźwiękowy. System wykorzystuje do tego odwołania w rejestrze, które stają się nieaktualne, jeśli odnośne pliki dźwiękowe przestają istnieć. Programy uruchamiane automatycznie Wiele programów jest automatycznie uruchamianych razem z systemem Windows (np. skanery antywirusowe). System wykorzystuje do tego wpisy w rejestrze w obszarze Autostartu. W czasie odinstalowywania takich programów wpisy te często nie są usuwane. Typy plików Wpisy w tym obszarze rejestru łączą jedno lub więcej rozszerzeń (np..txt lub.doc) z różnymi informacjami (np. o programie, w którym pliki danego typu mają być uruchamiane). Takie wpisy mogą stracić aktualność w wyniku odinstalowania programów. Sterowniki baz danych Niektóre programy zostawiają w rejestrze w czasie instalacji wpisy dotyczące sterowników baz danych i źródeł danych. Wpisy te mogą stracić aktualność w wyniku odinstalowania aplikacji lub przeniesienia lub usunięcia pojedynczego źródła danych. Często nieprawidłowe wpisy tworzone są już w czasie instalacji. Pliki wspólne Ten obszar rejestru zawiera odwołania do plików bibliotek programów (DLL), do których z reguły kilka programów potrzebuje dostępu. W czasie odinstalowywania takich programów wpisy te często nie są usuwane. Pliki pomocy Wiele programów tworzy w rejestrze wpisy dotyczące miejsca przechowywania plików pomocy. W czasie odinstalowywania takich programów wpisy te często nie są usuwane. Zainstalowane programy Każdy program zostawia wpis w tym obszarze rejestru. Na podstawie tych wpisów tworzona jest lista wszystkich programów zainstalowanych w systemie. W czasie odinstalowywania programów wpisy te często nie są usuwane, co powoduje niespójności na liście. Ustawienia programów Każdy zainstalowany na komputerze program może przechowywać w rejestrze własne informacje, np. ścieżki do plików lub programów. W czasie odinstalowywania takich programów wpisy te często nie są usuwane. 201

203 Rozszerzenia programów Ten obszar rejestru zawiera odwołania do rozszerzeń takich jak kodeki audio i wideo lub dodatki do programu Internet Explorer, które zwiększają funkcjonalność programów (np. przez dodanie nowych pozycji w menu lub na pasku narzędzi). W czasie odinstalowywania takich programów lub rozszerzeń wpisy te często nie są usuwane. Składniki programów Wiele programów systemu Windows odwołuje się za pomocą wpisów w tym obszarze do komponentów ActiveX i COM. Wpisy te są tworzone w czasie instalacji programów, często jednak nie są usuwane w czasie ich odinstalowywania. Niektóre programy już w czasie instalacji tworzą nieprawidłowe wpisy. Ścieżki programów Foldery instalacyjne niektórych programów zapisywane są w rejestrze, aby umożliwiać bezpośrednie uruchomienie tych programów za pomocą polecenia Uruchom... w menu Start. W czasie odinstalowywania takich programów wpisy te często nie są usuwane. Czcionki System Windows tworzy w tym obszarze rejestru wpisy dla wszystkich zainstalowanych na komputerze czcionek. Ponieważ wpisy te w czasie odinstalowywania czcionek często nie są usuwane, system Windows w czasie każdego uruchamiania próbuje bezskutecznie wczytać nieistniejące czcionki. Lista historii System Windows i wiele programów tworzy listy historii, na których zapisywane są ostatnio otwierane pliki. Pozycje na tych listach przechowywane są jako wpisy w rejestrze. W wyniku usunięcia lub przeniesienia odpowiednich danych, odwołania te tracą aktualność. Zapora systemu Windows Zapora systemu Windows zapisuje informacje o tym, które programy mogą przyjmować przychodzące połączenia sieciowe, i dla każdego programu tworzy odpowiedni wpis w rejestrze. Wpisy te mogą stracić aktualność np. po odinstalowaniu danego programu. Dlatego też powinno być jasne, że skasowane pliki mogą pozostawić po sobie "ślady" w rejestrze. AVG Registry Cleaner odnajduje wszystkie niepotrzebne wpisy i usuwa je w sposób bardziej skuteczny. We therefore recommend that you perform the full scan. Dodatkowe funkcje w menu głównym narzędzia AVG Registry Cleaner Wyświetlanie szczegółów oraz problemów dotyczących oczyszczania Klikając różne pola w kolumnie po lewej, w górnej części okna zobaczyć można szczegółowe Wyjaśnienie, dotyczące problemów, które moga pojawić się w wybranym polu. Jeśli w danym obszarze znalezione zostaną problemy, pojawia się tam również ich lista razem z dalszymi szczegółami. Wybierz element z listy, aby wyświetlić jeszcze dokładniejszą analizę danego problemu. Można tu także wykluczyć pojedyncze problemy z rozwiązywania poprzez usunięcie zaznaczenia z odpowiednich pól. 202

204 Jeśli opisy problemów nie są widoczne, musisz k lik nąć w pask u narzędzi Szczegóły. Uruchamianie oczyszczania Aby uruchomić oczyszczanie z głównego okna modułu AVG Registry Cleaner, kliknij Rozpocznij oczyszczanie. Problemy wykluczone z oczyszczania nie zostaną naprawione. Jeśli po zakończeniu oczyszczania, pojawi się przycisk Sprawdź ponownie więcej informacji znajdziesz tutaj: Sprawdź ponownie Niekiedy wyświetla się przycisk Wyszukaj ponownie a kreator proponuje ponowne wyszukiwanie problemów: dzieje się tak zawsze wtedy, kiedy z powodu oczyszczania pozycje w rejestrze stały się nieważne. Nie jest to błąd modułu, lecz reakcja łańcuchowa, która może pojawić się zwłaszcza w obszarach takich jak Składniki programów oraz Typy plików. Przykład: W rejestrze, wpis A prowadzi do wpisu B, który to z kolei prowadzi do brakującego pliku X. Podczas pierwszego skanowania, narzędzie AVG Registry Cleaner wykrywa, że wpis B jest nieprawidłowy, ponieważ plik X nie może zostać odnaleziony. Przy oczyszczaniu wpis B zostaje zatem usunięty. Przez oczyszczanie wpis A utracił ważność, ponieważ odsyła on jeszcze do (właśnie usuniętego) wpisu B. 1. Kliknij Sprawdź ponownie. Obie kategorie zostaną przeanalizowane ponownie. 2. Kliknij Zakończ, aby zamknąć kreator. Powtarzaj oczyszczanie tak często, jak jest to konieczne. Jeśli w oknie głównym nie wyświetlają się żadne nowe problemy, możesz wyłączyć moduł z poczuciem, że system został poważnie odciążony. Funkcje dla zaawansowanych użytkowników Aby wykluczać z oczyszczania poszczególne obszary rejestru lub przeglądać wpisy w rejestrze lub nawet je edytować, można skorzystać z następujących funkcji: Ignoruj problemy Z listy można usunąć poszczególne problemy, aby nie były uwzględniane w czasie analizy. W tym celu należy wykonać następujące czynności: 1. Zaznacz wybrany problem na liście w odpowiednim obszarze. 2. Wybierz z menu Edycja pozycję Ignoruj problem. Funkcja ta dostępna jest również w menu kontekstowym. Uwzględnij ponownie ignorowane problemy 203

205 Aby dłużej nie ignorować wybranego problemu, można go znowu uwzględnić w analizie. W tym celu należy wykonać następujące czynności: 1. Wybierz z menu Plik pozycję Zignorowane problemy. 2. Zaznacz wybrany problem na wyświetlonej liście i kliknij przycisk Usuń. Pokaż wpisy w rejetrze Ze szczegółowej listy problemów w danym obszarze można przejść do wpisów w rejestrze odpowiadającym poszczególnym problemom. W tym celu należy wykonać następujące czynności: 1. Zaznacz wybrany problem na liście. 2. W menu Edycja, wybierz Szczegóły problemu, a następnie Przejdź do klucza. Funkcja ta dostępna jest również w menu kontekstowym pozycji listy. Edycja rejestru Na pasku narzędzi kliknij Registry Editor, aby bezpośrednio uruchomić moduł AVG PC TuneUp 2015 służący do edycji rejestru Defragmentuj rejestr W tym rozdziale dowiesz się w jaki sposób korzystać z modułu AVG Registry Defrag do zmniejszenia rozmiaru rejestru poprzez defragmentację oraz dlaczego należy to robić. Rejestr to serce systemu Windows. System Windows przechowuje tu wpisy (wartości i klucze). Dodatkowo, każdy nowo zainstalowany program oraz nowo podłączony sprzęt wprowadzany jest do rejestru, gdzie zapisywane są klucze i wartości. Prowadzi to do zwiększenia rozmiaru rejestru. Jednak im większy jest rejestr tym dłużej potrzebuje system aby w zapasach znaleźć określoną informację, której właśnie wymaga program. Przy deinstalacji programu albo przy sprzątaniu rejestru najpierw są kasowane klucze i wartości, rejestr nie zmniejsza się jednak przez to. Od czego to zależy? Miejsce, które wcześniej zajmował skasowany klucz istnieje nadal w rejestrze także wtedy kiedy nie jest już wykorzystywane. Kiedyś rejestr wygląda jak ser szwajcarski z wieloma dziurami. To czyste marnotrawstwo miejsca na koszt wydajności systemu i to nie na dysku twardym lecz także w pamięci. AVG Registry Defrag potrafi skompresować rejestr do znacznie mniejszych rozmiarów. Przez ten mały trik można ponownie zwiększyć stabilność systemu Windows. AVG Registry Defrag analizuje rejestr, a następnie tworzy zupełnie nową wersję jego zawartości, kopiując dane w odpowiedniej kolejności. Stary rejestr jest po tym etapie kasowany i przy nowym uruchomieniu automatycznie zastępowany nową wersją. 204

206 Defragmentacja rejestru Uruchom moduł AVG Registry Defrag, wybierając kategorię Optymalizacja w Start Center, a następnie klikając przycisk Defragmentuj rejestr w obszarze Optymalizacja rejestru i wydajności. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Defragmentacja znajdującej się pod polem Rejestr. Takie jest działanie modułu. Kliknij Dalej, by rozpocząć analizę. AVG Registry Defrag określa jak bardzo pofragmentowany jest rejestr oraz czy optymalizacja jest konieczna. Przed analizą wyświetlany jest komunikat, który zaleca zamknięcie wszystkich innych programów. Podczas przeprowadzania analizy, moduł AVG Registry Defrag wyświetla szary ekran oraz okno dialogowe oczekiwania. Poza tym miga mały zegar w lewym dolnym rogu okna z poleceniem czekania, żeby wskazać, że moduł jeszcze pracuje. Dodatkowo jest wyświetlany pasek postępu, który informuje o aktualnym stanie. Nawet jeśli pasek nie porusza się dłużej nie musisz się martwić. Wybierz, kiedy ma zostać przeprowadzona optymalizacja. Moduł wyświetla wynik analizy. Jeśli jest potencjał do optymalizacji, możesz tu odczytać, o ile procent i ile kilobajtów można zredukować wielkość rejestru. AVG Registry Defrag nie jest w stanie nadpisać rejestru w trakcie pracy, ale może to zrobić zaraz po uruchomieniu systemu Windows. Wystarczy wybrać, czy komputer ma zostać natychmiast uruchomiony ponownie czy optymalizacja ma zostać zaprogramowana na następne uruchomienie systemu Windows. Należy pamiętać, że optymalizacja może zająć kilka minut. Jeśli na razie optymalizacja ma nie być przeprowadzana lub chodzi tylko o wyniki analizy, można zakończyć działanie programu, klikając przycisk Anuluj Optymalizacja uruchamiania i wyłączania systemu W tym rozdziale dowiesz się w jaki sposób zoptymalizować uruchamianie i zamykanie systemu w kilka sekund. W tym miejscu wyświetlane są zalecenia dotyczące wyłączenia niepotrzebnych programów. Rekomendacje te ułatwiają optymalizację uruchamiania i zamykania systemu. Przykładowo uruchamianie znanych programów autostartu, które nie są konieczne przy starcie systemu, jest opóźniane. Dzięki temu programy te nie są usuwane, a tylko opóźniane, aby niepotrzebnie nie spowalniać uruchamiania systemu. Ponadto skróceniu ulega czas oczekiwania na zakończenie usług. Dzięki temu w czasie wyłączania systemu usługi są szybciej wyłączane, co skraca czas całego procesu. Można zastosować wszystkie zalecenia jednocześnie lub najpierw przejrzeć szczegóły dotyczące każdej pozycji i dopiero podjąć decyzję. Optymalizacja uruchamiania i wyłączania systemu Narzędzie AVG StartUp Optimizer można uruchomić, wybierając ze Start Center kategorię Optymalizacja, a następnie klikając przycisk Optymalizacja uruchamiania i wyłączania systemu dostępny w obszarze Optymalizacja rejestru i wydajności. Wyświetlone zostanie okno modułu AVG StartUp Optimizer. 205

207 Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Optymalizacja uruchamiania i wyłączania systemu znajdującej się pod polem Zalecenia. Możliwe, że na tym etapie najpierw będziesz musiał wprowadzić informacje o swoim profilu aby otrzymać odpowiednio dostosowane zalecenia. Jakich usług i urządzeń używasz na tym komputerze? Tutaj można wyłączyć nieużywane funkcje. Funkcje i usługi obecnie wykorzystywane są rozpoznawane, a do wyłączenia proponowane są tylko obecnie niepotrzebne. Jeśli użytkownik nie korzysta z drukarki, można wyłączyć wszystkie działające w tle procesy dotyczące drukowania. W tym celu wystarczy wybrać odpowiednią opcję. Jeśli użytkownik nie ma dostępu do sieci firmowej ani nie potrzebuje domeny, wtedy wszystkie dotyczące tych aspektów usługi i programy działające w tle również mogą zostać wyłączone. W tym celu należy wybrać odpowiednią odpowiedź z listy. Im więcej niepotrzebnych funkcji zostanie wyłączonych, tym szybciej komputer będzie się uruchamiał i pracował, ponieważ system Windows po tej optymalizacji nie będzie zajmował się tymi programami do tej pory uruchamianymi automatycznie i stale pracującymi w tle. W każdej chwili możesz zmienić te ustawienia, klikając "Zmiana profilu" w prawym górnym rogu okna AVG StartUp Optimizer. Jakich usług i urządzeń używasz na tym komputerze? Tutaj można wyłączyć nieużywane funkcje. Funkcje i usługi obecnie wykorzystywane są rozpoznawane, a do wyłączenia proponowane są tylko obecnie niepotrzebne. Jeśli użytkownik nie korzysta z drukarki, można wyłączyć wszystkie działające w tle procesy dotyczące drukowania. W tym celu wystarczy wybrać odpowiednią opcję. Jeśli użytkownik nie ma dostępu do sieci firmowej ani nie potrzebuje domeny, wtedy wszystkie dotyczące tych aspektów usługi i programy działające w tle również mogą zostać wyłączone. W tym celu należy wybrać odpowiednią odpowiedź z listy. Im więcej niepotrzebnych funkcji zostanie wyłączonych, tym szybciej komputer będzie się uruchamiał i pracował, ponieważ system Windows po tej optymalizacji nie będzie zajmował się tymi programami do tej pory uruchamianymi automatycznie i stale pracującymi w tle. W każdej chwili możesz zmienić te ustawienia, klikając "Zmiana profilu" w prawym górnym rogu okna AVG StartUp Optimizer. Przegląd Ten widok oferuje przegląd ewentualnych zaleceń optymalizacyjnych. Można je wszystkie zastosować, klikając przycisk Optymalizuj wszystko. Szczegóły Aby wyświetlić szczegółowy opis zalecenia, wystarczy kliknąć dane zalecenie lub łącze Szczegóły. Można 206

208 również przejść do karty Szczegóły. Również tutaj można zastosować wszystkie zalecenia, klikając przycisk Optymalizuj wszystko. Można również kliknąć zalecenie w kolumnie "Zalecenia dotyczące optymalizacji". W prawej części okna pokazany zostanie opis programu i zalecenia. Jeżeli zezwalasz na optymalizację, kliknij Zastosuj zalecenia w prawym dolnym rogu. Ukrywanie i wyświetlanie zaleceń Jeśli dane zalecenie ma nie być wprowadzane, można kliknąć opcję Ukryj zalecenie. Program pozwala określić, czy ukrywać zalecenie przez 30 dni czy na stałe. Liczba ukrytych zaleceń wyświetlana jest zawsze w stopce po prawej stronie na dole. Klikając wyświetloną liczbę, można w prosty sposób przywrócić wyświetlanie tych zaleceń Defragmentacja dysku twardego W tym rozdziale dowiesz się dlaczego jest to ważne oraz w jaki sposób korzystać z narzędzia AVG Drive Defrag do defragmentacji dysku twardego. Istnieje wiele powodów przyczyniających się do tego, że z czasem komputer zaczyna pracować wyraźnie wolniej. Jednym z nich jest postępująca fragmentacja dysku twardego. Proces ten można wyobrazić sobie w następujący sposób: Na pustym dysku nowe pliki zapisywane są jeden obok drugiego. Jeśli przykładowo usunięty zostanie plik w środku, na dysku twardym powstaje luka. Windows wykorzysta później tę lukę do utworzenia kolejnego pliku, który jest zapisywany na dysku twardym. Jeśli miejsce w tej luce nie jest wystarczające, system Windows dzieli plik i drugą jego część zapisuje w innym miejscu. W miarę upływu czasu, powstaje coraz więcej luk, a coraz więcej plików jest podzielonych na części (fragmenty), np. stopień fragmentacji się zwiększa. Dla wydajności komputera to duży hamulec: przy każdym odwołaniu do pliku, musi on zostać odczytany z dysku, co naturalnie trwa krócej, jeśli plik ten zapisany jest w jednym miejscu na jego powierzchni. Ujmując to bardziej technicznie: przy wysokiej fragmentacji głowice dysku twardego muszą być ciągle kierowane w inne miejsce, żeby wczytać poszczególne fragmenty pliku. Prostym sposobem przyspieszenia systemu jest więc defragmentacja dysku twardego. Jako, że konwencjonalna defragmentacja często zajmuje dużo czasu, narzędzie AVG Drive Defrag oferuje użytkownikom dwa różne tryby. Użytkownik decyduje samodzielnie, jak przebiegać ma defragmetnacja lub pozwala, aby narzędzie AVG Drive Defrag podjęło decyzję za niego. Sprawdź poniżej, w jaki dokładnie sposób działają poszczególne tryby defragmentacji: Dokładna defragmentacja Ten rodzaj defragmentacji porządkuje pliki wyjątkowo inteligentnie: często używane pliki systemowe są umieszczane na początku dysku, żeby system Windows miał do nich błyskawiczny dostęp. Oczywistym jest, że taki rodzaj defragmentacji trwa dłużej niż proste przyporządkowywanie danych. AVG Drive Defrag posiada więc wtedy bardzo niski priorytet, tak aby użytkownik mógł kontynuować pracę bez większych przeszkód. Proces ten znacznie przyspiesza uruchamianie i pracę systemu Windows. Także często uruchamiane programy uruchamiają się szybciej. W ten sposób wydajność komputera wzrasta widocznie. Szybka defragmentacja 207

209 Ten rodzaj defragmentacji układa wszystkie pliki obok siebie, tak by mogły być szybciej odczytywane. Zaletą defragmentacji tego rodzaju jest szybkość działania: wydajność dysków poprawiana jest w krótkim czasie. Defragmentacja dysku twardego Uruchom moduł AVG Drive Defrag, wybierając kategorię Optymalizacja w Start Center, a następnie klikając przycisk Defragmentuj dysk twardy w obszarze Optymalizacja rejestru i wydajności. Można również uruchomić moduł, wybierając z obszaru Start Center menu Wszystkie funkcje, a następnie klikając opcję Defragmentacja w sekcji Dysk twardy. Dyski półprzewodnikowe (SSD) są wykrywane przez program AVG PC TuneUp Nie są one ani analizowane, ani defragmentowane, ponieważ optymalizacja dysków Solid State poprzez defragmentację nie jest możliwa i mogą one zostać przez defragmentację uszkodzone. Wybierz dyski, które mają zostać przeanalizowane pod kątem możliwości ich optymalizacji. Wybierz sposób defragmentacji po zakończeniu analizy. Ponieważ narzędzie AVG Drive Defrag obsługuje dwa różne typy defragmentacji, należy wcześniej określić, czy defragmentacja ma zależeć od analizy, zanim analiza zostanie uruchomiona. Z czterech dostępnych opcji domyślnie wybierana jest pierwsza, ponieważ umożliwia ona wyświetlenie osobistego zalecenia i indywidualną decyzję użytkownika o sposobie defragmentacji. Pozostałe trzy opcje uruchamiają defragmentację automatycznie bezpośrednio po zakończeniu analizy. Jeżeli jednak, analiza dowiedzie, że stopień defragmetnacji jest bardzo niski, defragmentacja nie zostanie przeprowadzona dla żadnej z tych trzech opcji, poniważ AVG Drive Defrag uzna ją za niepotrzebną. Czekaj na wynik i wtedy zdecyduj Zalecamy wybór tej opcji. Po zakończeniu analizy każdego dysku użytkownik sam decyduje o tym, czy przeprowadzić szybką czy gruntowną defragmentację. Istnieje również możliwość zrezygnowania z defragmentacji. Bez pytania według zalecenia AVG Drive Defrag podejmuje decyzje za użytkownika i przeprowadza defragmentację dysku twardego, bezpośrednio po zakończeniu analizy, korzystając z opcji dostosowanej do stopnia fragmentacji. Automatycznie gruntowne Wydajność dysku twardego optymalizowana jest do najmniejszego szczegółu, nawet jeśli może to zająć więcej czasu niezależnie od wyniku analizy. Bez pytania szybko Aby oszczędzić czas, każdy dysk zostanie zdefragmentowany w szybki sposób, niezależnie od stopnia jego fragmentacji. 208

210 Po wybraniu opcji Czekaj na wynik i wtedy zdecyduj otwierane jest okno, w którym można określić rodzaj defragmentacji dla każdego dysku. W przypadku wyboru którejkolwiek z pozostałych opcji nic więcej nie trzeba robić, ponieważ defragmentacja zostanie przeprowadzona automatycznie po zakończeniu analizy. Zaznacz w górnej części dysk i wybierz sposób defragmentacji. AVG Drive Defrag określa związek pomiędzy prędkością, a korzyściami, które może osiągnąć, aby na podstawie tego dostarczyć użytkownikowi zalecenia. Zdecyduj, czy komputer ma być wyłączony po zakończeniu defragmentacji. Upewnij się, że dla każdego dysku wybrano rodzaj defragmentacji. Kliknij Dalej, by rozpocząć defragmentację. W czasie defragmentacji można w czasie rzeczywistym obserwować zmienianie rozkładu danych na dysku. Oprócz tego paski postępu powalają śledzić stopień zaawansowania defragmentacji oraz czas pozostały do jej zakończenia. Więcej porad i zaleceń znajdziesz w sek cji NTFS w porównaniu z FAT. NTFS w porównaniu z FAT Dyski twarde mogą w zależności od dokonanego wyboru wykorzystywać system plików NTFS, rozwiązanie preferowane w nowych wersjach systemów Windows, lub też nieco przestarzały system FAT, który był obsługiwany przez pierwsze wersje systemu Windows. Analiza dysków przed mającą zostać przeprowadzoną defragmentacją trwa znacznie krócej w przypadku dysków z systemem NTFS. W przypadku systemów FAT użytkownik musi czekać znacznie dłużej i często może sobie zrobić często cytowaną przerwę na kawę. Dlatego nie tylko z tego powodu zaleca się przekonwertowanie starego systemu FAT na nowoczesny format NTFS. System plików NTFS (NTFS = New Technology File System) to system plików Windows NT i jego następców (np. Windows 2000, Windows XP, Windows Vista) aż po Windows 7. Oferuje on celowany zakres ochrony na poziomie plików, pozwala na elastyczne zarządzanie prawami, dopuszcza wielkość pliku ponad 4 GB, pozwala na automatyczne poprawianie błędów systemu danych i umożliwia znacznie bardziej elastyczne wykorzystanie powierzchni dysków twardych o typowych rozmiarach. Jeśli dysk w tym komputerze ciągle pracuje pod kontrolą systemu FAT, w bardzo prosty sposób można to zmienić. Nawet jeśli k onwersja trak towana jest jak o bezpieczna procedura, k onieczne jest utworzenie k opii zapasowej zapisanych danych. Kliknij ikonę Start systemu Windows i wybierz Wszystkie programy, a następnie Akcesoria i kliknij Wiersz poleceń. Po wprowadzeniu w wierszu polecenia polecenia CONVERT.EXE C: /FS:NTFS rozpocznie się zmiana systemu plików. Należy zastąpić C: literą oznaczającą inny dysk, aby przeprowadzić konwertowanie innej partycji. Jeśli przekształcana jest partycja systemowa, konieczne jest ponowne uruchomienie komputera. W tym przypadku należy postępować zgodnie z komunikatami pojawiającymi się na ekranie. 209

211 4.8. Oczyszczanie Tak jak w domu, w komputerze również z czasem zbiera się wiele różnych elementów, które zajmują cenne miejsce. Zalecamy okresowe przeprowadzanie wiosennych porządków i usuwanie niepotrzebnych plików z komputera. Wszystk ie zmiany w systemie użytk ownik a monitorowane są przez funk cję AVG Rescue Center i w razie k onieczności, mogą zostać cofnięte. Uzyskaj miejsce na dysku i usuń dane dotyczące użytkowania W części Odzyskiwanie miejsca na dysku i usuwanie danych użytkownika można zobaczyć, ile elementów da się usunąć z dysku twardego. Po zaznaczeniu tej opcji program AVG PC TuneUp 2015 uruchamia szybką analizę w tle, a następnie informuje użytkownika, ile elementów znajduje się na dysku twardym w obszarach takich, jak Sprzątanie systemu Windows i programów, Czyszczenie danych przeglądarki, Usuwanie niedziałających skrótów i Dezaktywacja funkcji systemu Windows, oraz jak dużo miejsca zajmują one na dysku. Teraz można zdecydować, które elementy usunąć lub które funkcje systemu Windows wyłączyć. Więcej informacji znajdziesz w sek cji Oczyszczanie dysk u twardego. Analiza zużycia pamięci i usuwanie danych W obszarze Analiza zużycia pamięci i usuwanie danych można pójść o krok dalej i systematycznie sprawdzać napędy w poszukiwaniu niepotrzebnych danych oraz bezpiecznie usuwać poufne dane. 210

212 Wyszukiwanie i usuwanie zduplikowanych plików Moduł AVG Duplicate Finder umożliwia lokalizowanie zduplikowanych plików i folderów na dysku twardym oraz ich usuwanie w celu zwolnienia cennego miejsca na dysku. Więcej informacji można znaleźć w sek cji Wyszuk iwanie i usuwanie zduplik owanych plik ów. Wyszukiwanie i usuwanie dużych plików Moduł AVG Disk Space Explorer pozwala na znalezienie dużych plików i folderów w systemie uzytkownika. Pliki te można następnie zarchiwizować lub całkowicie usunąć jeśli na pewno wiadomo, że w przyszłości nie będą potrzebne. W ten sposób można, zależnie od okoliczności, wykonując jedną operację, odzyskać mnóstwo wolnego miejsca na dysku. Więcej informacji znajdziesz w sek cji Wyszuk iwanie i usuwanie dużych plik ów. Bezpieczne usuwanie danych Moduł AVG Shredder pozwala na bezpieczne usunięcie danych poufnych. Użytkownik ma do wyboru trzy metody usuwania, które zapewniają, że nawet specjalista nie będzie w stanie odtworzyć tak usuniętych danych. Więcej informacji znajdziesz w sek cji Bezpieczne usuwanie danych. Oczyszczanie urządzenia iphone, ipad lub ipod touch Moduł AVG Cleaner dla systemu ios umożliwia lokalizowanie zbędnych plików na urządzeniu z systemem ios. Po zlokalizowaniu niepotrzebnych plików można łatwo je usunąć, oszczędzając w ten sposób pamięć urządzenia i znacznie przyspieszając jego działanie. Aby uzysk ać więcej informacji, zobacz Oczyszczanie urządzenia iphone, ipad lub ipod touch Sprzątanie systemu Windows i programów W tym rozdziale dowiesz się w jaki sposób uwolnić cenne miejsce na dysku twardym dzięki funkcji Sprzątanie systemu Windows i programów oraz dlaczego warto to robić. W obszarze Sprzątanie systemu Windows i programów, znaleźć można listę obiektów, w tym między innymi plików tymczasowych systemu Windows, starych kopii zapasowych, przestarzałych dzienników, a także raportów i niepotrzebnych funkcji, które mogą zostać bezpiecznie usunięte z dysku twardego bez żadnego negatywnego wpływu na system. Program AVG PC TuneUp 2015 wyszukuje wiele rodzajów potencjalnie niepotrzebnych plików, które mogą zostać usunięte bez powodowania szkód. Wyświetlana jest przy tym od razu szacunkowa informacja o możliwym do odzyskania miejscu. Oczywiście, najpierw tworzona jest lista wszystkich potencjalnych plików, z której można wybrać konkretne pozycje do usunięcia. Szczególną uwagę poświęcono bezpieczeństwu: w przeciwieństwie do zwykłego trybu postępowania, w którym dysk twardy jest przeczesywany według określonych wzorców na ślepo, nie są tu możliwe przykre niespodzianki, jak nagłe komunikaty o błędach czy niedziałające programy. 211

213 Sprzątanie systemu Windows i programów Wybierz kategorię Oczyszczanie ze Start Center. Kliknij funkcję Sprzątanie systemu Windows i programów. Teraz można usunąć niepotrzebne pliki i stare kopie zapasowe oraz wyłączyć lub usunąć funkcje systemu Windows. Jak usunąć niepotrzebne pliki lub stare kopie zapasowe? 1. Wybierz elementy z listy Jak widać, pokazana zostanie przejrzysta lista znalezionych plików lub starych kopii zapasowych. Na pierwszy rzut oka widać, ile miejsca można zaoszczędzić. Poszczególne typy plików i kopii zapasowych można również wyłączyć z oczyszczania poprzez usunięcie zaznaczenia w odpowiednich polach wyboru. Ponadto, zaznaczając dany typ plików lub kopii bezpieczeństwa, można wyświetlić jego opis w prawej części okna. Możesz także kliknąć przycisk Pokaż element(y), aby wyświetlić pełną listę plików lub kopii zapasowych zalecanych do usunięcia. 2. Kliknij Oczyść. W zależności od okoliczności oczyszczanie może trwać kilka minut. Sporadycznie podczas czyszczenia może wydawać się, że program AVG PC TuneUp 2015 nie odpowiada. Wynika to z parametrów technicznych i nie jest powodem do niepokoju- gdy tylko czyszczenie zostanie zakończone, aplikacja uruchamia się ponownie i pojawia się odpowiedni komunikat. Można zamknąć to okno dialogowe Jakie rodzaje plików zaleca się kasować? Program AVG PC TuneUp 2015 wyszukuje następujące typy plików oraz kopie zapasowe, które mogą bez żadnych problemów zostać usunięte z dysku twardego. Typ Opis Tymczasowe pliki systemu Windows System Windows tworzy kopie tymczasowe plików, które po zakończeniu edycji powinny zostać ostatecznie usunięte. Można je usuwać bez zastanowienia. Wiadomości i protokoły systemu Windows System Windows zapisuje różne wiadomości i protokoły, np. do analizy błędów lub dotyczące zachowania programów i usług. Niepotrzebne pliki systemu Windows Kategorię podglądu obrazów dla folderów oraz pamięci podręczne można usunąć w celu odzyskania miejsca na dysku. Pliki zabezpieczeń systemu Windows Programy naprawcze takie jak CHKDSK przeszukują dysk twardy pod kątem utraconych klastrów i zapisują je dla bezpieczeństwa. Podczas uaktualniania 212

214 systemu Windows do nowszej wersji tworzone są również kopie zapasowe dokumentów, ustawień i danych programów. Ponieważ te kopie zapasowe są rzadko używane, można je bezpiecznie usunąć (należy jednak pamiętać, że po usunięciu kopii zapasowych uaktualnienia systemu Windows nie będzie można przywrócić starych dokumentów i ustawień z poprzednich wersji systemu Windows). Listy historii systemu Windows System Windows tworzy listy historii, na których zapisywane są ostatnio otwierane pliki. Pozycje na tych listach przechowywane są jako wpisy w rejestrze. W wyniku usunięcia lub przeniesienia odpowiednich danych, odwołania te tracą aktualność. Tymczasowe pliki programów Wiele programów tworzy kopie tymczasowe plików, które po zakończeniu edycji powinny zostać ostatecznie usunięte. Można je usuwać bez zastanowienia. Wiadomości i protokoły programów Wiele programów zapisuje pliki protokołów, które są pomocne podczas analizy ich zachowania. Dzięki nim możliwe jest między innymi zidentyfikowanie występujących problemów. Ten kto nie przeprowadza jednak takiej analizy, może jednak zrezygnować z tych plików. Niepotrzebne pliki programów Miniatury obrazów są stosowane przez różne programy celem zapewnienia szybkiego podglądu. Aby zwiększyć ilość wolnego miejsca na dysku, można usunąć niepotrzebne miniatury obrazów, pamięć podręczną programów oraz zrzuty ekranu komputera lub otwartych okien aplikacji. Pliki zabezpieczeń programów Wiele programów automatycznie tworzy kopie bezpieczeństwa plików użytkowych. Niektóre programy tworzą również kopie zapasowe plików instalacyjnych, aby umożliwić ponowną instalację programów w przypadku ich uszkodzenia. Jeśli nie potrzebujesz tych plików kopii zapasowych, możesz je bezpiecznie usunąć, aby zwolnić miejsce na dysku (należy jednak pamiętać, że po usunięciu plików instalacyjnych może być konieczne użycie dysków instalacyjnych w celu ponownej instalacji oprogramowania lub wprowadzenia zmian w instalacji). Listy historii programów Wiele programów tworzy listy historii, na których zapisywane są ostatnio otwierane pliki. Pozycje na tych listach przechowywane są jako wpisy w rejestrze. W wyniku usunięcia lub przeniesienia odpowiednich danych, odwołania te tracą aktualność Czyszczenie danych przeglądarki Podczas surfowania w Internecie Twoja przeglądarka zapisuje wiele różnych danych na komputerze. Nigdy więcej nie będziesz musiał usuwać śladów swojej aktywności online oraz surfowania w sieci, ponieważ od teraz funkcja AVG Browser Cleaner zrobi to za Ciebie. Konieczne jest tylko zaznaczenie danych, których nie będziesz już więcej potrzebował, a funkcja AVG Browser Cleaner po prostu usunie je za Ciebie. W kolejnym rozdziale, można dowiedzieć się, w jaki sposób korzystać z modułu AVG Browser Cleaner, aby szybko wyczyścić dane, pamięć podręczną, pliki cookie oraz historię przeglądarki internetowej. 213

215 Czyszczenie danych przeglądarki Uruchom AVG Browser Cleaner wybierając ze Start Center kategorię Oczyszczanie, a następnie kliknij opcję Wyczyść dane przeglądarki dostępną w obszarze Uzyskaj miejsce na dysku i usuń dane dotyczące użytkowania. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Wyczyść dane przeglądarki znajdującej się pod polem Dane dotyczące użytkowania. W polu Przeglądarki, należy wybrać przeglądarkę internetową, która ma być oczyszczona. Do wyboru są tutaj: Internet Explorer, Mozilla Firefox, Google Chrome, Opera i Safari oraz wtyczki Adobe Flash Player i Microsoft Silverlight. AVG Browser Cleaner wyświetla następnie elementy, które mogą zostać usunięte w wybranych przeglądarkach. Pod nazwą przeglądarki wymienione są kategorie, które użytkownik chce usunąć: Typ Opis Cache Wszystkie obrazy, pliki tekstowe i animacje, które ładowane są podczas przeglądania internetu do przeglądarki, są zapisywane w pamięci podręcznej. Jeśli dana strona internetowa odwiedzana jest po raz drugi, elementy tekstowe i obrazy wczytywane są szybciej z danych Cache niż z internetu. Jednakże od czasu do czasu warto usunąć pliki tego typu. Pliki cookie Pliki Cookie to dane na komputerze, które przeglądarka normalnie zapisuje oddzielnie dla różnych stroni internetowych bez wcześniejszej zgody. Używa się ich do automatycznego logowania oraz spersonalizowanego wywołania stron, ale również do obserwowania zachowania przy przeglądaniu stron. Optymalizacja baz danych W celu odzyskania miejsca na dysku bazy danych programu Mozilla Firefox są optymalizowane. Historia pobierania Historia pobierania zawiera listę pobranych plików. Właściwości stron internetowych Określone właściwości stron internetowych, na przykład wielkość tekstu, są zapisywane w przeglądarce. Dane formularzy Dane formularzy to dane wprowadzone w formularzach na stronach internetowych, takie jak np. dane adresowe. Zapisane hasła Hasła dla określonych stron internetowych mogą być zapisywane. Hasła te powinny być kasowane jedynie przez zaawansowanych użytkowników. Pliki Index.dat Pamięć podręczna URL jest zapisywana w tak zwanych plikach Index.dat. Należy pamiętać, że pliki te powinny być czyszczone tylko przez doświadczonych użytkowników. Historia internetu W historii zapamiętuje się adresy wszystkich stron odwiedzanych przez użytkownika. 214

216 Ostatnie miejsce zapisu pobieranych plików Tutaj zapamiętywana jest ostatnia wprowadzona ręcznie ścieżka zapisu dla pobieranego pliku. Sesja Mozilla Firefox zapamiętuje ostatnią i aktualną sesję wraz z otwartymi w trakcie sesji kartami. Pliki tymczasowe Tutaj zapisuje się tymczasowe dane użytkownika przeglądarki. Dalsze pliki Mozilli Wśród plików przeglądarki Mozilla znajdują się kopie bezpieczeństwa, uaktualnienia, raporty o awariach programu, komunikaty o błędach oraz pliki protokołów. Dalsze pliki Opery Wśród plików przeglądarki Opera znajdują się dane ikon, miniatur, VPS, tymczasowe pobierania oraz pamięć podręczna przeglądarki. Ostatnio wprowadzone adresy URL Tutaj zapisuje się ostatnie wprowadzone ręcznie adresy stron internetowych. Użytkownik posiada możliwość chronienia plików Cookies określonych stron internetowych, ustalając wyjątki i w ten sposób wyłączając je z procesu czyszczenia. Aby to uczynić, należy zaznaczyć opcję Chroń pliki cookie przed wybranymi stronami internetowymi. Pojawi się nowe okno z listą stron internetowych zatytuowaną Usuń, przed którymi mają być chronione pliki cookie. Po dokonaniu wyboru należy kliknąć strzałkę skierowaną w lewo pomiędzy obiema listami. Od tego momentu pliki Cookie wybranych stron są chronione. Za pomocą opcji Chroń elementy młodsze niż tydzień można chronić zapisane dane o późniejszej dacie. W tym celu należy po prostu zaznaczyć haczyk dla tej opcji. Elementy, które są młodsze niż tydzień są wtedy wyłączone z procesu czyszczenia Usuwanie niedziałających skrótów W tym rozdziale dowiesz się dlaczego jest to takie istotne oraz w jaki sposób oczyścić system za pomocą funkcji AVG Shortcut Cleaner, aby usunąć uszkodzone skróty i odnośniki. Moduł AVG Shortcut Cleaner pomaga w szybkim i łatwym "przywróceniu porządku" komputera. Moduł ten sprawdza wszystkie skróty na pulpicie użytkownika, w menu start oraz w pasku szybkiego uruchamiania. Jeżeli skrót prowadzi do skasowanego pliku lub programu, który już nie istnieje, można go łatwo usunąć. Wykrywane są również puste foldery w menu Start, które najczęściej są rezultatem jego ręcznego edytowania. Dodatkowo, moduł AVG Shortcut Cleaner analizuje listy historii programów takich jak pakiet Microsoft Office, OpenOffice, Windows Media Player i Nero. Listy te zawierają odwołania do wszystkich wywołanych w tych programach plików. Również te wpisy są sprawdzane. Jeśli odwołują się do już nieistniejących lub w międzyczasie przeniesionych w inne miejsce plików, można je łatwo usunąć. Pozwala to zarówno usunąć elementy niepotrzebnie obciążające system, jak również uniknąć niepotrzebnego oczekiwania w czasie prób uruchomienia nieprawidłowych skrótów. 215

217 Usuwanie niedziałających skrótów Usuwanie niedziałających skrótów Uruchom moduł AVG Shortcut Cleaner wybierając w Start Center kategorię Oczyszczanie, a następnie kliknij opcję Usuń niedziałające skróty dostępną w obszarze Uzyskaj miejsce na dysku i usuń dane dotyczące użytkowania. Moduł ten można także uruchomić, klikając w Start Center w menu Wszystkie funkcje w sekcji Dane użytkowania pozycję Usuń nieprawidłowe skróty. Interfejs (Pulpit, Menu Start, Pasek szybkiego uruchamiania) oraz listy historii niektórych programów sprawdzane są w poszukiwaniu niedziałających skrótów i wpisów. Analiza ta może zająć kilka minut. Po zakończeniu analizy, funkcja AVG Shortcut Cleaner wyświetla listę wszystkich uszkodzonych skrótów i odnośników. Jeśli nie znaleziono nieprawidłowych pozycji, wyświetlona zostaje lista przeszukanych lokalizacji. W takim przypadku, kliknij Zamknij, aby zamknąć daną funkcję. Można samemu zdecydować, czy wszystkie niedziałające skróty mają zostać usunięte. Usuń zaznaczenie z odpowiednich pól, jeśli nie chcesz usuwać niektórych nieprawidłowych odwołań. Standardowo wszystkie nieprawidłowe odwołania są usuwane. Kliknij Oczyść. Oczyszczanie trwa zwykle kilka sekund. Po jego zakończeniu wyświetlany jest krótki komunikat zawierający liczbę usuniętych odwołań i skrótów. Kliknij Zakończ, aby zamknąć funkcję AVG Shortcut Cleaner Dezaktywacja funkcji systemu Windows Kliknij ten obiekt, aby wyświetlić status poszczególnych funkcji. Każda funkcja opatrzona jest opisem, który ułatwia podjęcie decyzji o dalszym postępowaniu. W przypadku włączonych funkcji systemu Windows wyświetlana jest informacja o ilości zajmowanego przez nie miejsca na dysku. Poniższe opcjonalne funkcje systemu Windows można wyłączyć lub usunąć: Plik hibernacji Tryb tzw. hibernacji wyłącza komputer bez zamykania otwartych okien, programów i dokumentów. Wszystkie dane z pamięci komputera są zapisywane na dysku twardym. Po ponownym włączeniu komputera można kontynuować pracę w momencie wcześniejszego jej przerwania. Wszystkie wcześniej otwarte okna, programy i dokumenty są odtwarzane z dysku. Kiedy tryb hibernacji nie jest potrzebny, dane hibernacji wciąż są przechowywane na dysku. Ich rozmiar odpowiada dokładnie rozmiarowi pamięci operacyjnej komputera. Dla przykładu, jeżeli komputer użytkownika posiada 4 GB pamięci, plik hibernacji również zajmie 4 GB wolnej przestrzeni na dysku twardym. Dzieje się tak, ponieważ w trybie hibernacji, cała zawartność pamięci musi zostać zapisana. Jeśli tryb hibernacji nie jest używany, można go tutaj wyłączyć i odzyskać miejsce na dysku zajmowane przez powiązane z nim pliki. Można go również tutaj ponownie włączyć. Windows Messenger Program Windows Messenger umożliwia bezpośrednią wymianę wiadomości ze znajomymi. Jeżeli nie korzystasz z usługi Windows Messenger, możesz ją bez problemów przenieść tutaj z komputera. 216

218 Indeks wyszukiwania systemu Windows Przeszukiwanie pulpitu to funkcja w Windows, za pomocą której można szybko wyszukać pliki i foldery. Tworzy ona indeks wyszukiwania z wpisami dla każdego pliku i folderu. W czasie zapytania o plik lub folder (np. w programie Eksplorator Windows lub Outlook) przeszukiwany jest tylko ten indeks zamiast całego dysku twardego, co jest dużo szybsze. Rozmiar tego indeksu zależy od liczby plików na dysku; jeśli jest ich wiele, indeks może wymagać dużo pamięci. Jeśli funkcja ta nie jest używana, wyłączenie jej spowoduje nie tylko odzyskanie miejsca na dysku, ale także zwiększy wydajność komputera Wyszukiwanie i usuwanie zduplikowanych plików W tym rozdziale pokazano, w jaki sposób korzystać z modułu AVG Duplicate Finder, aby zlokalizować różne zduplikowane pliki i foldery na dysku twardym i je usunąć. Dysk twardy jest jak garaż śmieci przybywa, aż w końcu wypełniają one całą dostępną przestrzeń. Dysk SSD zachowuje się w bardzo podobny sposób, stając się przez to coraz mniejszy. Może nie widać tego na pierwszy rzut oka, lecz dokładniejsze wyszukiwanie z pewnością ujawni kilkadziesiąt zduplikowanych plików (lub nawet całych folderów), które zajmują cenne miejsce na dysku. Narzędzie AVG Duplicate Finder pomoże Ci ukończyć żmudny, lecz opłacalny proces usuwania zduplikowanych plików i folderów z komputera. Dzięki temu narzędziu możesz znacznie zmniejszyć ilość cyfrowych śmieci na dyskach. Możliwe jest wyszukiwanie plików lub folderów o tej samej nazwie, tym samym rozmiarze lub tej samej zawartości. Narzędzie to pomaga również zbadać każdy plik lub folder i zdecydować, który z nich zostawić. Możliwe jest poza tym ignorowanie małych plików, co pozwala użytkownikowi na skupienie się na obiektach marnujących przestrzeń dyskową w większym stopniu Wyszukiwanie zduplikowanych plików 1. Uruchom moduł AVG Duplicate Finder, wybierając ze Start Center kategorię Oczyszczanie, a następnie kliknij opcję Wyszukaj i usuń zduplikowane pliki dostępną w obszarze Analiza zużycia pamięci i usuwanie danych. 2. Kliknij przycisk Znajdź duplikaty, aby rozpocząć wyszukiwanie zduplikowanych plików i folderów na dysku twardym. Domyślnie, skanowany jest cały dysk; można jednak to ograniczyć określając konkretny obszar na dysku twardym. Skanowanie zajmuje zazwyczaj kilka sekund. Po jego zakończeniu funkcja AVG Duplicate Finder wyświetla nowe okno dialogowe, w którym można zobaczyć wszystkie duplikaty znalezione podczas skanowania. 3. Teraz możesz zdecydować, czy chcesz usunąć, czy też zostawić odnalezione elementy. Wszystkie duplikaty są posortowane według kategorii (Foldery, Obrazy, Muzyka, Wideo, Dokumenty, Inne). Istnieją również dwie kategorie specjalne: Wszystk ie duplik aty globalna kategoria zawierająca wszystkie znalezione duplikaty Wybrane zawiera duplikaty wybrane przez użytkownika do usunięcia (patrz niżej). Kategoria ta jest wyświetlana tylko wówczas, gdy uprzednio dokonano wyboru. Zmiana widoku kategorii jest możliwa po kliknięciu jej nazwy w kolumnie po prawej stronie. Można także użyć menu rozwijanego, aby posortować pliki w każdej kategorii (według rozmiaru, nazwy itp.) w kolejności rosnącej lub malejącej. W przypadku niektórych plików (np. plików graficznych), dostępny jest 217

219 mały podgląd, ułatwiający podjęcie decyzji o usunięciu. Folder jest trak towany jak o zduplik owany, gdy zawiera wyłącznie zduplik owane plik i. Jeśli tylk o niek tóre plik i w folderze są identyczne, zostaną one wyświetlone w odpowiedniej k ategorii (Obrazy, Muzyk a itd.), a folder jak o całość nie będzie widoczny w ok nie dialogowym wynik ów sk anowania. Folder nie zostanie też oznaczony jak o duplik at, jeśli zawarte w nim zduplik owane plik i są ustawione jak o ignorowane. 4. Wybierz pliki lub foldery, które chcesz usunąć. To bardzo proste wystarczy zaznaczyć pola znajdujące się w prawej części okna przy nazwie pliku. Można również użyć przycisku Automatycznie zaznacz wszystko znajdującego się w dolnej części okna z lewej strony przycisku Usuń zaznaczone. Kliknięcie go spowoduje wyświetlenie menu rozwijanego z opcją Zachowania najstarszych kopii lub Zachowania najnowszych kopii. Użycie jednej z tych opcji spowoduje automatyczne zaznaczenie (do usunięcia) wszystkich znalezionych kopii zduplikowanych plików z wyjątkiem najstarszej/najnowszej (zaznaczenie można usunąć, klikając w tym samym menu opcję Odznacz wszystko). Funkcji automatycznego zaznaczania można również użyć w przypadku poszczególnych kategorii (patrz wyżej) lub nawet poszczególnych plików w każdej kategorii wystarczy umieścić kursor myszy na nazwie kategorii lub nazwie zduplikowanego pliku, a następnie kliknąć małą strzałkę z prawej strony nazwy. Spowoduje to wyświetlenie podobnego menu rozwijanego służącego do zachowania najstarszych/najnowszych kopii, jednak dotyczącego tylko konkretnej kategorii lub pliku. W przypadku zaznaczenia wszystkich kopii tego samego pliku lub folderu na ekranie pojawi się komunikat ostrzegawczy z prośbą o potwierdzenie zamiaru usunięcia tych wszystkich elementów. Jest to zabezpieczenie przed przypadkowym usunięciem oryginalnej wersji pliku. 5. Po zaznaczeniu zduplikowanych plików lub folderów przycisk Usuń zaznaczone (w prawym dolnym rogu okna) stanie się aktywny. Kliknij go i potwierdź, że chcesz przenieść wybrane elementy do kosza systemu Windows. Sam proces usuwania trwa zaledwie kilka sekund. 6. Lista kategorii i plików/folderów zostanie odpowiednio zaktualizowana. Możesz teraz zamknąć moduł lub kliknąć strzałkę znajdującą się w lewej górnej części okna, aby ponownie uruchomić wyszukiwanie zduplikowanych plików Konfiguracja narzędzia AVG Duplicate Finder Główne okno dialogowe ustawień programu AVG PC TuneUp 2015 umożliwia modyfikowanie sposobu działania funkcji AVG Duplicate Finder. Aby uzyskać dostęp do tych opcji, kliknij opcję Ustawienia na pasku menu AVG PC TuneUp 2015 Start Center, a następnie kliknij nazwę modułu znajdującą się po lewej stronie paska nawigacji. To samo okno można uruchomić bezpośrednio z modułu AVG Duplicate Finder wystarczy kliknąć link Ustawienia w prawym górnym rogu okna. Pole tekstowe Pomiń pliki mniejsze niż: służy do określenia maksymalnego rozmiaru pliku, który ma być ignorowany przez moduł AVG Duplicate Finder (w KB). Pliki te nie będą uwzględniane w wyszukiwaniu przez moduł AVG Duplicate Finder, co powoli mu skoncentrować się na większych i bardziej kłopotliwych plikach. Pole wyboru Ignoruj ukryte pliki i foldery pozwala wykluczyć z wyszukiwania przez moduł AVG Duplicate Finder ukryte pliki i foldery. W polu tekstowym Ignoruj następujące rozszerzenia plików: można wprost określić typy plików (rozszerzenia), które nie mają być skanowane. Wystarczy wprowadzić te rozszerzenia w polu tekstowym, 218

220 rozdzielając poszczególne elementy przecinkiem (np..xls,.doc) Wyszukiwanie i usuwanie dużych plików W tym rozdziale dowiesz się w jaki sposób korzystać z modułu AVG Disk Space Explorer, aby uzyskać szybki podgląd przestrzeni zajmowanej na dyskach twardych oraz oczyścić je szybko i sprawnie. Pojemność dysków twardych i karty pamięci wzrosła wielokrotnie w ciągu ostatnich lat. Jednocześnie wzrosły też potrzeby użytkowników, więc ciągle staramy się napełnić po brzegi również nowe, większe dyski. Oczywiście wskutek takiego rozwoju sytuacji nie jest też łatwym zachowanie jakiejkolwiek orientacji w przypadku tak dużych ilości danych. W jaki sposób możliwe jest jeszcze stwierdzenie w przypadku takiej ilości danych i zagnieżdżonych folderów, gdzie zaprzepaszczane są największe ilości przestrzeni (i w jakich okolicznościach)? AVG Disk Space Explorer pomaga znaleźć największe pliki. Pliki takie można następnie nagrać na płytę CD lub DVD lub zarchiwizować na zewnętrznym dysku twardym. Może się nawet okazać, że pliki te w ogóle nie są potrzebne i można je usunąć. W ten sposób można łatwo odzyskać nawet duże ilości miejsca na dysku Uruchamianie analizy Uruchom moduł AVG Disk Space Explorer wybierając ze Start Center kategorię Oczyszczanie, a następnie kliknij opcję Wyszukiwanie i usuwanie dużych plików z obszaru Analiza zużycia pamięci i usuwanie danych. Moduł ten można także uruchomić, klikając w Start Center Wszystkie funkcje i wybierając opcję Wyszukiwanie i usuwanie dużych plików dostępną w obszarze Dysk twardy. Wybierz miejsca do przeanalizowania: Analiza dysków Z listy wszystkich dysków podłączonych do komputera wybierz te, które mają być uwzględnione przy wyszukiwaniu dużych plików. Dla każdego dysku kreator wyświetla także całkowity rozmiar i wolne miejsce na dysku. W szczególności należy poddać analizie dyski, na których pozostało stosunkowo niewiele wolnej pamięci. Analiza folderów Analiza poszczególnych folderów zapewnia dużą oszczędność czasu. Aby przeanalizować pojedyncze foldery, należy włączyć opcję Przeanalizuj folder. Po naciśnięciu przycisku Wybierz otwiera się okno wyświetlające wszystkie foldery w strukturze drzewa, gdzie można łatwo wybrać do analizy żądany folder. Wybór należy potwierdzić kliknięciem przycisku OK. Kliknij Dalej, by rozpocząć analizę. Analiza może trwać dłuższy czas w zależności od rozmiaru i zajętego miejsca wybranych dysków lub folderów. Gdy tylko analiza zostanie zakończona, kliknij Zakończ, aby wyświetlić wyniki w oknie głównym. 219

221 Wyniki analizy Struktura folderów Po zakończeniu analizy, pojawi się główne okno modułu AVG Disk Space Explorer. Jest on podzielony na dwa obszary. W lewym obszarze okna znajduje się widok drzewa dysków i folderów, jaki znasz z Eksploratora Windows. Dane w widoku drzewka wybranej lokalizacji pliku wyświetlają się w lewym obszarze okna. Domyślnie wyświetlany jest ostatnio analizowany dysk. W przypadku zrezygnowania z analizy i kliknięcia Anuluj, w wyświetlonym oknie głównym nie zostaną przedstawione żadne informacje o dyskach twardych użytkownika. Z tego miejsca można również uruchomić analizę, ale tylko dla jednego dysku. Wyświetlanie informacji Przy prezentacji plików w prawym obszarze okna, można wybierać pomiędzy różnymi widokami, klikając odpowiednią kartę na górnej krawędzi. W każdym widoku znajdują się listy, których kolumny można łatwo sortować rosnąco lub malejąco przez kliknięcie ich nagłówka. Sortowanie zwłaszcza według rozmiaru plików pozwala łatwo zidentyfikować duże pliki. Do wyświetlania alokacji miejsca na dysku, dostępne są następujące widoki. Przegląd Domyślny widok Przegląd jest doskonałym pierwszym krokiem podczas oczyszczania dysków. Najważniejsze informacje ze wszystkich innych widoków zbierane są w całość i wyświetlane w przeglądzie ogólnym. W górnym, barwnym zakresie okna w każdej chwili można uzyskać wgląd do informacji dotyczących wybranego w widoku rozgałęzionym elementu. Dla poszczególnych dysków jest tutaj wyświetlany rozmiar i procentowo zajęte miejsce. Jeśli natomiast wybrany zostanie folder, widać w tym obszarze jego wielkość łącznie ze wszystkimi plikami i folderami podrzędnymi, które zawiera. Oprócz tego są tu również przedstawiane informacje o powstaniu i ostatnim użyciu folderu. Widok Komputer (lub Mój komputer w przypadku systemu Windows XP) jest pewnym wyjątkiem w stosunku do pierwszej tabeli, ponieważ zamiast przeglądu największych plików i folderów będzie w nim wyświetlana ilość zajętego miejsca na każdym dysku. o Przegląd największych folderów i plików W tym miejscu wyświetlany jest w formie graficznej w postaci wykresu kołowego stopień wykorzystania miejsca na wybranym dysku twardym lub w wybranym folderze. Dla każdego z maksymalnie 10 wyświetlonych folderów i plików można tu odczytać również rozmiar i procentowy udział wykorzystanego miejsca na dysku. Jeżeli chcesz zobaczyć więcej niż 10 wyświetlanych elementów, po prostu kliknij opcję Pokaż spis treści, aby przełączyć na widok Spis treści. o Typy plików Ta tabela pozwala na zestawienie plików zawartych w wybranym elemencie zgodnie z wyróżnionymi typami plików dostarczając w ten sposób praktyczny przegląd określający jakie rodzaje plików (na przykład dokumenty, pliki muzyczne, pliki wideo lub zdjęcia) zajmują najwięcej miejsca. Należy pamiętać, że w tym widoku uwzględniane są nie tylko te pliki, które znajdują się wyłącznie 220

222 bezpośrednio w obrębie wybranego dysku lub folderu, ale także wszystkie pliki znajdujące się w podfolderach. Możliwe jest także ograniczenie ilości wyświetlanych informacji, poprze wybranie po lewej stronie widoku rozgałęzionego takiej gałęzi która znajduje się na głębszej płaszczyźnie Jeśli przeglądane mają zostać określone dane, które zestawiane są zgodnie z określonym typem pliku, należy kliknąć odpowiednią nazwę pliku w tabeli. Spowoduje to bezpośrednie otwarcie odpowiedniej kategorii w widoku typów plików. o 10 Najpopularniejszych plików Ta tabela jest szczególnie interesująca w przypadku chronicznego braku miejsca, ponieważ przedstawia listę plików Top 10, które zajmują najwięcej miejsca na dysku. Należy pamiętać, że w tabeli tej uwzględniane są nie tylko te pliki, które znajdują się na wybranym dysku lub w folderze, ale także wszystkie pliki znajdujące się w podfolderach. Jeśli w obrębie tabeli klikniesz jedną z wyświetlonych nazw pliku lub link Pokaż ranking 100 plików, zostaniesz przekierowany bezpośrednio do widoku Ranking 100 plików. Tam istnieje możliwość przemieszczania, archiwizowania oraz usuwania plików. Spis treści W tym widoku możliwe jest wyświetlenie bezpośredniej zawartości elementu wybranego w strukturze rozgałęzionej po lewej stronie. Poza informacjami podstawowymi, takimi jak nazwa i typ, które znane są z Eksploratora Windows, w przypadku każdego elementu wyświetlany jest dodatkowo rozmiar oraz procentowy udział miejsca na dysku. Dzięki przejrzystym graficznym paskom w jednej chwili można rozpoznać, które pliki i foldery zajmują najwięcej miejsca. Podwójne kliknięcie folderu powoduje przełączenie się o jedną płaszczyznę głębiej i wyświetlenie jego zawartości. Typy plików Przegląd oraz Typy plików Standardowo otwierane jest okno umożliwiające przegląd typów plików, które pozwala błyskawicznie zidentyfikować typ plików zajmujących najwięcej miejsca. Przy górnej krawędzi okna wyświetlane są przyciski takie jak Obrazy, Dokumenty, Skompresowane pliki, Pliki muzyczne, Pliki video i inne. Kliknięcie na jeden z tych przycisków lub odpowiednią pozycję w przeglądzie wyświetla wszystkie pliki wybranego typu. Zaawansowane: Jakie rozszerzenia nazw plików są uwzględniane? Każda kategoria typów plików zawiera pliki z wieloma różnymi rozszerzeniami. Na przykład, obrazy zawierają rozszerzenia takie jak.bmp,.jpg,.gif,.tif and.png. Szczegółowa lista zawartych rozszerzeń plików dostosowana jest do systemu automatycznie przez moduł AVG Disk Space Explorer. Kliknij przycisk Zaawansowane w górnej prawej krawędzi okna, żeby wyświetlić tę listę. Można ją łatwo dostosować przez usunięcie zaznaczenia z pól przy wybranych pozycjach. Kategoria Inne wyświetla wszystkie pozostałe pliki, które nie pasują do żadnego typu plików. Jest to miejsce gdzie lista rozszerzeń, wyświetlona po kliknięciu Zaawansowane jest szczególnie przydatna, ponieważ umożliwia ona konfigurowanie plików, które mają być wyświetlane poniżej. 221

223 W menu kontekstowym (otwieranym po kliknięciu prawym przyciskiem myszy na liście rozszerzeń plików) można szybko zaznaczyć wszystko lub odwrócić wybór. Zapraszamy do prowadzenia własnych eksperymentów poprzez klikanie na dostępne tryby widoku, tak aby możliwe było zidentyfikowanie możliwych kandydatów pozwalających na zwiększenie wolnej, dostępnej przestrzeni dyskowej. Sortowanie w obrębie dolnej listy według rozmiaru pliku lub daty modyfikacji może prowadzić do odnalezienia interesujących plików. W tym celu należy kliknąć myszką na napis w odpowiedniej kolumnie znajdujący się na szarym tle. Porada Cleanup: Sortowanie plik ów według daty modyfik acji w połączeniu z ograniczeniem do ok reślonych typów plik ów umożliwia odnalezienie elementów tak ich jak stare plik i MP3 lub wideo, k tórych nie masz zamiaru słuchać lub oglądać. Ranking 100 plików W przypadku większości użytkowników będzie to najbardziej interesujący tryb wyświetlania. Tutaj wyświetlanych jest 100 największych plików miejsca wybranego w strukturze drzewka, uporządkowanych według rozmiaru. Ponieważ uwzględniana jest także zawartość wszystkich podfolderów, w zależności od ilości danych w Twoim systemie możliwe jest zwolnienie setek megabajtów aż do kilku gigabajtów po zaledwie kilku kliknięciach myszką Konfiguracja narzędzia AVG Disk Space Explorer AVG Disk Space Explorer zapewnia użytkownikowi kilka opcji umożliwiających personalizację wyglądu systemu. Aby zmienić poszczególne opcje zgodnie z własnym życzeniem, należy kliknąć w menu Plik punkt ustawienia. Ukryte pliki i foldery Sekcja Ukryte pliki i foldery pozwala na określenie, czy ukryte pliki i foldery mają być wyświetlane w module AVG Disk Space Explorer. Standardowo wartości pobierane są z ustawień systemu Windows. Jeśli wprowadzone mają zostać ustawienia odmienne niż te przewidziane dla aplikacji Eksplorator systemu Windows, należy wybrać punkt Użyj ustawień niestandardowych i ustawić opcje zgodnie z własnymi oczekiwaniami. Moduł AVG Disk Space Explorer domyślnie chroni elementy znajdujące się w folderach systemowych, tak aby pliki systemowe nie zostały przypadkowo skasowane lub przeniesione. Jeśli dysponujesz doskonałą wiedzą na temat własnego systemu, możliwe jest wyłączenie opcji pola chronione elementy systemowe. W tym celu zaznacz pole przy pozycji Wyłącz ochronę na stałe. Metoda usuwania Sekcja Metoda usuwania pozwala na zdecydowanie, który algorytm narzędzia AVG Disk Space Explorer powinien zostać wykorzystany jako metoda domyślna, podczas usuwania plików i folderów. Standardowa metoda Przenieś do kosza jest zalecana w szczególności dla początkujących, ponieważ usunięte przypadkowo pliki mogą zostać wówczas przywrócone. Należy jednak uwzględnić, że w koszu systemu Windows nie jest możliwe gromadzenie zbyt dużej ilości danych. Gdy tylko limit wielkości kosza zostanie przekroczony lub system Windows potrzebuje więcej miejsca, najstarsze dane w koszu są stopniowo krok po kroku ostatecznie usuwane. Jeśli wybrano metodę usuwania Trwale usuń, kosz systemu Windows jest omijany a pliki, które mają zostać usunięte, zostają bezpośrednio usunięte. Przywrócenie tych plików w późniejszym czasie jest możliwe, lecz wymaga to odrobiny szczęścia i specjalnego oprogramowania, takiego jak AVG Undelete. Pozostałe trzy metody usuwania korzystają z narzędzia AVG Shredder, co sprawia, że przywrócenie 222

224 skasowanych plików jest praktycznie niemożliwe Archiwizacja plików Archiwizacja plików przy pomocy narzędzia AVG Disk Space Explorer Jeżeli podczas przeglądania systemu natrafisz na pliki, których nie używasz, ale też nie chcesz usunąć, narzędzie AVG Disk Space Explorer ma dla Ciebie wspaniałe rozwiązanie: Dzięki płynnej współpracy z aplikacją eksplorator systemu Windows odnalezione dane mogą zostać przykładowo bez problemu przed ich usunięciem skopiowane na nośnik USB lub zewnętrzny dysk twardy. 1. Kliknij wybrany plik i wybierz Kopiuj z menu Edycja lub skorzystaj ze skrótu klawiszowego Ctrl+C. 2. Otwórz wybrany dysk w Eksploratorze Windows i wklej skopiowany plik korzystając z menu Wklej lub używając skrótu klawiszowego Ctrl+V. Dzięki możliwości obsługi wszystkich ważniejszych programów do nagrywania możliwe jest także nagranie plików w wygodny sposób na na CD lub DVD. Przeciągnij wybrany plik z naciśniętym przyciskiem myszy (przez Drag&Drop) bezpośrednio na listę nagrywania programu do nagrywania. Usuwanie plików przy pomocy narzędzia AVG Disk Space Explorer Po pomyślnym zarchiwizowaniu plików, możliwe jest ich bezpieczne usunięcie dzięki narzędziu AVG Disk Space Explorer i tym samym zwolnienie cennego miejsca na dysku. Wybierz plik, a następnie kliknij w pasku narzędzi Usuń Bezpieczne usuwanie danych W tym rozdziale dowiesz się w jaki sposób korzystać z modułu AVG Shredder do trwałego usuwania plików, folderów i opróżniania kosza oraz dlaczego należy to robić. Nieodwracalne usuwanie danych Jeżeli usunąłeś ważny plik w "normalny" sposób, nie możesz zniszczyć go potem przy użyciu funkcji AVG Shredder. Oto porada na tego typu sytuację: Podczas defragmentowania dysk ów dane, k tóre zostały już usunięte, z reguły są nadpisywane i nie mogą potem zostać odzysk ane. Sk orzystaj z modułu AVG Drive Defrag, aby zwięk szyć bezpieczeństwo normalnej metody usuwania (zobacz rozdział Defragmentacja dysk u twardego). W czasie usuwania plików są one zazwyczaj przenoszone do Kosza. Ten Kosz to w zasadzie zwykły folder, w którym zbierane są pliki do usunięcia. Odzyskiwanie pliku z kosza jest dziecinnie proste i dlatego też wielu użytkowników regularnie opróżnia swój kosz lub usuwa pliki nie wysyłając ich do kosza systemowego, aby mieć pewność, że plik został bezpiecznie usunięty. Należy jednak zauważyć, iż podczas usuwania pliku, system Windows tak naprawdę nie usuwa wszystkiego cała zawartość pliku nadal pozostaje gdzieś na dysku. System Windows oznacza jedynie plik jako "skasowany" i zwalnia miejsce na dysku, które może być ponownie użyte. Dopóki to miejsce nie zostanie ponownie wykorzystane, odzyskanie pliku jest stosunkowo łatwe (np. przy użyciu funkcji AVG PC TuneUp > Przywracanie usuniętych plików). Aby jednak mieć absolutną pewność, że nawet profesjonalne narzędzia nie będą w stanie przywrócić danego 223

225 pliku, należy skorzystać z funkcji AVG Shredder, by nieodwracalnie usunąć pliki, foldery oraz zawartość kosza. Możliwy jest wybór jednej z trzech różnych metod usuwania Bezpieczne usuwanie danych Uruchom moduł AVG Shredder wybierając ze Start Center kategorię Oczyszczanie, a następnie kliknij opcję Bezpieczne usuwanie danych dostępną w obszarze Analiza zużycia pamięci i usuwanie danych. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Bezpieczne usuwanie danych znajdującej się pod polem Dysk twardy. Co chcesz usunąć? Pliki 1. Wybierz pozycję Pliki. Ta opcja pozwala wyszukać na komputerze pliki do usunięcia. 2. Kliknij przycisk Dodaj, aby dodać do listy plik do usunięcia. Pojawia się okno Eksploratora Windows. Kliknij dwukrotnie plik do usunięcia, żeby dołączyć go do listy. Można również przeciągnąć (za pomocą funkcji przeciągania i upuszczania) na listę wybrany do usunięcia plik z pulpitu lub otwartego okna Eksploratora. W tym celu należy zaznaczyć wybrany plik i trzymając wciśnięty przycisk myszy, przeciągnąć go na listę. Opcja Usuń przydzielone wolne miejsce nadpisuje miejsce na dysku poprzez kasowanie, co zwiększa bezpieczeństwo usuwania. W przypadku omyłkowego dodania pliku do listy, można go usunąć, zaznaczając go i naciskając przycisk Usuń. 3. Kliknij Dalej, aby potwierdzić wybór. Teraz można wybrać metodę usuwania (patrz Metody usuwania). Foldery 1. Wybierz pozycję Folder. Ta opcja pozwala wyszukać na komputerze foldery do usunięcia. Przy usuwaniu folderu usuwane są również wszystkie zawarte w nim pliki. W czasie wybierania folderów do usunięcia program rozpoznaje, czy w wybranym folderze znajdują się podfoldery, i umożliwia wykluczenie ich z wyszukiwania. 2. Kliknij pozycję Wybierz. Pojawi się drzewo folderów. Wybierz folder do usunięcia i kliknij przycisk OK. Można także wprowadzić pełną ścieżkę adresu folderu do usunięcia w polu tekstowym. Opcja Usuń przydzielone wolne miejsce nadpisuje miejsce na dysku zwalniane przez usuwane dane, a tym samym zwiększa bezpieczeństwo usuwania. 224

226 Jeśli wybrany folder zawiera podfoldery, można je wyłączyć z wyszukiwania. Można to zrobić odznaczając opcję Uwzględnij podfoldery. 3. Kliknij Dalej, aby potwierdzić wybór. Teraz można wybrać metodę usuwania (patrz Metody usuwania). Opróżnij kosz 1. Wybierz Kosz. Ta opcja pozwala wyświetlić Kosz, aby usunąć jego zawartość. Program wyświetla informacje o liczbie plików znajdujących się w Koszu i miejscu zajmowanym na dysku przez te pliki. Ponadto przed usunięciem plików można je wyświetlić. 2. Kliknij przycisk Pokaż zawartość. Wyświetlane są informacje o rozmiarze Kosza i liczbie znajdujących się w nim elementów. Aby się upewnić, że w Koszu nie znajdują się żadne ważne pliki, można najpierw wyświetlić jego zawartość. Opcja Usuń przydzielone wolne miejsce nadpisuje wolne miejsce w koszu systemowym, aby tym samym zwiększyć bezpieczeństwo usuwania. 3. Kliknij Dalej, aby potwierdzić wybór. Teraz można wybrać metodę usuwania (patrz Metody usuwania) Metody usuwania AVG Shredder oferuje trzy różne metody usuwania, różniące się między sobą czasem oraz bezpieczeństwem usuwania danych. Każda z tych metod może zostać wzmocniona przez powtórzenie procesu usuwania. Należy jednak pamiętać, że wydłuży to całkowity czas operacji. Szybkie usuwanie Pliki zostają nadpisane jednym znakiem. Pliki nie zawierają już wtedy pierwotnego tekstu, lecz tylko niezliczone kolumny określonej litery. Bezpieczne usuwanie algorytmem DoD M Zastosowana zostaje metoda amerykańskiego ministerstwa obrony (przepis rządowy DoD M). Przed usunięciem pliki zostają wielokrotnie nadpisane określonymi przykładami danych, a początkowa zawartość zniszczona do tego stopnia, że nawet za pomocą drogich badań struktury magnetycznej nośnika danych w specjalistycznym laboratorium nie uda się odzyskać nadpisanych danych. Bezpieczne usuwanie metodą Gutmanna Metoda nazwana od imienia wynalazcy Petera Gutmanna polega na nadpisaniu usuwanych danych 35 razy przypadkowymi wartościami według specjalnego wzoru, a następnie ich usunięciu. Ta metoda uchodzi za najbezpieczniejszą, ale jednocześnie za trwającą najdłużej spośród sposobów usuwania danych. 225

227 Oczyszczanie urządzenia iphone, ipad lub ipod touch W tym rozdziale przedstawiamy sposób skanowania urządzenia iphone, ipad lub ipod touch pod kątem niepotrzebnych plików śmieci i szybkiego usuwania takich plików za pomocą modułu AVG Cleaner. Urządzenia z systemem ios (np. urządzenia iphone, ipad lub ipod) cieszą się obecnie niezwykle dużą popularnością. Są używane do rozmaitych celów: słuchania muzyki, oglądania materiałów wideo, czytania wiadomości lub zwykłego przeglądania Internetu. Te działania wymagają jednak korzystania z różnych aplikacji, które generują sporo niepotrzebnych plików tymczasowych. Takie pliki śmieci stanowią zbędne obciążenie, jako że pochłaniają cenną pamięć i znacznie spowalniają działanie urządzenia. Moduł AVG Cleaner dla systemu ios udostępnia proste, a jednocześnie skuteczne rozwiązanie tego problemu. Wystarczy tylko podłączyć urządzenie z systemem ios do komputera za pomocą kabla USB i uruchomić skanowanie. Proces skanowania szybko poinformuje, które pliki można oczyścić, aby odzyskać część pamięci urządzenia. Moduł umożliwia wykrywanie takich plików, jak tymczasowe pliki aplikacji, pliki cookie czy też miniatury zdjęć. Następnie można szybko pozbyć się tych zajmujących cenne miejsce plików, odzyskując w ten sposób część pamięci urządzenia, która mogła się już wydawać bezpowrotnie utracona. Po k ażdym podłączeniu urządzenia iphone, ipad lub ipod touch do k omputera, na k tórym są zainstalowane programy AVG PC TuneUp 2015 i Apple itunes, zostanie automatycznie wyświetlony dymek z informacją o możliwości usunięcia niepotrzebnych plik ów śmieci z danego urządzenia. Klik nięcie tego dymk u spowoduje otwarcie ek ranu powitalnego modułu AVG Cleaner dla systemu ios. Można też zamk nąć ten dymek i uruchomić moduł później (wówczas należy to zrobić bezpośrednio z poziomu interfejsu użytk ownik a programu AVG PC TuneUp 2015) Zobacz też Oczyszczanie urządzenia z systemem ios 1. Uruchom moduł AVG Cleaner dla systemu ios, przechodząc do kategorii Oczyszczanie w Start Center i wybierając opcję Oczyść urządzenie iphone, ipad lub ipod touch dostępną w obszarze Analiza zużycia pamięci i usuwanie danych. Moduł można też uruchomić, wybierając w Start Center opcję Wszystkie funkcje, a następnie pozycję Oczyść urządzenie iphone, ipad lub ipod touch znajdującą się w obszarze Urządzenia mobilne. 2. Aby moduł AVG Cleaner dla systemu ios działał prawidłowo, na komputerze musi być zainstalowany program itunes. itunes to odtwarzacz multimediów, biblioteka multimediów i aplikacja do zarządzania urządzeniami mobilnymi opracowana przez firmę Apple Inc. Umożliwia ona odtwarzanie, pobieranie i porządkowanie cyfrowych plików audio i wideo na komputerach osobistych. W przypadku komputerów z zainstalowanym już programem itunes ten etap jest pomijany. Jeśli jednak nie masz jeszcze tego oprogramowania, kliknij przycisk Pobierz program itunes (lub otwórz następującą stronę internetową). W przeglądarce internetowej kliknij przycisk Pobierz teraz. Poczekaj na pobranie pliku instalacyjnego, a następnie go uruchom. Zostaną wyświetlone instrukcje umożliwiające przeprowadzenie instalacji. Po ukończeniu instalowania programu itunes wróć do okna dialogowego modułu AVG Cleaner dla systemu ios. Teraz można przejść do kolejnego etapu. Program itunes jest wymagany tylk o dlatego, że zawiera plik i, k tórych moduł AVG Cleaner dla systemu ios potrzebuje do nawiązania połączenia z danym urządzeniem. Programu itunes nie trzeba otwierać podczas procesu sk anowania ani oczyszczania. 3. Teraz podłącz swoje urządzenie z systemem ios do komputera za pomocą kabla USB. 226

228 Rozpoznanie urządzenia iphone, ipad lub ipod touch zwykle trwa kilka sekund. Może zostać wyświetlony monit o odblokowanie urządzenia i naciśnięcie opcji Zaufaj w celu kontynuowania procesu. Po pomyślnym nawiązaniu połączenia tekst Podłącz urządzenie zostanie zastąpiony tekstem Połączono z, pod którym będzie widoczna nazwa podłączonego urządzenia. Teraz możesz przejść do kolejnego a zarazem ostatniego etapu: uruchomienia skanowania. 4. Aby sprawdzić, ile pamięci możesz bezpiecznie zwolnić, kliknij przycisk Skanuj teraz. Nie obawiaj się, że coś zostanie zmienione lub usunięte bez Twojej zgody. W czasie skanowania nic takiego się nie dzieje (te procesy mają miejsce dopiero podczas oczyszczania). Najpierw zostaną wyświetlone wyniki wtedy będzie można zdecydować, co z nimi zrobić. Skanowanie może potrwać kilka minut. Podczas skanowania są wyświetlane dane dotyczące łącznego rozmiaru i liczby elementów, które można usunąć. Proces ten można w dowolnym momencie przerwać, klikając przycisk Anuluj (powodujący odrzucenie wszystkich znalezionych wyników i powrót do poprzedniego okna dialogowego). 5. Proces skanowania może skończyć się na dwa sposoby. Może okazać się, że nie znaleziono niepotrzebnych plików (wówczas można zamknąć moduł AVG Cleaner dla systemu ios) lub że znaleziono takie pliki (taka sytuacja występuje dużo częściej). W drugim przypadku zostanie wyświetlone okno dialogowe Wyniki skanowania. Kliknij tutaj, aby uzyskać więcej informacji o różnych typach plików śmieci, które można wykryć na urządzeniu iphone, ipad lub ipod touch. 6. Po wyświetleniu wyników wystarczy już tylko kliknąć przycisk Oczyść teraz. Rozpocznie się proces oczyszczania. Jego postęp można śledzić, obserwując liczbę oraz łączny rozmiar usuniętych już plików śmieci. Podczas oczyszczania nie należy odłączać urządzenia z systemem ios, ponieważ spowoduje to przerwanie tego procesu. 7. Proces oczyszczania może potrwać kilka sekund. Po jego zakończeniu zostanie wyświetlona łączna liczba i rozmiar wszystkich usuniętych plików śmieci. Gratulujemy! Udało się pomyślnie oczyścić Twoje urządzenie z systemem ios, poprawić jego wydajność oraz odzyskać część jego pamięci. Kliknij przycisk Zamknij, aby zamknąć moduł AVG Cleaner dla systemu ios Jakie pliki śmieci mogą zostać znalezione? Po ukończeniu procesu skanowania zostanie wyświetlone okno dialogowe Wyniki skanowania wstążka podzielona na kilka części w różnych kolorach (odpowiadających kategoriom plików wiadomości-śmieci). Wielkość poszczególnych segmentów wstążki jest proporcjonalna i reprezentuje procentową ilość pamięci, którą można zwolnić. Można oczyścić następujące typy plików śmieci: Typ Opis Pliki tymczasowe Ta kategoria obejmuje wszystkie utworzone przez aplikacje niepotrzebne pliki tymczasowe, które można bezpiecznie usunąć. Pliki cookie Ta kategoria zawiera wszystkie utworzone przez aplikacje pliki cookie, które można bezpiecznie usunąć. Pliki w pamięci podręcznej Ta kategoria obejmuje wszystkie niepotrzebne pliki przechowywane przez aplikacje w pamięci podręcznej, które można bezpiecznie usunąć. 227

229 Dzienniki systemowe Ta kategoria obejmuje niepotrzebne raporty dotyczące wykorzystania systemu oraz dzienniki awarii aplikacji utworzone przez dane urządzenie. Te pliki można bezpiecznie usunąć. Pamięć podręczna miniatur Ta kategoria obejmuje utworzone na urządzeniu przez inne aplikacje miniatury zdjęć, które można bezpiecznie usunąć. Opcja ta NIE usunie właściwych plików ze zdjęciami. Pamięć podręczna pobierania Ta kategoria obejmuje wszelkie pliki, których pobieranie zostało zakłócone lub przerwane. Umieszczenie wskaźnika myszy na określonym segmencie powoduje wyświetlenie krótkiego opisu danego segmentu oraz łącznej liczby i rozmiaru zawartych w nim elementów, które można oczyścić. Klikając przycisk Pokaż szczegóły znajdujący się w lewym dolnym rogu okna, można wyświetlić widok szczegółowy okna dialogowego. Dzięki temu można szczegółowo zapoznać się z poszczególnymi plikami do usunięcia w różnych kategoriach. W tej wersji programu to okno dialogowe ma charakter wyłącznie informacyjny i nie umożliwia zaznaczania ani odznaczania elementów. Kliknięcie przycisku Ukryj szczegóły powoduje przywrócenie widoku prostego. Teraz można już zacząć proces oczyszczania, klikając przycisk Oczyść teraz. Kliknij tutaj, aby uzyskać więcej informacji o procesie oczyszczania i jego wynikach Napraw problemy Niestety czasami w czasie pracy z komputerem nie wszystko działa tak, jak powinno. Funkcja Naprawa problemów w programie AVG PC TuneUp 2015 udostępnia różne rozwiązania służące do wyszukiwania i usuwania występujących problemów. Ponadto program umożliwia przywracanie omyłkowo usuniętych plików. Pod hasłem Najczęstsze problemy znaleźć można najczęściej używane funkcje rozwiązywania problemów i uruchomić je poprzez kliknięcie. Dzięki narzędziu Zarządzanie procesami i informacje o systemie, zaawansowani użytkownicy mają możliwość zarządzania uruchomionymi procesami lub wyświetlić informacje o systemie. Wszystk ie zmiany w systemie użytk ownik a monitorowane są przez funk cję AVG Rescue Center i w razie k onieczności, mogą zostać cofnięte. 228

230 Napraw typowe problemy Moduł AVG Repair Wizard błyskawicznie naprawia typowe problemy związane z komputerem i wyświetlaniem. Z listy problemów często zgłaszanych przez użytkowników systemu Windows można wybrać te, które występują na komputerze użytkownika, i naprawić je za pomocą kilku kliknięć myszy. Można tu np. naprawić niewyświetlane ikony na pulpicie. Więcej informacji znajdziesz w sek cji Naprawa typowych problemów. Wyszukaj błędy na dysku Moduł AVG Disk Doctor przejmuje dysk w Twoim systemie i bada go pod kątem uszkodzeń i błędów w systemie plików. Jeśli zostaną znalezione problemy, moduł AVG Disk Doctor może je natychmiast rozwiązać. Więcej informacji znajdziesz w sek cji Sprawdzanie dysk u twardego w poszuk iwaniu błędów. Przywróć usunięte pliki Moduł AVG Undelete umożliwia przywrócenie plików, które zostały usunięte z Kosza. Usuniętych plików można szukać według różnych kryteriów. Szczególnie interesująca jest możliwość przywracania plików na zewnętrznych nośnikach danych (np. pamięciach USB). Więcej informacji znajdziesz w sek cji Odzysk iwanie usuniętych plik ów. 229

231 Wyświetlanie i zamykanie uruchomionych procesów Moduł AVG Process Manager pokazuje szczegóły uruchomionych procesów praz otwartych plików. Umożliwia to sterowanie bieżącymi procesami, a tym samym precyzyjną kontrolę użycia procesora, pamięci i otwartych plików. Więcej informacji znajdziesz w sek cji Zarządzanie uruchomionymi procesami. Wyświetl informacje o systemie Moduł AVG Informacje o systemie pokazuje szczegóły uruchomionych procesów praz otwartych plików. Umożliwia to sterowanie bieżącymi procesami, a tym samym precyzyjną kontrolę użycia procesora, pamięci i otwartych plików. Więcej informacji znajdziesz w sek cji Informacje o systemie Naprawianie typowych problemów W tym rozdziale dowiesz się dlaczego jest to ważne oraz w jaki sposób korzystać z modułu AVG Repair Wizard, aby łatwo naprawić typowe problemy. Po prostu zaznacz wybrane problemy, a moduł AVG Repair Wizard naprawi je za Ciebie. Przy codziennej pracy problemy są nieuniknione. Bez ostrzeżenia Windows pokazuje na raz złe ikony, zataja przywłaszcza sobie nakładkę na skrót pulpitu albo wyświetla cały pasek zadań. Jeśli na komputerze pojawiają się te lub podobne problemy, które nawet ciężko sprecyzować, funkcja ta okazuje się bardzo przydatna. Ty wybierasz z listy często spotykanych problemów te, które pojawiły się na Twoim komputerze, a moduł AVG Repair Wizard naprawia je natychmiastowo Naprawianie typowych problemów Uruchom moduł AVG Repair Wizard wybierając ze Start Center kategorię Naprawa problemów, a następnie kliknij opcję Napraw typowe problemy dostępną w obszarze Sprawdź system i napraw problemy. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Napraw typowe problemy znajdującej się pod polem Windows. Wybierz problemy do naprawy. AVG Repair Wizard wyświetla przejrzystą listę często spotykanych problemów systemu Windows. Po zaznaczeniu dowolnej pozycji na liście w prawej części okna pojawia się obszerny opis problemu. Należy umieścić zaznaczenie przy każdym problemie, który występuje na komputerze. Kliknij Dalej, by rozpocząć naprawę. Pojawi się lista wybranych problemów, z których każdy należy potwierdzić kliknięciem przycisku Dalej. Teraz przeprowadzana jest naprawa. Kliknij Zakończ, aby zamknąć moduł. 230

232 Wyszukaj błędy na dysku W tym rozdziale dowiesz się w jaki sposób analizować dyski za pomocą modułu AVG Disk Doctor oraz dlaczego warto to robić. Podczas pracy z komputerem dane są stale odczytywane i zapisywane- obojętnie, czy przetwarzany jest właśnie dokument tekstowy, przeglądane są zdjęcia czy też uruchamiana jest określona aplikacja. Windows zapisuje wszystkie dane w specjalnie opracowanych systemach danych, które zapewniają w każdej chwili szybki dostęp do wszystkich niezbędnych informacji. Więcej informacji o plikach systemowych Systemy danych prowadzą rejestr danych dotyczących każdego pliku i folderu na danym nośniku i zapisują dane takie jak nazwa, rozmiar, data ostatniej modyfikacji, miejsce zapisu i wiele więcej. Systemy danych stosowane przez system Windows na potrzeby dysków twardych, pamięci USB, kart pamięci (np. aparatów cyfrowych) i dyskietek to FAT i NTFS. Nowszy z obu tych systemów, NTFS, umożliwia w porównaniu do FAT zapis dodatkowych informacji takich jak uprawnienia dostępu i jest lepiej dostosowany do wielkości nowoczesnych nośników danych. Z biegiem czasu może się zdarzyć, że do systemu plików komputera wkradną się błędy. Mogą być one spowodowane uszkodzeniem używanych nośników danych, awariami prądu lub zawieszeniem się programu. Jeśli tego typu błędy nie zostaną w odpowiednim czasie wykryte i usunięte, mogą spowodować pojawienie się komunikatów o błędach, problemy z programami, a w najgorszym przypadku całkowitą utratę istotnych danych. AVG Disk Doctor przeprowadza szczegółową analizę dysków twardych użytkownika oraz systemów plików. Jeśli podczas analizy wykryte zostaną błędy, mogą one automatycznie zostać poddane naprawie. Pozwala to zapobiec utracie danych Sprawdzanie dysku twardego Uruchom moduł AVG Disk Doctor wybierając ze Start Center kategorię Naprawa problemów, a następnie kliknij opcję Sprawdzanie dysku w poszukiwaniu błędów dostępną w obszarze Sprawdź system i napraw problemy. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Wyszukaj błędy znajdującej się pod polem Dysk twardy. Wybierz dysk, który ma zostać sprawdzony narzędziem AVG Disk Doctor, a następnie kliknij Dalej. Wybierz Analiza normalna lub Analiza szczegółowa. Jako, że Analiza szczegółowa dla dużych dysków może zająć sporo czasu, w większości przypadków Analiza normalna wybranego dysku jest wystarczająca zazwyczaj trwa ona 1-2 minuty. Jednakże, jeśli wystąpi błąd lub system Windows napotka problem podczas odczytywania bądź zapisywania danych, zalecana jest Analiza szczegółowa. Kliknij Dalej, by rozpocząć analizę. Podczas analizy, narzędzie AVG Disk Doctor wyświetla w sposób graficzny postęp operacji. Wyświetlane kwadraciki symbolizują stopień użycia danego nośnika danych. 231

233 Jeżeli nie zostały znalezione żadne błędy, kliknij Zakończ, aby zamknąć moduł. W niektórych przypadkach konieczne jest ponowne uruchomienie komputera aby skutecznie przeprowadzić analizę lub naprawy w obrębie komputera. Może się to zdarzyć, gdy dla przykładu aktywny program lub sam system Windows korzysta z wybranego dysku, uniemożliwiając tym samym funkcji AVG Disk Doctor na wyłączny dostęp. Jeżeli konieczne jest ponowne uruchomienie systemu, narzędzie AVG Disk Doctor wyświetli taką informację. Możliwe jest przy tym podjęcie decyzji, czy powtórne uruchomienie zostanie przeprowadzone, czy też użytkownik dokona ponownego uruchomienia we własnym zakresie w późniejszym czasie Analiza normalna vs. szczegółowa Normalna analiza Normalna analiza trwa ok. 1-2 min i zazwyczaj jest wystarczająca. Normalna analiza przeprowadzana jest w wielu etapach. W poniższej tabeli zamieszczone zostały wyjaśnienia dotyczące wszystkich poszczególnych etapów (w przypadku analizy normalnej przeprowadzane są tylko czynności opisane w trzech pierwszych wierszach). Analiza szczegółowa Analiza szczegółowa obejmuje najpierw wszystkie etapy Analizy normalnej. Ponadto wszystkie nośniki danych są sprawdzane pod kątem wystąpienia fizycznych uszkodzeń. Wolne miejsce na nośnikach danych jest dzielone na tak zwane sektory, które z reguły mają wielkość 512 bajtów. W celu wykrycia uszkodzeń fizycznych dysku, analiza szczegółowa sprawdza wydajność każdego z tych sektorów. Czas trwania testu jest zależny od licznych czynników takich jak rozmiar nośnika danych czy też stopień fragmentacji. Należy zaplanować jednakże co najmniej 5-20 minut. W poniższej tabeli zamieszczone zostały objaśnienia dotyczące wszystkich możliwych etapów. Etap analizy Objaśnienie Normalna i dogłębna analiza Badanie plików i folderów (NTFS i FAT) Każdy z elementów systemu plików jest sprawdzany. Weryfikowana jest przy tym poprawność struktury wszystkich plików i folderów. Sprawdzanie indeksów (Tylko NTFS) W przypadku indeksów chodzi o odwołania do folderów w systemie danych NTFS. Jeśli niektóre z tych indeksów są uszkodzone, odpowiednie foldery nie są już wyświetlane w systemie danych Jeśli dane lub foldery nagle "zaginęły" w systemie, istnieje duża szansa, że po przeprowadzeniu naprawy znów będą do dyspozycji. Sprawdzanie deskryptorów Dane i foldery w systemie danych NTFS są z reguły chronione przez tak zwane zabezpieczeń deskryptory zabezpieczeń, które zabezpieczają przed dostępem 232

234 (Tylko NTFS) nieupoważnionych użytkowników. W przypadku analizy odszukiwane są błędy w tych opisach i odpowiednio korygowane. Tylko dogłębna analiza Badanie danych plików (Tylko NTFS) Wszystkie sektory dysku, które są w danym momencie obłożone plikami, są sprawdzane. To gwarantuje, że nie pojawią się żadne błędy odczytu podczas parcy z plikami. Jeśli sektory wymagają wielokrotnych prób odczytu, aby operacja zakończyła się powodzeniem, dane plików zostaną przeniesione do sektora wolnego od błędów. Następnie sektor oznaczany jest jako uszkodzony. Zapobiega to wystąpieniu takich problemów w przyszłości. Sprawdzanie wolnego miejsca na dysku (NTFS i FAT) W przypadku wszystkich sektorów nośnika danych, w których nie znajdują się dane, aplikacja sprawdza, czy mogą one zostać odczytane bez błędów. Jeśli podczas tej analizy wystąpią błędy, odpowiedni sektor zostaje oznaczony jako uszkodzony co uniemożliwia jego późniejsze użytkowanie przez dane Przywracanie usuniętych plików W tym rozdziale dowiesz się w jaki sposób korzystać z modułu AVG Undelete, aby odzyskać przypadkowo usunięte pliki. Omyłkowo usunięto ważne pliki? Jak je przywrócić, jeśli Kosz jest już pusty? Będziesz więc zadowolony z funkcji oferowanych przez moduł AVG Undelete. Moduł ten pozwala przywracać usunięte pliki, o ile system Windows nie nadpisał jeszcze miejsca na dysku wcześniej zajmowanego przez te pliki. Cenne wskazówki dotyczące ratowania danych Żelazna zasada: im dłuższy czas upłynął od usunięcia pliku i im więcej w tym czasie wykonano pracy na komputerze, tym mniejsza szansa na pełne przywrócenie usuniętego pliku. Dlatego też, gdy tylko zorientujesz się, że usunięty został ważny plik, próbuj od razu ratować go funkcją AVG Undelete. Nie należy w żadnym wypadku instalować oprogramowania do odzyskiwania usuniętych danych w systemie, gdy już doszło do takiej katastrofy! Właśnie w czasie instalacji dane takie mogą zostać nieodwracalnie stracone przez zapisanie miejsca zajmowanego przez nie danymi instalowanego programu. Nawet jeśli aplikacja jest instalowana na innym dysku, istnieje zagrożenie dla usuniętych danych wskutek obecności tymczasowych plików instalacyjnych. Oprogramowanie do odzyskiwania danych, takie jak AVG Undelete powinno być więc zawsze zainstalowane i gotowe do użytku. Wtedy zapewniona jest stała, doskonała broń na wypadek wystąpienia sytuacji awaryjnej Wyszukiwanie usuniętych plików Uruchom moduł AVG Undelete wybierając ze Start Center kategorię Naprawa problemów, a następnie kliknij opcję Przywróć usunięte pliki dostępną w obszarze Sprawdź system i napraw problemy. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Odzyskiwanie usuniętych plików znajdującej się pod polem Dysk twardy. 233

235 Wybierz dyski, które chcesz przeszukać, aby odnaleźć usunięte pliki. Przywracać można również plik i usunięte z przenośnych nośnik ów danych (np. z pamięci USB) tak ie napędy również można wybrać na tym etapie. Jeśli nie wiadomo, gdzie znajdowały się pliki, można przeszukać wszystkie dyski. Ogranicz wyszukiwanie Można zawęzić wyszukiwanie do konkretnych plików przez podanie słów kluczowych. Opcja ta jest szczególnie przydatna, jeśli znana jest nazwa pliku lub jej część. Wskazówki: Można stosować znaki wieloznaczne * oraz?. W czasie wprowadzania słów kluczowych można stosować tzw. znaki wieloznaczne. Działają one dokładnie tak samo jak w przypadku wielu obecnych wyszukiwarek. Stosowanie w wyszukiwaniu znaków wieloznacznych jest pomocne, jeśli nie jest znana cała nazwa pliku lub znane jest jedynie rozszerzenie. * oraz? mogą zostać użyte jako symbole, gdzie * oznacza wiele znaków, natomiast? jeden znak. Przykłady zastosowania znaków wieloznacznych: Wyszukiwanie frazy photo* spowoduje odnalezienie wszystkich plików rozpoczunających się od photo, a także wszystkich typów plików np. photo_01.jpg, photo.bmp, photo_paris.tif, itp. Wyszukiwanie hasła obraz.* lub obraz (bez symbolu wieloznacznego) zwróci wszystkie pliki o nazwie obraz wszystkich typów, tj. obraz.jpg, obraz.doc, obraz.tif itd. Wyszukiwanie frazy *.doc spowoduje odnalezienie wszystkich plików z rozszerzeniem.doc. Wyszukiwanie hasła obraz_?? zwróci wszystkie pliki, których nazwa rozpoczyna się od obraz_ i które mają w nazwie dwa dodatkowe znaki; będą to pliki wszystkich typów, np. obraz_01, obraz_09 itd. Dlaczego warto wyszukiwać pliki o rozmiarze 0 bajtów? Pliki o rozmiarze 0 bajtów składają się wyłącznie z nazwy pliku. Nie jest możliwe przywrócenie zawartości takich plików. Jeśli usunięto np. plik o poufnej nazwie i potrzebna jest pewność, że nie zostanie on znaleziony ponownie, można przeprowadzić wyszukiwanie plików o rozmiarze 0 bajtów. Dlaczego warto szukać tylko plików w dobrym stanie? W przypadku plików w dobrym stanie istnieje duża szansa na ich pomyślne całkowite przywrócenie. Kliknij Dalej, by rozpocząć wyszukiwanie. AVG Undelete przeszukuje każdy wybrany dysk z osobna. Zwłaszcza w przypadku dużych dysków i bez podania haseł kluczowych wyszukiwanie może zająć trochę czasu. W Wynikach wyszukiwania można odczytać nazwę, pierwotną lokalizację (folder), rozmiar, typ, datę ostatniej modyfikacji i oszacowanie stanu pliku. 234

236 Odzyskiwanie pliku Stan usuniętego pliku Dla każdego usuniętego pliku, moduł AVG Undelete określa jego prawdopodobny stan. Jest to na tym etapie najważniejsza informacja: użytkownik otrzymuje bardzo dokładną prognozę tego, czy plik może zostać przywrócony w całości. Dobry stan Jeśli stan pliku jest przypuszczalnie dobry, miejsce, które zajmował plik na dysku, nie zostało jeszcze zajęte przez inny plik. Dlatego istnieje duże prawdopodobieństwo, że plik można skutecznie przywrócić. Zły stan Jeśli stan pliku jest przypuszczalnie zły, wskazuje to na to, że miejsce, które zajmował wcześniej na dysku, jest już częściowo nadpisane przez inne pliki. Mimo to istnieje możliwość, że plik zostanie przynajmniej częściowo odzyskany. W tym momencie nie można jednak podać dokładnego rezultatu przywracania. Odzyskiwanie plików 1. Zaznacz pliki, które chcesz przywrócić. Wciskając klawisz Ctrl, można zaznaczyć kilka plików. 2. Kliknij Przywróć, aby podjąć próbę przywracania. 3. Określ, czy pliki mają zostać zapisane w swojej pierwotnej lokalizacji czy w innym miejscu. Aby wybrać inną lokalizację, należy w otwartym oknie z drzewem folderów wybrać lub utworzyć żądaną lokalizację. Kliknij OK, aby potwierdzić. AVG Undelete przywraca teraz wybrane pliki do określonej lokalizacji. Możesz w każdym momencie zamknąć okno w klikając Anuluj. Czy odzyskiwanie przebiegło pomyślnie? Po zakończeniu przywracania plików można spróbować w normalny sposób otworzyć przywrócone pliki. Jeśli plik funkcjonuje, został skutecznie odzyskany. Jeśli nie, miejsce zajmowane przez ten plik zostało prawdopodobnie nadpisane przez inne dane. Jeżeli zamierzasz użyć innego programu do odzyskiwania usuniętych plików, aby być pewnym, że spróbowałeś wszystkiego, zlaecamy nie instalować go na tym samym dysku, na którym przechowywany był plik Zarządzanie uruchomionymi procesami W tym rozdziale dowiesz się w jaki sposób korzystać z modułu AVG Process Manager do monitorowania i zarządzania uruchomionymi procesami, pojemnością systemu i otwartymi plikami, a także dlaczego jest to takie ważne. 235

237 AVG Process Manager zapewnia użytkownikowi stałą kontrolę nad programami i procesami działającymi w systemie i pozwala na monitorowanie aktywności systemu. Możesz odkryć, jakie procesy właśnie zużywają za dużo pamięci, przyjrzeć się licznym szczegółom i zakończyć jednym kliknięciem niepożądane procesy. Moduł ten oferuje także sporządzanie wykresów dla wykorzystania procesora i pamięci w czasie rzeczywistym oraz zapewnia aktualne informacje bieżących działań komputera Zarządzanie uruchomionymi procesami Uruchom moduł AVG Process Manager wybierając ze Start Center kategorię Naprawa problemów, a następnie kliknij opcję Wyświetl i zakończ uruchomione procesy dostępną w obszarze Zarządzanie procesami i wyświetlanie informacji o systemie. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Wyświetl i zakończ uruchomione procesy znajdującej się pod polem Windows. AVG Process Manager wyświetla wiele cennych informacji dotyczących aktualnego stanu systemu. Poszczególne dane są zebrane na trzech kartach: Procesy Po uruchomieniu modułu na karcie Procesy wyświetlane są wszystkie w danej chwili uruchomione programy i procesy. W tabeli możesz zapoznać się z nazwami procesów razem z ich priorytetem i danym obciążeniem CPU. Moduł pokazuje Ci także ile miejsca zajmują pojedyncze procesy w pamięci. Wybierając z listy proces, możesz wyświetlić o nim więcej informacji, korzystając z opcji Pokaż szczegóły. Przycisk Zakończ proces służy do "twardego" zamykania aplikacji. To się opłaca przede wszystkim po awarii programu albo kiedy chcesz usunąć niepożądany dialer. Przy włączonej kontroli konta użytkownika możliwe jest najpierw wyświetlenie procesów uruchomionych przez użytkownika. Aby wyświetlać procesy innych użytkowników i samego systemu kliknij w tym wypadku przy dolnej krawędzi okna wyświetlony przycisk wyświetlić wszystkie procesy. Po wybraniu procesu z listy, kliknij Edytuj, a następnie Ustaw priorytet procesu, aby określić jak wiele mocy obliczeniowej system Windows powinien przypisać do tego procesu. Otwarte pliki W zakładce Otwarte pliki dostępny jest podgląd otwartych do tej pory plików i folderów. W tabeli dowiesz się o jaki typ pliku chodzi, gdzie jest plik albo folder i w jakim procesie jest obecnie otwarty. Wielokrotne wyświetlenie jednego pliku nie powinno być zaskoczeniem. Pliki i foldery mogą być otwwarte przez więcej niż jeden proces w tym samym momencie. Całkowicie normalne jest również to, że wyraźnie "otwarte" pliki nie mogą być czasem odnalezione na tej liście. Aplikacje takie jak Microsoft Word oraz Notatnik systemu Windows korzystają z pliku tylko przez chwilę, aby wczytać lub zapisać jego zawartość i nie pracują na nim przez cały czas. Porada: jeśli przy próbie usunięcia pliku pojawi się komunikat, że jest on używany, można się tu dowiedzieć, który proces za to odpowiada i zakończyć go. Możesz wtedy skutecznie wykonać proces usuwania. 236

238 Usługi Zakładka Wydajność wyświetla wiele informacji o systemie. Można tutaj sprawdzić aktualne wykorzystanie procesora, a także wyświetlić wykres wykorzystania procesora w ciągu kilku ostatnich sekund. Na podobnym wykresie pokazane jest wykorzystanie pamięci w ciągu kilku ostatnich sekund. Można również sprawdzić aktualne wykorzystanie plików stronicowania oraz pamięci fizycznej w kilobajtach. Ponadto do dyspozycji są paski menu i narzędzi. Niektóre ze znajdujących się tu funkcji dostosowują się do zawartości aktywnej karty. Zostały one opisane w stosownych sekcjach powyżej. Ogólne funkcje w menu Plik, Narzędzia oraz Pomoc są zawsze wyświetlane. Ogólne funkcje paska menu Menu "Plik" W menu Plik można w pozycji Nowa aplikacja wywołać znane z systemu Windows okno dialogowe, żeby uruchomić nową aplikację lub otworzyć plik. Kliknij Zamknij system Windows, aby wyłączyć lub uruchomić ponownie komputer w celu zastosowania nowych zmian. Szczególnie interesującą funkcją jest opcja Zmiana menadżera zadań, która powoduje zastąpienie menadżera zadań systemu Windows narzędziem AVG Process Manager. Można go wywołać kombinacją klawiszy Ctrl+Alt+Del lub wybrać z menu kontekstowego wolnego obszaru paska zadań. Jeśli chcesz cofnąć zastąpienie Task Managera ponownie, kliknij ponownie na ten sam element, aby usunąć stamtąd przedtem pojawiającego się ptaszka. Menu "Narzędzia" W menu Narzędzia dostępny jest wybór sposobu wyświetlania funkcji AVG Process Manager na komputerze. Można go wyświetlać zawsze na wierzchu, co umożliwia np. ciągłe obserwowanie wykorzystania procesora. Narzędzie AVG Process Manager może być również wyświetlone w obszarze powiadomień w prawym dolnym rogu pulpitu, po zminimalizowaniu okna. Wyświetlana wtedy jest tam ikona, która umożliwia błyskawiczne przywrócenie okna aplikacji. Menu "Pomoc" Korzystając z menu Pomoc, można w każdej chwili włączyć pomoc programu, odwiedzić stronę oprogramowania AVG, sprawdzić aktualizacje programu AVG PC TuneUp 2015 lub wyświetlić informacje o wersji programu AVG PC TuneUp Wyświetl informacje o systemie W tym rozdziale dowiesz się w jaki sposób korzystać z modułu AVG Informacje o systemie do wyświetlania informacji o systemie: AVG Informacje o systemie przeszukuje komputer użytkownika i gromadzi wszystkie rodzaje informacji dotyczących sprzętu i oprogramowania, a także wydajności systemu. Dane te mają dla Ciebie szczególne znaczenie, jeśli chcesz doposażyć komputer lub technik pyta, czy w Twoim komputerze znajdują się określone komponenty. 237

239 Wyświetlanie informacji o systemie Uruchom moduł AVG Informacje o systemie wybierając ze Start Center kategorię Naprawa problemów, a następnie kliknij opcję Informacje o systemie dostępną w obszarze Zarządzanie procesami i wyświetlanie informacji o systemie. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Informacje o systemie znajdującej się pod polem Komputer. Poszczególne informacje o systemie zebrane są na następujących dziewięciu kartach: Przegląd W tym miejscy wyświetlane są informacje o najważniejszych komponentach komputera. Dowiesz się tu, jaki procesor znajduje się w komputerze, jak jest powiązany z pamięcią, co potrafi karta graficzna, jaka mysz jest używana i jakie fakty w odniesieniu do dysków mogą być podane. Okno W tym miejscu można się dowiedzieć, jaka wersja systemu Windows jest aktualnie używana, kiedy po raz ostatni komputer był intensywnie wykorzystywany i w jakiej wersji używany jest program Internet Explorer. Wyświetlanie Wszystkie istotne informacje, w tym obsługiwane tryby wyświetlania oraz możliwości monitora i karty graficznej, można znaleźć tutaj. Pamięć W tym miejscu można obserwować aktualne użycie pamięci operacyjnej, które pokazywane jest z podziałem na wszystkie aktualnie uruchomione programy. Usługi W tym miejscu można poznać wszystkie informacje dotyczące zużycia procesora, pamięci fizycznej oraz rozmiaru pliku stronicowania. Informacje te wyświetlane są w formie wykresów aktualizowanych w czasie rzeczywistym. Dyski W tym miejscu można uzyskać informacje o rozmiarze miejsca zajętego na każdym dysku oraz informacje sprzętowe o dyskach. Ponadto w ramach informacji o systemie plików wyświetlane są dane o sposobie porządkowania danych zapisywanych na nośnikach. Urządzenia We/Wy W tym miejscu wyświetlane są ważne peryferia, takie jak drukarka i urządzenia audio. Komunikacja W czasie połączenia online wykresy aktualizowane w czasie rzeczywistym pokazują odbierane i wysyłane dane w kilobajtach na sekundę. 238

240 Urządzenia systemowe W tym miejscu wyświetlane są informacje dotyczące procesora i BIOS-u. Kliknij link Szczegóły procesora, aby wyświetlić szczegółowe informacje o funkcjach procesora Personalizuj Za pomocą funkcji z kategorii Personalizacja można szczegółowo ustawić, jak Windows ma pracować oraz wyglądać i w ten sposób zindywidualizować komputer. Opcja Często używane ustawienia pozwala na szybkie i łatwe odnajdywanie i otwieranie elementów oraz obszarów systemu Windows, które są często modyfikowane. Wszystk ie zmiany w systemie użytk ownik a monitorowane są przez funk cję AVG Rescue Center i w razie k onieczności, mogą zostać cofnięte. Modyfikacja ustawień systemu Windows Opcja Personalizacja ustawień i zachowań zawiera moduł AVG System Control, wykorzystywany do dostosowywania efektów wizualnych, ekranu logowania, pulpitu oraz wielu innych elementów według własnych potrzeb i preferencji. Więcej informacji znajdziesz w sek cji Personalizacja opcji i zachowań. Zmień wygląd systemu Windows 239

241 Opcja Personalizacja wyglądu systemu Windows zawiera moduł AVG Styler, wykorzystywany do projektowania interfejsu użytkownika Windows całkowicie według własnego gustu. Obejmuje to zmianę m.in. ikon, ekranu logowania, wyglądu okien i przycisków i wielu innych elementów. W celu stworzenia całkowicie nowego projektu, możliwe jest pobranie całych pakietów projektowych z internetu. Wystarczy kliknąć łącze: Pobierz za darmo nowe style dla systemu Windows. Więcej informacji znajdziesz w sek cji Personalizacja wyglądu systemu Windows Personalizacja opcji i zachowań W obszarze Start Center uruchom moduł AVG System Control, a następnie wybierz z kategorii Personalizacja opcję Personalizacja opcji i zachowań dostępną w polu Zmiana ustawień systemu Windows. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Zmiana ustawień systemu Windows znajdującej się pod polem Windows. W lewej części okna AVG System Control znleźć można różne kategorie dostępne, które dostępne są podczas zmiany ustawień. W każdej kategorii wyróżniono podkategorie. Po ich kliknięciu w prawej części okna otwierają się różne karty z poszczególnymi ustawieniami. W tym miejscu znaleźć można szczegółowe informacje dotyczące wszystkich ustawień podzielonych na kategorie wyświetlane w lewej części okna: Wyświetlanie Tu możesz określić dokładnie, których efektów wizualnych systemu Windows chcesz użyć, skonfigurować akcje dla różnych typów plików oraz określić jak okna folderów oraz Eksplorator powinny wyglądać i funkcjonować. Znajdziesz tutaj szczegółowe opisy możliwości ustawień, posortowane według podkategorii w lewej części okna: Wyświetlanie Obsługa Tu możliwe jest ustawienie wszelkich opcji myszy oraz klawiatury, dostosowanie elementów w menu Start oraz prędkości otwierania menu jak również wygląd jak i sposobu działania paska zadań. Znajdziesz tutaj szczegółowe opisy możliwości ustawień, posortowane według podkategorii w lewej części okna: Obsługa Komunikacja W tej kategorii można skonfigurować sposób działania systemu Windows w sieci, dostosować do swoich potrzeb programy Internet Explorer i Outlook Express lub Office Outlook, przyspieszyć surfowanie w sieci i chronić swoją prywatność poprzez zablokowanie automatycznego wysyłania danych o użytkowaniu Internetu przez określone programy. Znajdziesz tutaj szczegółowe opisy możliwości ustawień, posortowane według podkategorii w lewej części 240

242 okna: Komunikacja Administracja Kategoria AVG System Control pozwala kontrolować wiele wewnętrznych ustawień systemowych. Można na przykład dostosować proces uruchamiania systemu i logowanie użytkowników, automatyczne odtwarzanie płyt CD, skonfigurować ścieżki systemowe i dane użytkowników oraz dostosować standardowe ustawienia wiersza polecenia. Znajdziesz tutaj szczegółowe opisy możliwości ustawień, posortowane według podkategorii w lewej części okna: Administracja Kreatory Tu znajduje się kreator Kopiuj ustawienia. Kopiuje on wszystkie ustawienia użytkownika na inne konta użytkowników lub na inne ekrany logowania systemu Windows: Kreatory Wyświetlanie Efekty i animacje Efekty Tu możesz zmienić ustawienia w celu uzyskania najlepszego wyglądu systemu Windows. W obszarze Ustawienia znajduje się wiele opcji, które można włączyć lub wyłączyć za pomocą pól wyboru. Jeśli chcesz dowiedzieć się więcej na temat danej opcji, zaznacz ją po prostu myszką. W części Opis otwiera się kilkuwierszowe objaśnienie. Wyłączenie zbędnych efektów może w zależności od wydajności Twojego systemu spowodować znaczne przyspieszenie. Kliknij opcję Najlepszy wygląd, żeby wybrać opcje, które zapewnią systemowi wspaniały wygląd. Jeśli jednak bardziej zależy Ci na wydajności, wybierz opcję Najlepsza wydajność. Wybranie opcji Ustawienia domyślne spowoduje przywrócenie domyślnych ustawień systemu Windows. Animacje Opcja Animacje okien i powiadomień pozwala na określenie, czy okna lub wskazówki mają być animowane. Można w tym miejscu również włączyć animację przy minimalizowaniu i maksymalizowaniu okien. Jeżeli opcja Animacja wskazówek jest włączona, możliwy jest wybór efektu z listy. Opcja Animacja elementów pozwala zdecydować, dla których z wyświetlanych elementów, dostępna będzie animacja przewijania i otwierania. Do wyboru możliwe są trzy opcje: lista i wodok drzewka, pola listy i lista rozwijalna. Kliknij Najlepsza wydajność, aby wyłączyć wszystkie ustawienia wyglądu systemu. Wybranie opcji Ustawienia domyślne spowoduje przywrócenie domyślnych ustawień systemu Windows. Wygląd menu 241

243 W sekcji Animacja możesz określić czy elementy menu po ich kliknięciu mają zanikać. Ponadto z listy można wybrać efekt wyświetlania. Obszar Efekty pozwala na wybór, czy system Windows korzystać ma z dwuwymiarowego menu, czy może małych trójwymiarowych cieni wyświetlanych za otworzonym oknem. Wygładzanie czcionki Aby uzyskać lepszą czytelność czcionek na komputerze, można przy pomocy tej opcji ustawić wygładzanie krawędzi czcionek ekranowych. Na szczególną uwagę zasługuje styl wygładzania ClearType: nadaje się on szczególnie dla monitorów płaskich (TFT i LCD) i wykorzystuje tak zwane subpiksele, żeby móc przyjemnie wygładzić również małe czcionki. Wybierz opcję ClearType, a następnie kliknij Ustawienia narzędzia ClearType, aby uzyskać optymalne dopasowanie wygładzania tekstu przez funkcję ClearType. Typy plików Obsługa menu W obszarze Dyski i foldery możliwa jest konfiguracja menu kontekstowego. Pozycja Pokaż "Otwórz wiersz polecenia tutaj" otwiera w wybranym miejscu wiersz polecenia. Wiersz polecenia umożliwia wykonywanie poleceń DOS. W sekcji Pliki i foldery określasz, które polecenia w menu kontekstowym plików i folderów maja być wyświetlane jednocześnie. Wyświetlone mogą być tutaj cztery komendy: Wyślij do, Przenieś do folderu, Kopiuj do folderu oraz Szyfrowanie. W przypadku poleceń aktywnych obecnie pola wyboru są zaznaczone. Wybranie opcji Ustawienia domyślne spowoduje przywrócenie domyślnych ustawień systemu Windows. Menu "Nowy" Tutaj możesz wybrać typy plików, które mają być wyświetlane w podmenu Nowy w menu kontekstowych pulpitu, programu Explorer oraz oknach dialogowych zapisywania. Zaznaczając odpowiednie pola można określić, które typy plików mają być wyświetlane. Opcja Usuń pozwala zaznaczoną pozycję całkowicie usunąć z listy. Wybierz Dodaj..., aby dołączyć do listy inne typy plików. Obszar Opcje pozwala na określenie czy menu "Nowy" powinno być dostępne w menu kontekstowym pulpitu oraz wolnej przestrzeni okna folderów. Otwieranie plików Tutaj wybierasz, w jaki sposób system Windows ma otwierać pliki o nieznanych rozszerzeniach. W obszarze Domyślna aplikacja określić można, czy wyświetlana ma być opcja "Otwórz za pomocą", czy może pliki otwierane mają być automatycznie przez wybrany program (np. przez notatnik). W tym celu należy wpisać w polu nazwę żądanego programu. Można również wybrać żądany program za pomocą przycisku Zmień. Zaawansowane 242

244 Tu można określić, czy nowe skróty mają być automatycznie oznaczane jako skróty. W systemie Windows XP nazwa skrótu jest domyślnie poprzedzana tekstem Skrót do. W systemach Windows Vista i Windows 7 domyślny tekst skrót jest dodawany na końcu nazwy skrótu. W systemie Windows XP znajduje się również sekcja Podgląd obrazów i faksów systemu Windows, która pozwala na zdefiniowanie, czy podwójne kliknięcie obrazów lub faksów spowoduje załadowanie ich w programie Podgląd obrazów i faksów systemu Windows. Opcje folderów Widok Tu określasz, jak ma być wyświetlane okno folderu i znajdujące się w nim elementy. W obszarze Okno można określić: (w systemie Windows XP) czy widok drzewa katalogów w oknie folderu ma być zawsze wyświetlany, czy po zalogowaniu ma zostać przywrócone okno ostatnio otwartego folderu, czy skompresowane pliki ZIP powinny być wyświetlane jako foldery oraz czy ma być wyświetlany pasek szczegółów. (w systemie Windows 7) czy pasek menu w oknie folderu powinien być zawsze widoczny, czy skompresowane pliki ZIP mają być wyświetlane jako foldery oraz czy ma być wyświetlany pasek szczegółów. (w systemie Windows Vista takie same opcje jak w systemie Windows 7 oraz dodatkowo) czy ostatnio otwarte okno folderu powinno zostać przywrócone po zalogowaniu. W sekcji Ustawienia widoku (dostępnej tylko w systemie Windows XP) można przy pomocy suwaka określić, ile widoków folderów ma zostać zapisanych. Lista Tu możesz dostosować wyświetlanie się informacji dodatkowych w oknie folderu. Sekcja Szczegółowe informacje pozwala na zdefiniowanie, czy okienka ze szczegółowymi informacjami powinny być wyświetlane, gdy kursor myszy znajdzie się nad plikiem lub folderem w oknie folderu. W obszarze Rozmieszczenie ikon możliwe jest określenie, czy pliki powinny być sortowane tylko według kolejności alfabetycznej, czy może powinny być rozmieszczone wedle innych wartości oraz kolejności alfabetycznej. W części Elementy szyfrowane i skompresowane można zdecydować o automatycznym oznaczaniu kolorem plików obu typów. Domyślnie pliki skompresowane oznaczane są na niebiesko, a pliki szyfrowane na zielono. W systemach Windows XP i Windows Vista można również wybrać przypisane kolory za pomocą przycisku Edytuj. Miniatury (tylko system Windows XP) Windows może w wyświetlić w folderze miniatury pasujące do kolekcji zdjęć czy obrazów. W tym 243

245 miejscu można określić ich rozmiar oraz jakość. Standardowa wielkość wynosi 96 pikseli. Możliwe jest jednak ustawienie całkowicie dowolnych wartości wedle własnych preferencji. Jakość można określić za pomocą suwaka. Im lepsza jakość miniatur, tym większe zapotrzebowanie na pamięć podczas generowania podglądu. Obszar Pamięć podręczna pozwala na określenie czy miniaturki powinny być zapisywane tymczasowo w pliku o nazwie THUMBS.DB. Te pliki również są zapisywane w folderze i przyczyniają się do tego, że miniatury są później ładowane szczególnie szybko. Wybór W tym miejscu określasz kolor, w jakim ma być wyświetlany prostokąt zaznaczania w oknie folderu. Trójkąt ten pokazuje postęp kliknięcia myszy, w przypadku wybrania kilku plików jednocześnie. W systemach Windows Vista i Windows 7 można również zdecydować, czy ma być wyświetlane pole wyboru elementów pozwalające zaznaczyć myszką kilka plików i folderów bez zastosowania klawiszy Ctrl lub Shift. Zaawansowane Tutaj można wybrać, które elementy mają być wyświetlane na pulpicie i w obszarze Komputer (lub Mój komputer w systemie Windows XP). Możesz w prosty sposób ukryć dyski oraz określić zachowanie paska adresu Eksploratora Windows, programu Internet Explorer oraz Okna dialogowego Obsługa Opcje wprowadzania Funkcje myszy W części Zamień przyciski myszy można zamienić miejscami lewy i prawy przycisk myszy. Wtedy prawy przycisk myszy będzie uruchamiał wskazywany element, a lewy wywoływał menu kontekstowe. Wiele myszy posiada dzisiaj środkowy przycisk, albo kółko przewijania jako środkowy przycisk myszy. W sposób dopasowany do Microsoft Intellimouse i podobnych modeli można w punkcie Rolka myszy ustawić, co ma się dziać przy naciśnięciu rolki. Standardowo włączone jest przewijanie o 3 wiersze. Można zmienić liczbę wierszy, ustawić przewijanie o ekran lub całkiem wyłączyć rolkę myszy. W obszarze Automatyczne wspomaganie wskaźnika możliwe jest określenie, czy kursor myszy ma automatycznie przemieszczać się do podświetlonego przycisku w otwartym oknie dialogowym, aby możliwe było szybkie jego kliknięcie. Czułość myszy W sekcji Podwójne kliknięcie i przeciąganie określ tolerancję przesunięcia myszy podczas dwukrotnego kliknięcia oraz przeciągania. Wartości podawane są w pikselach. Wskazówka: Wypróbuj nowe ustawienia na ikonie testowej. W obszarze Efekt unoszenia możliwa jest zmiana tolerancji ruchu kursora oraz czas wyświetlania efektu unoszenia. Ten efekt występuje, kiedy kursor myszy znajduje się przez określony czas na danym elemencie. 244

246 Porada: również tu dostępny jest symbol testowy. Rozjaśni się ona, jak tylko najedziemy na nią wskaźnikiem myszy. Aktywne śledzenie okna Mamy tu do czynienia ze stosunkowo słabo znaną funkcją systemu Windows, która może sprawić, że całkowicie zmieni się Twój sposób obchodzenia z oknami systemu Windows: jest to tak zwane Śledzenie okna aktywnego. Jeżeli funkcja ta jest włączona, wystarczy najechać wskaźnikiem myszy na nieaktywne okno aby je aktywować i od razu można rozpocząć pracę z programem. Nie trzeba więcej klikać okna, aby je aktywować. Aby aktywne okno znajdowało się zawsze na wierzchu, włącz odpowiednią opcję w sekcji Pierwszy plan. Klawiatura Obszar Migający kursor pozwala na ustawienie sposobu w jaki migać ma wskaźnik myszy w polu wprowadzania (np. w programach do edycji tekstu). Porada: W małym oknie po prawej stronie widać podgląd obecnych ustawień i wprowadzanych zmian. Za pomocą regulacji suwaka ustawia się częstotliwość migania. Jeśli to konieczne, można również ustawić szerokość kursora w pikselach, aby dostosować ją do swoich upodobań. Nowoczesne klawiatury posiadają specjalne klawisze Windows, na których znajduje się logo Windows. Za pomocą tego klawisza można otworzyć menu Start systemu Windows, a w kombinacji z innymi klawiszami służy on do uruchamiania funkcji specjalnych, takich jak maksymalizowanie wszystkich okien (Windows + M) lub wyświetlanie mojego komputera lub Komputera w systemie Windows Vista (Windows + E). Jeśli taka kombinacja klawiszy nie jest potrzebna lub z powodu rozmieszczenia klawiszy powoduje nieopatrzne uruchamianie, należy wyłączyć tę opcję. Menu Start (niedostępne w systemie Windows 8) Ogólne Obszar Prędkość menu pozwala na określenie, czy podmenu powinno otworzyć się automatycznie, gdy tylko kursor znajdzie się w odpowiednim położeniu, czy też wymagane ma być kliknięcie. W tym punkcie występują duże różnice między poszczególnymi systemami operacyjnymi, które tu nie będą wyjaśniane. Windows XP: Jeśli zdecydujesz się na opcję Wyświetlanie po wskazaniu, możesz określić czas przez jaki wskaźnik myszy musi pozostać bez ruchu, aby otworzyło się menu. W części Użytkownik można określić, czy nazwa użytkownika ma być wyświetlana w górnej części menu Start. Co więcej, przycisk Zamknij pozwala na wyświetlenie lub ukrycie przycisku Wyloguj slużącego do przełączania użytkowników. 245

247 Windows 7: W obszarze Zakończ sesję możliwe jest określenie akcji, która ma zostać podjęta po kliknięciu przycisku Zakończ sesję. Standardowo komputer jest wyłączany. W stanie uśpienia i trybie oszczędzania energii zawartość pamięci ulotnej komputera zachowywana jest na nośniku pamięci stałej, przez co stan komputera po wznowieniu jest identyczny jak w chwili jego wprowadzania w stan hibernacji lub wstrzymania, nie tracimy żadnych otwartych dokumentów czy aplikacji. Po wznowieniu może kontynuować pracę. Podczas gdy tryb oszczędzania energii zmniejsza jedynie pobór prądu, w dalszym ciągu pobierając niewielką ilość, komputer w stanie hibernacji może zostać kompletnie odłączony od zasilania. Dlatego też wprowadzanie w tryb hibernacji i wychodzenie z niego trwa wyraźnie dłużej. Można tu również nadać temu przyciskowi funkcję ponownego uruchamiania systemu, blokowania komputera, wylogowania aktualnego użytkownika lub zmiany użytkownika. Wystarczy wybrać opcję zgodną ze swoimi przyzwyczajeniami. Należy przy tym pamiętać, że ten przycisk będzie wyjątkowo wyłączał komputer, jeżeli jakakolwiek aktualizacja będzie gotowa do zainstalowania. Zapewnia to zainstalowanie wszystkich ważnych aktualizacji programów. Windows Vista: W części Przycisk wyłączania zasilania można określić, jaka czynność ma być wykonywana po kliknięciu przycisku wyłączania zasilania. Standardowo komputer wprowadzany jest w tryb oszczędzania energii. Jeśli jednak komputer ma zostać szybko wyłączony (lub funkcja ta w systemie Windows Vista w ogóle nie była używana) zalecamy wybranie wyłączenia komputera w tej opcji. Dzięki temu nie trzeba najpierw otwierać menu i tam wybierać pozycji Wyłącz. Trzecią możliwością jest wprowadzenie komputera w stan hibernacji. W stanie uśpienia i trybie oszczędzania energii zawartość pamięci ulotnej komputera zachowywana jest na nośniku pamięci stałej, przez co stan komputera po wznowieniu jest identyczny jak w chwili jego wprowadzania w stan hibernacji lub wstrzymania, nie tracimy żadnych otwartych dokumentów czy aplikacji. Po wznowieniu może kontynuować pracę. Podczas gdy tryb oszczędzania energii zmniejsza jedynie pobór prądu, w dalszym ciągu pobierając niewielką ilość, komputer w stanie hibernacji może zostać kompletnie odłączony od zasilania. Dlatego też wprowadzanie w tryb hibernacji i wychodzenie z niego trwa wyraźnie dłużej. Ostatnio używane Uzyj przycisku Ustawienia domyślne, aby przywrócić domyślne ustawienia systemu Windows. Windows XP: W części Ostatnio używane pliki można określić, czy ostatnio używane pliki mają być wyświetlane w menu Start w części Dokumenty; program daje też możliwość określenia dokładnej liczby wyświetlanych dokumentów. Ponadto można skonfigurować automatyczne kasowanie listy przy wylogowaniu. Windows Vista i Windows 7: 246

248 Obszar Ostatnio używane pliki pozwala określić, czy ostatnio używane pliki powinny pojawić się w menu Start w Niedawno używanych elementach. Możliwe jest także kasowanie zawartości tej listy. W sekcji Ostatnio używane programy można określić, czy w menu Start mają być wyświetlane ostatnio używane programy. W systemie Windows Vista możesz również użyć opcji Ustawienia, aby określić, które programy mają być wyświetlane w menu Start. Standardowo system Windows wyświetla wszystkie ostatnio używane programy. Skróty Obszar Przenoszenie i edycja skrótów pozwala zdefiniować czy przenoszenie skrótów ma być możliwe. Można tutaj także uruchomić moduł AVG Shortcut Cleaner. Zaawansowane (tylko system Windows XP) Można tutaj otworzyć w nowym oknie moduł AVG Styler i tym samym dopasować wygląd systemu Windows do własnych potrzeb, np. zmienić ikony dla folderów i obiektów menu. Pasek zadań Migające przyciski Podczas wprowadzania tekstu lub innej zawartości aktywacja pozostałych okien zostanie zablokowana. Jednak migająca ikona na pasku zadań zwróci Ci uwagę, że inna aplikacja wymaga Twojej uwagi. Jeżeli miganie ma zostać aktywne, opcja Włącz migające przyciski paska zadań musi być włączona. W sekcji Prędkość migania można określić częstotliwość, z jaką przycisk będzie migać na pasku zadań. Do wyboru są dwie opcje: pierwsza opcja pozwala migać przyciskowi okna w pasku zadań tak długo, aż zostanie kliknięty. Druga opcja ogranicza częstotliwość migania do konkretnej wartości, którą użytkownik sam może określić. Domyślna wartość wynosi 7. W obszarze Ogólne możliwe jest określenie czasu, jaki system Windows powinien odczekać po ostatniej akcji użytkownika, zanim zezwoli oknom innych programów na ponowne pojawienie się. Przyciski W tym miejscu możesz ustawić czy i w jaki sposób mają być wyświetlane przyciski na pasku zadań. Sekcja Wyświetlanie: w tym miejscu podaj maks. szerokość przycisków wyrażoną w pikselach. Wartość domyślna wynosi 154 piksele. Jeżeli dezaktywujesz opcję Animacja przycisków, system Windows nie będzie animował odpowiednich przycisków paska zadań, jeśli jakiekolwiek okno będzie otwarte. W ten sposób zaoszczędzone zasoby komputera mogą zostać przydzielone innym zadaniom. W obszarze Grupowanie można określić w jakich przypadkach okna programów mają być grupowane na pasku zadań w jeden przycisk. Zminimalizowane okna W niektórych przypadkach, kiedy program zostanie zminimalizowany, pozostaje tylko pasek tytułu, który zostaje automatycznie usytuowany w dolnej części obramowania. 247

249 W sekcji Położenie i wyrównanie możesz określić dokładną pozycję tych pasków. Standardowo ustawiony jest układ do lewej i do dołu, przy czym w przypadku więcej niż jednego paska są wyświetlane obok siebie. W obszarze Rozstaw można określić jak dużo pikseli powinno znajdować się między poszczególnymi paskami tytułów. Zaawansowane Powiadomienia są często wyświetlane przy zegarze systemowym, aby informować użytkownika o ważnych zdarzeniach lub pytać o możliwość wykonania różnych czynności, takich jak usuwanie nieużywanych skrótów z pulpitu. Tu możesz ustawić różne opcje dla tych ustawień pomocniczych Komunikacja Sieć Otoczenie sieciowe Tutaj można dopasować pod indywidualne potrzeby różne ustawienia dotyczące wyświetlania reguł/ zezwoleń w Otoczeniu sieciowym. Można m.in. zapobiec wyświetlaniu Twojego komputera w oknie Moje miejsca sieciowe innych komputerów oraz dostępu (używając Twojego hasła) do danych na Twoim komputerze, nawet w przypadku kiedy nie zostały zdefiniowane żadne udostępnione zasoby. Zaawansowane W części Universal Plug & Play można wyłączyć usługę systemu Windows służącą do automatycznego rozpoznawania urządzeń sieciowych. Ta implementacja automatycznego rozpoznawania może stanowić potencjalne ryzyko bezpieczeństwa i powinna zostać wyłączona, jeżeli nie jest konieczna do poprawnego funkcjonowania systemu. Usługa Jakość usługi zapobiega przed rezerwacją przez system Windows części przepustowości łącza internetowego dla ważnych pakietów. Wyłącz opcję Rezerwuj przepustowość, jeśli chcesz korzystać z pełnych możliwości swojego łącza. Hasła (tylko system Windows XP) Funkcja zapamiętywania haseł oznacza, iż użytkownik nie musi wprowadzać swojego hasła za każdym razem, gdy łączy się z internetem, zabezpieczonymi serwerami, itp. Jednakże hakerzy mogą złamać i wykorzystać takie hasła. Na tej płaszczyźnie możesz zapobiec automatycznemu zapisywaniu haseł. Czas internetowy Tu możesz ustawić, żeby zegar Twojego komputera synchronizował się od czasu do czasu przez internet z zegarem atomowym, żeby zawsze mieć ustawiony czas faktyczny. W tym celu włączona musi zostać opcja: Synchronizuj automatycznie z internetowym serwerem czasu. W części Dostępne serwery czasu wyświetlanych jest kilka uznanych pozycji. Więcej serwerów czasu można dodać poprzez opcję Dodaj. Internet Tutaj można określić zachowanie istniejącego połączenia oddzwaniającego podczas wylogowania 248

250 użytkownika oraz wyłączyć zaporę systemu Windows W systemie Windows XP można również kliknąć przycisk Ustawienia, aby ustawić różne zaawansowane opcje połączenia internetowego. Internet Explorer Paski eksploratora systemu Windows Tutaj możesz ustawić, jak mają działać paski w Internet Explorer. Możesz np. ustawić, żeby pasek wyszukiwania był zawsze przeszukiwany przez Google i automatyczne uzupełnianie w pasku adresu. Widok W sekcji Paski tytułów, wprowadź tekst, który chciałbyś zobaczyć w pasku tytułu programu Internet Explorer. Ulubione Tutaj możliwe jest wyświetlenie oraz ukrycie ulubionych folderów i ich zawartości, a także folderów niechcianych. Pamiętaj, że zawartość Ulubionych nie jest tu wyświetlana. Wyświetlają się jedynie dostępne foldery. Dodatkowo można sortować foldery według nazw. Menu Tutaj można modyfikować pasek menu programu Internet Explorer oraz użyć przycisku Ustawienia, aby dodać wiele przydatnych poleceń do menu kontekstowego, które wyświetlane jest po kliknięciu strony prawym przyciskiem myszy. W obszarze Pokaż kod źródłowy możliwe jest określenie, czy po kliknięciu opcji Pokaż kod źródłowy, strona powinna otworzyć się w programie Internet Explorer lub innym, np. w edytorze systemu Windows (notatniku). Nawigacja W części Zachowanie stron internetowych można określić, w jaki sposób przeglądarka Internet Explorer ma się zachowywać w czasie wywoływania łącz. Tak mogą być otwarte wyskakujące okienka albo w innych programach otwarte łączna np. zawsze w nowej karcie rejestru w aktualnym oknie. W punkcie Strony główne ustawia się, jakie strony internetowe mają się wyświetlać automatycznie po uruchomieniu przeglądarki Internet Explorer. Można przy tym wybrać większą liczbę stron. Skorzystaj z przycisków Do góry oraz W dół, aby zmienić kolejność stron. Bezpieczeństwo Tu chodzi o ustawienia istotne z punktu widzenia bezpieczeństwa w przeglądarce Internet Explorer. W sekcji User Agent String możliwe jest określenie, w jaki sposób Internet Explorer identyfikować ma strony, które odwiedza użytkownik. W obszarze Potwierdzenie pobierania możliwe jest określenie, czy Internet Explorer może pobierać typy plików takie jak pliki wideo lub pliki muzyczne bez wymagania potwierdzenia. Aby móc zdecydować, czy pliki te mają być pobierane, należy zaznaczyć opcję Wymagaj potwierdzenia 249

251 przed pobraniem. Usługi Tutaj należy określić rodzaj połączenia z Internetem, który możliwie najpełniej odpowiada szybkości posiadanego łącza. Sekcja Maksymalna liczba połączeń pozwala na określenie maksymalnej liczby połączeń z serwerami. Mozilla Firefox Ogólne Tu możesz dokonać ogólnych ustawień dla przeglądarki internetowej Mozilla Firefox. W obszarze Animacja tekstu możliwe jest wyłączenie irytujących efektów tekstowych, takich jak np. ciągłe miganie lub latający po ekranie tekst. Jeśli efekty te są dla Ciebie nie do zniesienia, możesz je wyłączyć przy pomocy opcji Wyłącz migający tekst oraz Wyłącz latający tekst. W obszarze Komunikaty o błędach możliwe jest określenie, czy komunikaty o błędach dotyczące nieudanych prób połączenia z serwerem wyświetlane mają być w oknie dialogowym, czy w oknie przeglądarki. W punkcie Położenie paska bocznego możesz ustawić, czy pasek boczny ma się wyświetlać po prawej, czy po lewej stronie okna przeglądarki. Pasek boczny może standardowo wyświetlać zakładki, kronikę i pobieranie przeglądarki. Operacja W tym miejscu można wprowadzić ustawienia związane z obsługą przeglądarki Mozilla Firefox. W obszarze Pasek adresu możliwe jest określenie, czy adres strony internetowej ma być automatycznie uzupełniany, tzn. czy po wpisaniu kilku pierwszych znaków, wyświetlone zostaną odpowiednie adresy stron internetowych (które użytkownik wcześniej odwiedził). Dla wersji programu Mozilla Firefox 2 oraz nowszych, możliwe jest także włączenie przycisku Załaduj adres, który pojawi się obok pasku adresu. W obszarze Otwórz podmenu możliwe jest określenie czasu oczekiwania na otworzenie podmenu po najechaniu na nie kursorem myszy. Okno Na tym poziomie możesz ustawić, jak powinno być wyświetlane wyskakujące okienko w Mozilla Firefox i jaki wpływ mogą mieć witryny na wygląd tych wyskakujących okienek. Sekcja Otwieranie linków pozwala na określenie, czy po klinięci linku, zostanie wyświetlony on w tym samym, czy też nowym oknie. Sekcja JavaScript znajdująca się w obszarze Dozwolone akcje okna pozwala na ograniczenie zmian dokonywanych przez strony internetowe w wyskakujących oknach. Niektóre witryny próbują ukryć wszystkie paski nawigacyjne wyskakujących okienek, aby je zamaskować jako Windows-okno komunikacyjne. Teraz możesz położyć temu kres. 250

252 Karty (program Mozilla Firefox 2 lub nowszy) Tu możesz przeprowadzić ustawienia dla zachowania zakładek w Mozilla Firefox. W części Przycisk "Zamknij" można ustalić, w którym miejscu ma być wyświetlany przycisk Zamknij dla kart. Możesz tu wybrać spośród czterech różnych pozycji. W części Minimalna szerokość możesz ustawić od wersji Mozilla Firefox 2 minimalną szerokość zakładek. Przy wielu otwartych zakładkach szerokość pojedynczych zakładek jest automatycznie tak dalece zmniejszana, że osiąga tutaj ustawioną minimalną szerokość. Jeśli wtedy są otwarte inne zakładki, to po prawej stronie wyświetla się pasek obrazu, dzięki któremu można zwinąć obecnie niewyświetlane zakładki. W części Kolor aktywnej karty możesz w opcji Wyróżnij kolorem określić, jakim kolorem ma być wyróżniona aktywna w danym momencie w przeglądarce zakładka. Kliknij przycisk Zmień, aby zmienić kolor używany do podświetlania górnych i dolnych granic aktywnej karty. Usługi W tym miejscu można włączyć funkcję Pipelining przeglądarki Mozilla Firefox. Przetwarzanie potokowe (Pipelining) jest funkcją eksperymentalną, przy której przeglądarka przez połączenie z serwerem sieci Web wysyła naraz kilkanaście zapytań pobrania. Niestety to nie jest wspierane przez wszystkie serwery sieci Web. Opera Pasek tytułu W tym miejscu można wprowadzić ustawienia dotyczące wyświetlania tytułów i logo w przeglądarce Opera. W części Pasek tytułu można określić w polu Tytuł tekst, który ma być pokazywany na pasku tytułu przeglądarki Opera. W przypadku pozostawienia tego pola pustego i kliknięciu Zatwierdź lub OK, zostanie ono automatycznie uzupełnione tekstem Opera. W części Ikona Opery można wybrać z dysku inną ikonę zamiast standardowego czerwonego O. Będzie ona wyświetlana na pasku zadań systemu Windows i w oknie aplikacji Opera. Jeśli wybrany zostanie prawidłowy plik ikony (plik.ico), ikona zostanie pokazana od razu. W przypadku wyboru nieprawidłowego pliku, w dalszym ciągu stosowana będzie domyślna ikona Opera. Operacja W tym miejscu można wprowadzić ustawienia związane z obsługą przeglądarki Opera. W punkcie Uzupełnienie adresów internetowych możesz ustawić, żeby adresy w pasku adresów były automatycznie uzupełniane, tj. żeby adresy stron internetowy były wyświetlały się automatycznie uzupełnione w wierszu adresu po wpisaniu pierwszych kilku liter. Jeśli podane zostanie np. jedno słowo, wtedy na końcu zostaną dodane domeny najwyższego poziomu, takie jak.pl i.com, a na początku przedrostek Wyłączenie tej funkcji może w niewielkim stopniu przyspieszyć działanie przeglądarki Opera. Funkcja Pokaż kod źródłowy pozwala wybrać, czy po włączeniu Kodu źródłowego wybranej strony, 251

253 powinien wyświetlić się on w edytorze przeglądarki Opera, czy też w innym programie, np. w edytorze systemu Windows. Usługi W tym miejscu można ponownie włączyć szybką nawigację, która od wersji Opera 9 domyślnie ustawiana jest w trybie automatycznym. Wybierając Tryb automatyczny określić można, czy ustawienia serwera powinny być brane pod uwagę podczas przeglądania historii przeglądarki, informując tym samym przeglądarkę o tym, czy strona może zostać załadowana z pamięci podręcznej, czy może powinna być za każdym razem pobierana od nowa. Drugie rozwiązanie jest niezbędne do prawidłowego funkcjonowania stron sklepów internetowych. Jednakże, często zdarza się, że serwer wymaga pobrania strony ponownie, nawet jeśli nie jest to konieczne. Wybór opcji Tryb zgodności oznacza, że niezależnie od instrukcji serwera w czasie nawigacji w historii przeglądarki strony nigdy nie są wczytywane z pamięci podręcznej, lecz zawsze pobierane z serwera. Ustawienie to z reguły nie jest wymagane i nie jest zalecane z uwagi na zmniejszenie szybkości poruszania się w Internecie Wybierając Tryb szybki określić można, czy strony znajdujące się na komputerze mają być zawsze ładowane z pamięci podręcznej. Zaletą tego trybu jest nie tylko błyskawiczne ładowanie stron przy przechodzeniu wstecz i dalej, ale także pobieranie mniejszej ilości danych z Internetu. Oprócz tego w przypadku nawigacji zwykle informacje wprowadzone w formularzach nie są kasowane. Prawidłowe działanie stron z treściami aktywnymi może jednak wymagać ręcznego wczytywania stron przez ich odświeżanie (np. za pomocą klawisza F5). Wyszukiwanie W tym miejscu można wybrać wyszukiwarkę, której przeglądarka Opera ma używać ogólnie i na stronie szybkiego wybierania, oraz jak ma wyglądać strona szybkiego wybierania. W części Standardowa wyszukiwarka można wybrać wyszukiwarkę, której ma używać przeglądarka Opera. Będzie ona stosowana do zapytań wprowadzanych w polu wyszukiwania, w pasku adresu, przez opcję Szukaj w menu kontekstowym zaznaczonego tekstu oraz przy wprowadzeniu kilku słów w pasku adresu. Opcja Szybkie wybieranie domyślnej wyszukiwarki umożliwia konfigurację wyszukiwarki w celu wyświetlania jej domyślnie na stronie szybkiego wybierania w nowej karcie. i czat Outlook Express (tylko system Windows XP) Tu możesz zmienić czcionkę, która wyświetla się w pasku tytułu aplikacji. Możesz poza tym podać, czy podczas uruchamiania ma się wyświetlać aplikacja ekranu powitalnego. Tutaj można też skonfigurować funkcję bezpieczeństwa, która blokuje wykonywanie plików w załącznikach . Jeśli przeszkadza Ci ta blokada, możesz ją po prostu wyłączyć. Pamiętaj jednak, że nieostrożne naciśnięcie na niebezpieczny załącznik może aktywować np. wirus. Poczta systemu Windows (tylko system Windows Vista) 252

254 Tu możesz zmienić czcionkę, która wyświetla się w pasku tytułu aplikacji. Możesz poza tym podać, czy podczas uruchamiania ma się wyświetlać aplikacja ekranu powitalnego. Tutaj można też skonfigurować funkcję bezpieczeństwa, która blokuje wykonywanie plików w załącznikach . Jeśli przeszkadza Ci ta blokada, możesz ją po prostu wyłączyć. Pamiętaj jednak, że nieostrożne naciśnięcie na niebezpieczny załącznik może aktywować np. wirus. Office Outlook (tylko system Windows 7) W części Minimalizowanie Outlook wybierz, czy Outlook 2003/XP przy zmniejszaniu okna powinien wstawić ikonę na pasku zadań albo w obszarze powiadomień paska zadań (obok zegara). Jeśli korzystasz z obszaru powiadomień, włącz opcję Minimalizuj program Outlook. W obszarze Ochrona załączników kliknij przycisk Ustawienia, aby otworzyć okno umożliwiające określanie typów plików, które powinny być automatycznie blokowane. Windows Messenger (tylko system Windows XP) Opcja Uruchom umożliwia zdefiniowanie, w jakich okolicznościach program Windows Messenger powinien otwierać się automatycznie. Jeśli chcesz całkowicie zabronić uruchamiania Windows Messenger, wybierz opcję Zapobieganie uruchamianiu Windows Messenger. Jeśli w ogólne nie używasz Windows Messenger, możesz również całkowicie usunąć go z systemu. W tym celu wystarczy skorzystać z opcji Usuwanie. Prywatność Ogólne Tutaj możesz zmienić ustawienia istotne dla Twojego bezpieczeństwa oraz prywatności podczas pracy z komputerem. W części Automatyczne aktualizacje systemu Windows można określić, czy system Windows ma automatycznie nawiązywać połączenia z firmą Microsoft. Jeżeli opcja Automatyczne aktualizacje systemu Windows jest aktywna, a komputer posiada połączenie z internetem, system może nawiązać wtedy automatyczny kontakt z serwerem firmy Microsoft, w celu sprawdzenia czy dostępne są jakiekolwiek aktualizacje. Opcja Powiadom przed pobraniem aktualizacji powinna pozostać włączona, jeżeli chcesz decydować o tym, czy system Windows może pobierać dostępne aktualizacje z internetu. Zacieranie śladów Wprowadź specjalne ustawienia w celu zatarcia śladów pracy z dokumentami oraz surfowania po Internecie. W obszarze Usuwanie list historii dostępna jest opcja Usuń teraz, która czyści listę ostatnio używanych plików z menu Start. W części Opróżnij pamięć podręczną programu Internet Explorer można włączyć opcję Opróżnij pamięć podręczną Internet Explorer po jego zamknięciu, jeżeli przeglądarka ma kasować dane przechowywane w pamięci podręcznej w chwili jej zamknięcia. Powinniśmy tylko wtedy z tej opcji korzystać, jeżeli chcemy chronić naszą prywatność i nie chcemy aby osoby trzecie miały dostęp do 253

255 ostatnio przeglądanych przez nasz witryn sieci Web. Internet Explorer W tym miejscu można wprowadzić ustawienia dotyczące prywatności. W obszarze Zintegrowane filtry programu SmartScreen można włączyć filtry SmartScreen, aby upewnić się, że program Internet Explorer sprawdza, czy otwierane strony nie należą do podejrzanych i oszukańczych witryn. W obszarze Zintegrowane uwierzytelnianie systemu Windows włączyć można opcję Wyłącz zintegrowane uwierzytelnianie systemu Windows, aby upewnić się, że Internet Explorer nie skorzysta z uwierzytelniania systemu Windows podczas logowania się na stronach. Windows Media Player W tym miejscu można skonfigurować ustawienia prywatności programu Windows Media Player. Program Windows Media Player komunikuje się regularnie z Internetem. Obszar Ustawienia umożliwia określenie, czy informacje o ostatnio odtwarzanych multimediach powinny być zapisane. Kliknij Najwyższy poziom bezpeiczeństwa, aby włączyć wszystkie opcje na raz. Kliknięcie przycisku Zaawansowane pozwala przejść do ustawień ochrony danych w programie Windows Media Player. Tu możesz zablokować wykonywanie poleceń skryptów, wyłączyć automatyczne pobieranie licencji, wyłączyć automatyczne pobieranie brakujących kodeków oraz zablokować identyfikację odtwarzacza przez strony sieci Web. Zaawansowane W tym miejscu można wprowadzić dalsze ustawienia dotyczące prywatności. Obszar Pliki stronicowania posiada opcję Zarządzanie pamięcią, która pozwala na automatyczne usuwanie plików stronicowania systemu Windows podczas zamykania systemu. W obszarze Czas internetowy możliwe jest wyłączenie automatycznej synchronizacji zegara systemu Windows z czasem internetowym. W części Raportowanie błędów można określić, czy system Windows ma po wystąpieniu błędu wysyłać odpowiedni komunikat do firmy Microsoft z informację o Twojej konfiguracji systemu. Skorzystaj z przycisku Raportowanie błędów, aby wyświetlić różne raporty i usunąć je za pomocą jednego kliknięcia Administracja Logowanie użytkownika Ogólne Windows XP: Tu masz możliwość wyboru pomiędzy stroną powitalną a monitem logowania. Standardowym ustawieniem Windows XP jest ekran logowania systemu Windows, który wyświetla listę wszystkich do dyspozycji nazw użytkowników, także możesz zalogować się bezpośrednio przez naciśnięcie 254

256 przycisku myszki. Alternatywnie można włączyć opcję Użyj wcześniejszej wersji okna logowania. Spowoduje to ustawienie bezpiecznego okna logowania, w którym musisz ręcznie wprowadzić swoje dane. Można tu również określić inne opcje zachowania i wyglądu ekranu logowania. Windows Vista i Windows 7: Można tu dopasować zachowanie i wygląd ekranu i okna logowania. Kliknij przycisk Dostosuj, aby wprowadzić ustawienia poszczególnych opcji. Automatyczne logowanie Możesz pominąć logowanie w systemie, jeśli określony użytkownik jest logowany automatycznie. Jeżeli masz ochotę, wybierz opcję Włącz automatyczne logowanie i wprowadź swoje dane logowania do poniższych pól. W sekcji Bezpieczeństwo ustaw, czy logowanie może być pominięte przy użyciu klawisza Shift. Poza tym system może być zmuszony do tego, aby po wylogowaniu ponownie wykonać logowanie. Komunikaty Opcja Powiadomienie przed logowaniem umożliwia ustawienie zdefiniowanych wcześniej powiadomień, które będą wyświetlane przed każdym zalogowaniem - na przykład, ostrzeżenie od szefa, aby nie korzystać z internetu podczas pracy. Aby to uczynić, włącz najpierw opcję Pokazywanie wiadomości przed zalogowaniem, a następnie wpisz tytuł oraz treść powiadomienia we właściwych polach. Opcja Wyszukiwanie błędów podczas logowania pozwala na określenie szczegółowych wiadomości statusu, które powinny być wyświetlane podczas logowania lub wylogowywania użytkownika. Przewodnik (Windows XP) Nowicjusze mogą się wybrać po starcie systemu na wycieczkę po Windows XP. Podczas Tour przedstawia się użytkownikowi wszystkie ważne moduły Windows XP. Wyłącz opcję po zalogowaniu wyświetlić Windows Tour, jeśli nie musi być więcej wyświetlane zaproszenie na Tour po uruchomieniu systemu. W polu Zakres, możliwe jest ustalenie, czy opcja obowiązuje dla aktualnego użytkownika, czy też dla wszystkich użytkowników. System Windows - Zapraszamy! (Windows Vista) / Wprowadzenie (Windows 7) Nowicjusze mogą po starcie systemu wyświetlić System Windows - Zapraszamy! (w Windows Vista) lub okno Wprowadzenie, które ma ułatwić instalację systemu i wyświetla linki do szczegółowych informacji oraz oferty w internecie. Tutaj można włączyć lub wyłączyć wyświetlanie tego elementu. Dyski Ogólne (tylko Windows XP) Tutaj dokonasz niektórych ustawień dotyczących dysków twardych. Między innymi można włączyć obsługę trybu UDMA66, która może prowadzić do wzrostu prędkości przy dostępie do dysków. 255

257 Opcja System plików NTFS pozwala na skorzystanie z dwóch opcji związanych z nowym systemem plików NTFS systemu Windows: Zapisywanie daty ostatniego uruchomienia pliku oraz Zapisywanie krótkich nazw plików (DOS). Zalecamy pozostawienie obu opcji w stanie aktywacji, ponieważ dezaktywacja może mieć negatywny efekty uboczne na efektywność defragmentacji dysku trwałego i na kompatybilność ze starszym oprogramowaniem. Obszar pamięci Windows automatycznie bije na alarm, kiedy na dysku ma mało miejsca do dyspozycji. Jeżeli ostrzeżenia te przeszkadzają użytkownikowi, możliwe jest wyłączenie opcji Wyświetlanie ostrzeżeń o małej ilości miejsca na dysku. Autoodtwarzanie W części Monitorowanie zmiany nośnika można włączyć opcję Monitoruj stację dysków CD pod kątem zmiany nośnika. W tym wypadku Windows nadzoruje dyski CD. Kiedy tylko zostanie założony nowy nośnik danych Windows sortuje go i próbuje automatycznie uruchomić jego zawartość. Po kliknięciu w obszarze AutoPlay opcji Zaawansowane otworzone zostanie okno, w którym możliwe jest określenie ustawień automatycznego odtwarzania dla różnych nośników, np. muzyki z płyt CD. Zaawansowane W obszarze AVG Styler, po kliknięciu opcji Uruchom AVG Styler otworzony zostanie moduł, który wykorzystać można do zmiany ikon poszczególnych dysków. W obszarze AVG Drive Defrag, po kliknięciu opcji Uruchom AVG Drive Defrag otworzony zostanie moduł, który wykorzystać można do defragmentacji dysków oraz optymalnego ułożenia plików na dyskach. W obszarze Komputer (lub Mój komputer w systemie Windows XP) po kliknięciu elementu Ustawienia można określić, które dyski będą wyświetlane w oknie (Mój) Komputer systemu Windows. Pamięć podręczna Zarządzanie pamięcią W tej części znajdują się ustawienia umożliwiające zarządzanie pamięcią fizyczną i wirtualną. W obszarze Pamięć wirtualna możliwe jest ustalenie, czy w razie konieczności, sterowniki oraz rdzeń systemu Windows mają być zastąpione lub trzymane w pamięci RAM. W obszarze Pliki stronicowania można określić, czy program AVG PC TuneUp 2015 ma nadpisywać zawartość plików stronicowania systemu Windows zerami i tym samym usuwać je podczas zamykania systemu. Kliknięcie opcji Zalecane spowoduje zatwierdzenie ustawień zalecanych przez program AVG PC TuneUp Zużycie pamięci Tu możesz ustawić, czy komputer powinien rezerwować więcej pamięci RAM dla programów czy dla pamięci podręcznej systemu. 256

258 Zaawansowane Po kliknięciu odpowiednich przycisków, użytkownik zostanie przeniesiony do modułów AVG StartUp Manager oraz AVG Process Manager, które to mogą zostać użyte do konfiguracji uruchamiania systemu i zarządzania uruchomionymi procesami. Uruchamianie i konserwacja Uruchamianie systemu W tym miejscu można wprowadzić ogólne ustawienia dotyczące uruchamiania systemu Windows. W obszarze Defragmentacja plików startowych możliwe jest wybranie opcji Włącz defragmentację plików startowych w celu określenia, czy pliki wymagane przy uruchamianiu systemu powinny zostać uporządkowane na dysku twardym w taki sposób, aby dostęp do nich był naprawdę szybki. W obszarze Logo startowe i komunikaty o błędach możliwe jest wybranie opcji Wyłącz logo startowe i komunikaty o błędach w celu określenia, czy system Windows powinien wyświetlać logo startowe, a także pokazywać komunikaty o błędach podczas uruchamiania systemu. W obszarze Czas oczekiwania dla sprawdzania dysku możliwe jest określenie maksymalnego czasu, jaki użytkownik może czekać podczas uruchamiania programu skanującego CHKDSK. Ten program włącza się zawsze automatycznie wtedy, kiedy komputer wcześniej nie został porządnie zamknięty i sprawdza dane na twardym dysku czy są nieuszkodzone. Zakończenie (tylko Windows XP) W tym miejscu można skonfigurować zachowanie systemu Windows w przypadku zawieszenia się pojedynczych programów. W obszarze Czas oczekiwania na odpowiedź możliwe jest określenie w milisekundach maksymalnego czasu oczekiwania na odpowiedź danego programu. Zostanie od wówczas zakończony w menadżerze zadań lub przy zamykaniu systemu. W obszarze Automatyczne zamykanie programów możliwe jest zdecydowanie o automatycznym wyłączaniu programów lub wyświetlaniu okna Zamknij program. Pulpit i pasek zadań W tym miejscu można wprowadzić ustawienia dotyczące stabilności pulpitu i paska zadań. W części Pulpit i Pasek zadań we własnych procesach można, poprzez włączenie opcji Uruchom Pulpit oraz Pasek zadań jako oddzielne procesy, zwiększyć stabilność systemu w przypadku awarii programu Eksplorator Windows. Opcja ta zwiększa stabilność, ale wymaga dodatkowych 8 MB miejsca na dysku. W obszarze Automatyczny restart pulpitu i paska zadań możliwe jest włączenie opcji automatycznego restartu pulpitu i paska zadań w przypadku wystąpienia błędu. W ten sposób nadal można obsługiwać system. Błędy 257

259 W tym miejscu można skonfigurować działanie systemu w przypadku wystąpienia błędów. W obszarze Sygnały dźwiękowe możliwe jest włączenie opcji Włącz sygnały dźwiękowe dla błędów w celu określenia, czy system powinien odtwarzać dźwięk w przypadku wyświetlania komunikatu o błędzie lub niewłaściwym wpisie. W obszarze Błędy systemu możliwe jest wybranie z listy rozwijalnej, co powinno się dziać, w przypadku zatrzymania pracy systemu spowodowanego błędem krytycznym. Opcja ta pozwala zapisywać takie zdarzenia w dzienniku systemowym. W obszarze Raportowanie błędów możliwe jest określenie, czy system Windows powinien wysyłać raport o błędach do firmy Microsoft, w przypadku wystąpienia błędu. W komunikacie takim oprócz informacji o błędzie przesyłane są także informacje o systemie. System Ogólne W obszarze Rejestracja systemu Windows możliwa jest zmiana nazwy i firmy użytkownika, który zarejestrował aktualną wersję systemu Windows. Tutaj możesz również odczytać numer seryjny oraz ID licencji systemu Windows. W obszarze Instalator systemu Windows - dane użytkownika wprowadź nazwę oraz firmę użytkownika, aby były one stosowane automatycznie podczas instalacji nowego oprogramowania. W obszarze Informacje o pomocy technicznej możliwe jest użycie przycisku Ustawienia, aby otworzyć okno konfiguracji, w którym modyfikować można informacje o właściwościach systemu. Wspólne okna dialogowe Tu określisz wygląd wspólnych okien dialogowych otwierania i zapisu plików. W obszarze Nazwa pliku możliwe jest określenie, czy we wspólnych oknach dialogowych, opcja niedawno używanych plików wyświetlana ma być w jednym polu. W systemie Windows XP dostępne są również ustawienia nawigacji w folderach, gdzie można określić, które elementy nawigacyjne umożliwiające uproszczoną obsługę będą wyświetlane we wspólnych oknach dialogowych. Można również włączyć wyświetlanie przycisku Wstecz oraz określić, czy powinien wyświetlać się pasek nawigacji po lewej stronie wspólnego okna dialogowego. Wyszukiwanie (tylko system Windows XP) Tu zdefiniujesz wygląd i zachowanie okna wyszukiwania. Opcja Wyłącz usługę indeksowania zapobiega przed automatycznym indeksowaniem zawartości plików przez system, gdy komputer jest w stanie bezczynności. Opcja Użyj klasycznej wyszukiwarki exploratora Windows zastępuje nowoczesny styl okna wyszukiwarki klasycznym. W obszarze Wyszukane typy plików należy kliknąć Typy plików, aby określić, które typy plików tekstowych mogą być przeszukiwane. 258

260 Foldery specjalne Tutaj ustawia się, do jakich ścieżek fizycznych mają się odnosić foldery specjalne, jak Moje dokumenty Zaznacz predefiniowane ścieżki i kliknij Edytuj, aby dostosować je do swoich wymagań. Wiersz poleceń Możesz dokonać ustawień, które określą jak powinien wyglądać i reagować wiersz polecenia. W obszarze Ukończenie możliwe jest określenie, które kombinacje klawiszy mają być używane do pełnych nazw plików i folderów. W obszarze Ustawienia zaawansowane można kliknąć przycisk Zaawansowane, aby otworzyć okno służące do zmiany wyglądu i folderu startowego wiersza poleceń. Bezpieczeństwo Kontrola Konta użytkownika (tylko systemy Windows Vista i Windows 7) Kontrola konta użytkownika (User Account Control) zapewnia brak możliwości wprowadzania nieautoryzowanych zmian na komputerze. Działa to w ten sposób, że w przypadku potencjalnych zmian w systemie, na ekranie wyświetlony zostanie komunikat, sprawdzający, czy użytkownik posiada prawa administratora do wprowadzenia danych zmian. Kiedy Kontrola konta użytkownika jest włączona, zwykły użytkownik w czasie wprowadzania zmian zawsze proszony jest o podanie hasła administratora. W tym miejscu można określić, w jaki sposób użytkownik zalogowany jako administrator ma być informowany o potencjalnych zmianach i proszony o ich zatwierdzenie. System Windows rozróżnia zmiany wprowadzane przez użytkownika (np. w zakresie ustawień dotyczących bezpieczeństwa) i uruchamianie programów, które mogą wprowadzać zmiany. W tym miejscu można wprowadzić szczegółowe ustawienia dotyczące zmian, których wprowadzenie wymaga potwierdzenia, i wymagalności podawania hasła. Jako, że jest to opcja istotna dla bezpieczeństwa, zaleca się pozostawić funkcję Kontroli konta użytkownika aktywną oraz przynajmniej zaznaczyć opcję Potwierdzenie bez wpisywania hasła (dla systemu Windows Vista) lub W przypadku zmian w programach, bez hasła (dla systemu Windows 7). Celem Kontroli konta użytkownika jest zapewnienie, że żadne programy nie są uruchamiane w tle bez wiedzy użytkownika. System Windows rozpoznaje w czasie uruchamiania każdego programu, czy jest on w stanie wprowadzać zmiany w komputerze. Jeżeli jest, to przy włączonej Kontroli konta użytkownika system prosi o zatwierdzenie przez administratora uruchomienia programu. Funkcja ta stanowi ważny poziom zabezpieczeń na wypadek uruchomienia np. nieznanego (a tym samym potencjalnie szkodliwego) programu bez wiedzy i zezwolenia użytkownika. Centrum zabezpieczeń (Windows Vista) / Centrum akcji (Windows 7) Centrum bezpieczeństwa lub Centrum akcji, jak to się nazywa w Windows 7, sprawdza regularnie w tle status bezpieczeństwa komputera i wyświetla ostrzeżenia, jeśli stwierdzi możliwy problem dotyczący bezpieczeństwa. Jeśli te ostrzeżenia na komputerze są wyświetlane pomyłkowo albo zasadniczo nie chcesz 259

261 otrzymywać ostrzeżeń z centrum zabezpieczeń/centrum akcji możesz wyłączyć je tutaj. Zaawansowane W obszarze Hasło dla wygaszacza ekranu określi można po jakim czasie trwania wygaszacza ekranu uaktywniona zostanie funkcja ochrony hasłem (jeśli jest ona włączona). Wielkość zadana wynosi 5 sekund Kreatory W tej kategorii znajduje się kreator Kopiuj ustawienia. Kopiuje on wszystkie ustawienia użytkownika na inne konta użytkowników lub na inne ekrany logowania systemu Windows. Opcje kopiowania Aby dokonać wielu ustawień związanych ze zmianą wyglądu oraz zachowania systemu, skorzystać można z funkcji AVG System Control. Niestety większość tych ustawień jest ważna tylko obrębie Twoje aktualnego konta użytkownika. Kreator Opcji kopiowania pozwala kopiować ustawienia do innych profili oraz do ekranu logowania systemu Windows. W następnej kolejności kreator zaprezentuje listę ustawień i preferencji, które mogą zostać skopiowane. Dokonaj wyboru, a następnie kliknij Dalej. Teraz możesz wybrać, gdzie skopiować zaznaczone ustawienia. Jedną z możliwości jest (w zależności od zaznaczonych ustawień) ekran logowania. Jeżeli posiadasz kilka profili użytkownika, możesz również skopiować ustawienia do dowolnego z nich. Zaznacz wybraną lokalizację oraz kliknij Dalej, aby uruchomić proces kopiowania. Po pomyślnym zakończeniu procesu kopiowania można zamknąć kreatora, klikając przycisk Zakończ Personalizacja wyglądu systemu Windows W kolejnym rozdziale wyjaśniono, w jaki sposób spersonalizować wygląd systemu Windows przy pomocy modułu AVG Styler. Należy pamiętać, że z k ategorii Ek ran rozruchowy oraz Logo startowe można k orzystać wyłącznie w systemie Windows Vista. Bez swojej szaty graficznej Windows nie zajdzie za daleko. Jak ważna jest odpowiednia grafika, pokazują nowe systemy Windows Vista i Windows 7: cały system operacyjny wygląda od razu bardziej nowocześnie. Tak jak w modzie, nowe style szybko się nudzą, nie mówiąc już o ludziach, którym zawsze przeszkadza "cukierkowaty" wygląd. Dzięki AVG Styler, możesz zmienić wygląd wielu elementów systemu Windows i dopasować je do własnego gustu. Liczba dostępnych zmian zadziwia! Więcej informacji znajdziesz w odpowiadającym podrozdziale: 1. Zmiana wyglądu systemu Windows 2. Ekran startowy 260

262 3. Wskazówki dotyczące ekranów rozruchowych 4. Logo startowe 5. Ekran logowania 6. Elementy systemowe 7. Zarządzanie pakietami ikon 8. Kategoria "System plików danych" 9. Widok 10. Naprawa 11. Kategoria Styl wizualny Zmiana wyglądu systemu Windows W obszarze Start Center uruchom moduł AVG Styler z kategorii Personalizacja, a następnie kliknij opcję Personalizacja wyglądu systemu Windows dostępną w polu Zmiana wyglądu systemu Windows. Ewentualnie, możliwe jest uruchomienie modułu poprzez wybranie ze Start Center narzędzia Wszystkie funkcje, a następnie kliknięcie opcji Zmiana wyglądu systemu Windows znajdującej się pod polem Windows. Pojawi się strona startowa AVG Styler, umożliwiająca dostęp do wszystkich opcji modułu. Wybierz obszar, w którym chcesz wprowadzić zmiany. Popuść wodze kreatywności i skonfiguruj wygląd systemu Windows dokładnie tak, jak chcesz Ekran startowy Podczas procesu uruchamiania systemu Windows standardowo wyświetla się czarny ekran. AVG Styler pozwala za pomocą kilku kliknięć całkowicie zmienić wygląd ekranu startowego. Daj ponieść się wyobraźni i stwórz swój własny ekran startowy, na przykład, ze swoim ulubionym zdjęciem z wakacji. Ta funkcja nie jest dostępna w systemach operacyjnych Windows 7 i 8, ponieważ nie jest w nich używany ekran rozruchowy. Jak to zrobić: W obszarze Start Center uruchom moduł AVG Styler z kategorii Personalizacja, a następnie kliknij opcję Personalizacja wyglądu systemu Windows dostępną w polu Zmiana wyglądu systemu Windows. W pasku nawigacji, kliknij opcję Ekran rozruchowy znajdującą się w oknie po lewej. AVG Styler wyświetla wszystkie dostępne ekrany logowania. Przy pierwszym użyciu modułu wyświetlany jest tylko standardowy ekran logowania systemu Windows. Nowe ekrany rozruchowe można najpierw dodać do listy, a następnie zastosować jeden wybrany ekran. Aby to uczynić, dostępne są następujące opcje: 261

263 Pobranie stworzonego wcześniej ekranu startowego Kliknij przycisk Dodaj znajdujący się na górze po lewej stronie w pozycji Ekrany rozruchowe. Wybierz opcję Pobierz ekran startowy ze strony AVG. Zostaniesz przeniesiony do strony, na której dostępny jest szeroki wybór rożnych ekranów startowych, które pomogą Ci zmienić wygląd ekranu tak jak tylko chcesz. Kliknij wybrany ekran rozruchowy. Zostanie on automatycznie otwarty przez moduł AVG Styler i dodany do listy. Dodawanie ekranu startowego z pliku Kliknij przycisk Dodaj znajdujący się na górze po lewej stronie w pozycji Ekrany rozruchowe. Wybierz pozycję Załaduj ekran rozruchowy z pliku. Pojawi się okno Eksploratora, w którym można wybrać żądane pliki na moim komputerze. Obsługiwane są następujące formaty: Typ Rozszerzenia plików Opis.TBS Własny format modułu AVG Styler. Stardock Bootskin.BOOTSKIN Format wielu ekranów rozruchowych na stronach internetowych takich jak Obrazy.BMP;.PNG;.GIF;.JP G;.JPEG Jeżeli wybierzesz obrazek w jednym z tych formatów, okno Tworzenie ekranu startowego zostanie automatyczne wywołane, umożliwiając tym samym dodatkowe korekty. Pliki Ntoskrnl.exe.EXE Jądro systemu Windows XP, w którym umieszczony jest ekran rozruchowy. AVG Styler Ekran logowania AVG Wybierz nowy ekran startowy i nadaj mu nazwę, pod którą będzie wyświetlany na liście modułu AVG Styler. Można wprowadzić również nazwę autora. Nowo dodany ek ran rozruchowy pojawia się na liście. Można dodać k olejne ek rany rozruchowe. Tworzenie własnego ekranu startowego Kliknij przycisk Nowy ekran znajdujący się w pozycji Ekrany rozruchowe. Pojawia się kreator, za pomocą którego można wyszukać obraz i na jego podstawie utworzyć ekran rozruchowy. Obraz można wyszukać na własnym komputerze lub na nośniku zewnętrznym. Istnieje również możliwość wyboru obrazu z kamery, skanera lub bezpośrednio z wyszukiwarki 262

264 Google udostępnionej przez moduł AVG Styler. W obydwu przypadkach, wystarczy zapisać obraz w lokalizacji, która będzie łatwa do odnalezienia, a następnie kliknąć Przeszukaj lokalne dyski, aby załadować zapisany obraz. Optymalizacja wyglądu nowego obrazka: Należy zwrócić uwagę, że dostępne opcje dopasowania pokazują jedynie efekt, w jakim obraz nie posiada jeszcze rozmiarów potrzebnych dla danego ekranu (640x480 pikseli) Opcja Tło pozwala na określenie koloru obszaru, który nie został przesłonięty przez obrazek użytkownika. Z przyczyn technicznych zalicza się do tego również tło paska postępu. Ponadto można dostosować do własnych preferencji pozycję, kolor pierwszego planu i kolor obramowania. Pasek ten umieścić najlepiej w takim miejscu, w którym nie będzie on niszczył ogólnego wizerunku ekranu. Zapisz nowy erkan startowy na liście AVG Styler, wybierając dla niego dowolną nazwę. Można wprowadzić również nazwę autora. Nowo dodany ek ran rozruchowy pojawia się na liście. Przywracanie ustawień domyślnych Jeśli użytkownikowi z jakiś powodów nie spodoba się wybrany ekran rozruchowy, może to w każdej chwili zmienić z powrotem na domyślny ekran systemu Windows. Kliknij przycisk Przywróć domyślne. Wtedy z listy automatycznie wybrany zostanie standardowy ekran rozruchowy i pojawi się w podglądzie. Kliknij Zastosuj, aby go zastosować. Zaznacz wybrany ekran rozruchowy na liście, aby wyświetlić jego podgląd. Kliknij przycisk Zastosuj. AVG Styler pozwala na dodawanie nowych ekranów startowych Wskazówki dotyczące ekranów rozruchowych Należy pamiętać, że te wskazówki będą działać jedynie w systemie Windows XP. Dla wszystkich stron startowych w systemie Windows XP można wykorzystać jednie 16 kolorów, wśród których niektóre są z góry ustalone (np. czarny). AVG Styler musi zatem zredukować cały zakres kolorów Twojej kompozycji (zazwyczaj 16.7 milionów) do ilości o wiele mniejszej, gdy klikasz Zapisz ekran startowy. AVG Styler wykorzystuje do tego skomplikowany algorytm, wybierający 16 najlepszych dla Twojego obrazu kolorów. Jeśli jednak obraz zawiera zbyt wiele różnych kolorów otrzymany wynik może nie być mimo to zadowalający. Doświadczenie pokazuje, że najlepsze ekrany startowe posiadają zaledwie kilka różnych kolorów. Oznacza to, że obraz skłądający się z kilku różnych odcieni niebieskiego oraz paru innych kolorów będzie prawdopodobnie efektownym ekranem startowym. Zmień główny kolor paska postępu na jeden z kolorów Twojego obrazu. Dzięki temu będzie można uniknąć 263

265 sytuacji, w której jeden z 16 cennych kolorów zostanie przeznaczony właśnie na ten pasek. Jeżeli to możliwe, unikaj odcieni w kolorze skóry przy tworzeniu ekranu startowego. Obrazy zawierające odcienie w kolorze skóry zazwyczaj nie mogą być poprawnie wyświetlone przy użyciu zaledwie 16 kolorów (każdy artysta graficzny to potwierdzi). Można jednak oczywiście zawsze spróbować! Logo startowe Należy pamiętać, że funkcja ta jest dostępna wyłącznie w systemie Windows Vista, ponieważ w systemach Windows XP, Windows 7 i Windows 8 nie jest używane logo startowe. Zaraz przed logowaniem wyświetlane jest małe animowane logo systemu. Moduł AVG Styler pozwala zmienić logo startowe bez konieczności wykonywania niebezpiecznych operacji w systemie. Jak to zrobić: W obszarze Start Center uruchom moduł AVG Styler z kategorii Personalizacja, a następnie kliknij opcję Personalizacja wyglądu systemu Windows dostępną w polu Zmiana wyglądu systemu Windows. Kliknij przycisk Logo startowe znajdujący się na pasku nawigacyjnym w lewej części okna. AVG Styler wyświetla wszystkie dostępne loga startowe. Teraz można dodać do listy nowe wcześniej przygotowane logo startowe lub stworzyć własne logo. Teraz można najpierw dodać do listy nowe logo startowe, a następnie je zastosować. Aby to uczynić, dostępne są następujące opcje: Pobieranie stworzonego wcześniej loga startowego Kliknij przycisk Dodaj znajdujący się na górze po lewej stronie w pozycji Logo startowe. Wybierz opcję Pobierz loga startowe ze strony AVG. Zostaniesz przeniesiony do strony, na której dostępny jest szeroki wybór rożnych wyglądów loga startowego, które pomogą Ci zmienić wygląd ekranu startowego tak jak tylko chcesz. Wybierz po prostu logo startowe na stronie AVG. Zostanie on automatycznie otwarty przez moduł AVG Styler i dodany do listy. Te eleganckie logo można zapisać na pamięci USB jako plik (z rozszerzeniem.tla). Możliwe jest przeniesienie logo startowego na każdy komputer, na którym zainstalowany jest program AVG PC TuneUp W tym celu należy kliknąć przycisk Dodaj, a następnie pozycję Załaduj logo startowe z pliku. Dodawanie logo startowego z pliku Kliknij przycisk Dodaj znajdujący się na górze po lewej stronie w pozycji Logo startowe. Wybierz pozycję Załaduj logo startowe z pliku. Pojawi się okno Eksploratora Windows, pozwalające wyszukać na komputerze żądany obraz, który będzie wyświetlany zamiast animowanego logo. Najlepsze efekty widoczne są, gdy rozdzielczość obrazka wynosi 300x300 px. Wybierz nowe logo startowe i nadaj mu nazwę, pod którą będzie wyświetlane na liście modułu AVG Styler. 264

266 Można wprowadzić również nazwę autora. Nowo dodane logo startowe pojawia się na liście. Można dodać k olejne logo startowe. Tworzenie własnego logo startowego Kliknij przycisk Nowy ekran znajdujący się w pozycji Logo startowe. Pojawi się okno Eksploratora Windows pozwalające wybrać na komputerze lub nośniku zewnętrznym żądany obraz. Zapisz nowe logo startowe na liście AVG Styler, wybierając dla niego dowolną nazwę. Można wprowadzić również nazwę autora. Nowo dodane logo startowe pojawia się na liście. Przywracanie ustawień domyślnych Jeżeli nowe logo startowe nie będzie już pożądane, w każdej chwili można przywrócić domyślny ekran logowania systemu Windows. Kliknij Użyj domyślnych. Z listy automatycznie wybrane zostanie domyślne logo startowe i pojawi się w podglądzie. Kliknij Zastosuj, aby go zastosować. Aby zobaczyć podgląd, wybierz logo z listy. Można nawet uruchomić animację podglądu klikając przycisk Odtwarzaj. Kliknij Zastosuj. AVG Styler korzysta z nowego logo startowego Ekran logowania Ta funkcja nie jest dostępna w systemie operacyjnym Windows 8, ponieważ nie jest w nim używany ekran logowania. Jeżeli komputer jest obsługiwany przez kilku użytkowników lub po zabezpieczeniu konta użytkownika hasłem, ekran logowania jest znany z systemu Windows. AVG Styler pozwala dostosować ekran logowania do własnego gustu. Ekran logowania pokazuje listę starych kontaktów użytkowników. Użytkownik musi wybrać z tej listy konto, wprowadzić hasło (jeśli jest ustawione) a następnie jest logowany do systemu. Jak to zrobić: W obszarze Start Center uruchom moduł AVG Styler z kategorii Personalizacja, a następnie kliknij opcję Personalizacja wyglądu systemu Windows dostępną w polu Zmiana wyglądu systemu Windows. Kliknij przycisk Ekran logowania znajdujący się na pasku nawigacyjnym w lewej części okna. AVG Styler wyświetla wszystkie dostępne ekrany logowania. Przy pierwszym użyciu modułu wyświetlany jest tylko standardowy ekran logowania systemu Windows. Nowe ekrany logowania można najpierw dodać do listy, a następnie zastosować jeden wybrany ekran. Aby to uczynić, dostępne są następujące opcje: 265

267 Pobranie stworzonego wcześniej ekranu logowania Kliknij przycisk Dodaj znajdujący się na górze po lewej stronie w pozycji Ekrany logowania. Wybierz opcję Pobierz ekran logownaia ze strony AVG. Zostaniesz przeniesiony na stronę, na której dostępne będą różne ekrany logowania umożliwiające nadanie Twojemu systemowi własnego stylu. Kliknij wybrany ekran logowania. Zostanie on automatycznie otwarty przez moduł AVG Styler i dodany do listy. Dodawanie ekranu logowania z pliku Kliknij przycisk Dodaj znajdujący się na górze po lewej stronie w pozycji Ekrany logowania. Wybierz pozycję Załaduj ekran logowania z pliku. Pojawi się okno Eksploratora, w którym można wybrać żądany plik. Jednakże, tylko pliki zapisane w formacie modułu AVG Styler (z rozszerzeniem.tls) są obsługiwane. Dodatkowo można również wczytać wszystkie dostępne ekrany logowania bezpośrednio z Logonui.exe i Startdock LogonStudio-Format (LOGONXP). Wybierz nowy ekran logowania i nadaj mu nazwę, pod którą będzie wyświetlany na liście modułu AVG Styler. Można wprowadzić również nazwę autora. Nowo dodany ek ran logowania zostanie wyświetlony na liście. Można dodać k olejne ek rany logowania. Tworzenie własnego ekranu logowania Należy pamiętać, że funk cja ta nie jest dostępna w systemie Windows XP. Kliknij przycisk Nowy ekran znajdujący się w pozycji Ekran logowania. Pojawia się kreator, za pomocą którego można wyszukać obraz i na jego podstawie utworzyć ekran rozruchowy. Obraz można wyszukać na własnym komputerze lub na nośniku zewnętrznym. Istnieje również możliwość wyboru obrazu z kamery, skanera lub bezpośrednio z wyszukiwarki Google udostępnionej przez moduł AVG Styler. W obu przypadkach zapisujesz wybrany obraz w jednym miejscu, które można łatwo odnaleźć później i klikasz Przeszukaj dyski lokalne, żeby załadować właśnie zapisany obraz. Należy pamiętać, że obrazy znalezione przez wyszukiwarkę obrazów Google mogą być chronione prawem autorskim. Dlatego też zalecamy używanie tylko obrazów, które nie są chronione takim prawem. Optymalizacja wyglądu nowego obrazka: Należy zwrócić uwagę, że dostępne opcje dopasowania pokazują jedynie efekt, w jakim obraz nie posiada jeszcze rozmiarów potrzebnych dla ekranów logowania (640x480 pikseli). Opcja Tło pozwala na określenie koloru obszaru, który nie został przesłonięty przez obrazek użytkownika. 266

268 Zapisz nowy ekran logowania na liście AVG Styler, wybierając dla niego dowolną nazwę. Można wprowadzić również nazwę autora. Nowo dodany ek ran logowania zostanie wyświetlony na liście. Przywracanie ustawień domyślnych Jeżeli nowy ekran logowania nie będzie już pożądany, w każdej chwili można przywrócić standardowy ekran logowania systemu Windows. Kliknij przycisk Przywróć domyślne. Z listy automatycznie wybrany zostanie standardowy ekran logowania i pojawi się w podglądzie. Kliknij Zastosuj, aby go zastosować. Zaznacz wybrany ekran logowania na liście, aby wyświetlić jego podgląd. Kliknij przycisk Zastosuj. Więk szość ek ranów logowania jest dostępnych w język u angielsk im. Dlatego też po przejęciu tek stów zawartych w wybranym ek ranie logowania, podczas uruchamiania systemu Windows może zostać wyświetlone powitanie w innym język u. Zamiast "Click your user name to log on", na ek ranie może być napisane na przyk ład "Klik nij nazwę użytk ownik a, aby się zalogować". W tym wypadku wyświetlone zostaje ewentualne pytanie, czy mają zostać zastosowane teksty zawarte w wybranym ekranie logowania, czy też mają być używane polskie teksty standardowego ekranu logowania. AVG Styler zastosuje nowy ekran logowania. Nowy ekran logowania można przetestować od razu, wciskając jednocześnie klawisze Ctrl + Alt +Del Elementy systemowe Ta kategoria umożliwia zmianę standardowych ikon systemu Windows na nowe. Instrukcja: W obszarze Start Center uruchom moduł AVG Styler z kategorii Personalizacja, a następnie kliknij opcję Personalizacja wyglądu systemu Windows dostępną w polu Zmiana wyglądu systemu Windows. W lewej części okna w sekcji Ikony kliknij przycisk Elementy systemowe. AVG Styler wyświetla po prawej stronie zakładki, w których możliwa jest zmiana elementów systemowych: Można zmienić ikony wszystkich elementów Pulpitu, menu Start (niedostępne w systemie Windows 8), Eksploratora i Panelu sterowania. Ponadto można dopasować ikony do typów plików. Niektórym elementom można nawet zmienić nazwę (np. Kosz lub Otoczenie sieciowe). W systemie Windows Vista można zmienić nazwę Komputer na znany z systemu Windows XP Mój komputer. Na każdej karcie należy zaznaczyć elementy, które mają zostać zmienione. 267

269 Kliknij Zastąp ikonę. Otwiera się biblioteka ikon, w której znajduje się aktualna ikona wybranego elementu. Najczęściej chodzi o bibliotekę, która jest już zainstalowana z systemem Windows. Jeżeli posiadasz na komputerze własną bibliotekę ikon, możesz importować jej zawartość za pomocą opcji Przeglądaj. Wybierz ikonę, wskazując ją jako zastępowany element. Zmiany wyświetlą się najpierw w formie małej, pomarańczowej gwiazdki przy danych elementach na liście. W każdej chwili można odrzucić jeszcze niewprowadzone zmiany, zaznaczając element z gwiazdką na liście i klikając przycisk Odrzuć niezapisane zmiany w tym elemencie. W prawym dolnym rogu okna, kliknij Zatwierdź, aby wprowadzić zmiany. Cofanie zmian W każdej chwili można odrzucić jeszcze niewprowadzone zmiany, zaznaczając element na liście i klikając przycisk Odrzuć niezapisane zmiany w tym elemencie. Wprowadzone już zmiany danego elementu można cofnąć, zaznaczając ten element i klikając Przywróć ustawienia domyślne. Uwaga: Łącze to jest wyświetlane tylko wówczas, gdy dany element nie jest rzeczywiście zgodny z domyślnym ustawieniem systemu. Do zresetowania wielu dokonanych zmian służą łącza Przywróć kategorię oraz Przywróć wszystkie kategorie. Pierwszy link resetuje tylko elementy aktualnie wybranej karty, natomiast drugi wszystkie elementy, które mogą być zmienione w module AVG Styler. Po kliknięciu obu łączy wyświetlone zostaje okno dialogowe, w którym można wybrać, czy mają zostać przywrócone ustawienia domyślne wszystkich elementów, czy też mają zostać porzucone niezastosowane zmiany tych elementów. Ostatnia opcja jest dostępny tylko wtedy, gdy istnieją jeszcze niezastosowane zmiany Zarządzanie pakietami ikon Istnieje oczywiście możliwość czasochłonnej zmiany wszystkich ikon systemu Windows. AVG Styler umożliwia tym samym zamianę wszystkich starych ikon systemu Windows na nowe za jednym zamachem. Dodawanie pakietów ikon W lewej części okna modułu AVG Styler, w obszarze Ikony, kliknij Elementy systemowe. Następnie kliknij opcję Pakiety ikon znajdującą się na dole. Pojawi się nowe okno z wszystkimi dostępnymi pakietami ikon. Teraz można dodać do listy nowe pakiety ikon lub zainstalować te istniejące. Kliknij dodaj. W ten sposób można wprowadzić na listę kolejne pakiety ikon. Istnieje możliwość zastosowania pakietu ikon znajdujących się na komputerze lub pobranie nowych pakietów z internetu. Dostępne są tam liczne pakiety kreatywnych ikon do ściągnięcia. 268

270 Na stronie internetowej, wystarczy kliknąć wybrany pakiet ikon i otworzyć go za pomocą modułu AVG Styler. Po kilku sekundach pakiet wyświetlany jest na liście. Tworzenie nowego pakietu ikon Kolejną alternatywą jest utworzenie własnego pakietu ikon z dotychczasowego zestawu ikon, które możesz następnie wymienić z przyjaciółmi. Kliknij Tworzenie nowych pakietów na samej górze listy. Uruchomiony zostaje Kreator prowadzący przez kolejne etapy tworzenia pakietu ikon. Informacje o autorze: Tutaj możesz wprowadzić swoje dane, takie jak na przykład imię i nazwisko, adres oraz strona internetowa. Nazwa i opis pakietu: Wprowadź tutaj jednoznaczną nazwę pakietu. Jeśli masz ochotę, możesz również wprowadzić dodatkowe informacje o pakiecie w polu Opis. Optymalizuj rozmiar pakietu: Opcje tego kroku umożliwiają optymalizację wielkości pakietu, aby nie występowały problemy z wysyłaniem go pocztą elektroniczną. Tworzenie pakietu ikon: Następuje zestawienie i ewentualna optymalizacja ikon, a następnie utworzenie pakietu. Kończenie pracy kreatora: Pakiet ikon zostanie pomyślnie utworzony, a następnie dodany do listy pakietów ikon po kliknięciu Zakończ. Po kliknięciu polecenia Otwórz folder nastąpi przejście do folderu pakietu ikon modułu AVG Styler, gdzie następnie można skopiować go do innej lokalizacji lub dołączyć do wiadomości Kategoria "System plików danych" System Windows przydziela każdemu dyskowi, każdemu folderowi, każdemu Menu start i katalogowi Ulubione standardową ikonę. Jak to zrobić: W obszarze Start Center uruchom moduł AVG Styler z kategorii Personalizacja, a następnie kliknij opcję Personalizacja wyglądu systemu Windows dostępną w polu Zmiana wyglądu systemu Windows. W lewej części okna, w pasku nawigacji w obszarze Ikony kliknij System plików. Pojawi się struktura drzewa dysków i folderów. Wybierz w niej te elementy, które chcesz wyróżnić indywidualną ikoną. Pomysły i porady: Biorąc pod uwagę drzewko pierwszej listy, można np. opatrzyć dysk, na którym znajdują się gry, zabawną ikoną, podczas gdy dysk, na którym znajdują się rzeczy biurowe, jakimś spokojnym symbolem. Podobnie można uczynić w przypadku folderów - własnoręcznie wybrane symbole sprawią, że nawet w przypadku zapełnionego danymi dysku będzie można się w nim bez problemu odnaleźć. 269

271 Również w przypadku folderów w menu Start można zmienić standardowe ikony na wiele mówiące obrazy. Istnieje również możliwość przydzielenia własnej ikony dla opcji Ulubione w Internet Explorer. Umożliwi to wyszukiwanie w najczęściej długiej liście ulubionych adresów stron. Wyszukaj i zaznacz w strukturze drzewa elementy, których ikonę chcesz zmienić. Kliknij Zastąp ikonę. Należy pamiętać, że nie jest to możliwe dla trzech elementów: Komputer, Menu Start oraz Ulubione. Otwiera się biblioteka ikon, w której znajduje się aktualna ikona wybranego elementu. Najczęściej chodzi o bibliotekę, która jest już zainstalowana z systemem Windows. Jeśli dysponujesz własną biblioteką ikon na komputerze, jej zawartość można odczytać poprzez funkcję Szukaj. Wybierz ikonę. Kliknij OK, aby zastosować zmiany od razu. Cofanie pojedynczych zmian Wprowadzane zmiany można cofać, wybierając na liście element i klikając przycisk Przywróć ustawienia domyślne. Cofanie wielu zmian Jeśli chcemy cofnąć więcej wprowadzonych zmian, może być ewentualnie pomocna opcja Przywróć kopię zapasową z poprzedniej sesji. Uruchomiony zostanie moduł AVG Rescue Center, który umożliwi cofnięcie zmian dokonanych przy pomocy funkcji AVG Styler w danym czasie Widok Tutaj możesz zmienić wygląd ikon na pulpicie. Instrukcja: W obszarze Start Center uruchom moduł AVG Styler z kategorii Personalizacja, a następnie kliknij opcję Personalizacja wyglądu systemu Windows dostępną w polu Zmiana wyglądu systemu Windows. W lewej części okna modułu AVG Styler w obszarze Ikony, kliknij Wygląd ikon. AVG Styler umożliwia podgląd niektórych obiektów pulpitu użytkownika, które mogą zostać zmodyfikowane. Określ rozmiar elementów pulpitu (tylko w systemie Windows XP), podaj odstęp między nimi i określ, czy skróty mają być wyróżniane strzałką Naprawa Z pewnością zmiana wyglądu ikon systemu Windows i dokonywanie własnych zmian w ustawieniach stanowi dobrą zabawę. Może się jednak zdarzyć, że wybrane ikony nagle są źle wyświetlane lub całkiem pomieszane. AVG Styler posiada dwie funkcje naprawy. 270

272 Jak to zrobić: W obszarze Start Center uruchom moduł AVG Styler z kategorii Personalizacja, a następnie kliknij opcję Personalizacja wyglądu systemu Windows dostępną w polu Zmiana wyglądu systemu Windows. W module AVG Styler, kliknij Napraw w obszarze Ikony znajdującym się po lewej stronie okna. Kliknij Załaduj ponownie ikony. Funkcja ta z reguły pozwala zakończyć bałagan i kontynuować wprowadzanie zmian w wyglądzie systemu Windows. Jeśli ponowne wczytanie nie przyniesie żądanego efektu, prawdopodobnie źródło problemu znajduje się w pamięci podręcznej ikony. Kliknij przycisk Napraw pamięć podręczną ikon. Pamięć podręczna ikony jest to plik, w którym zapisana jest każda ikona w systemie Windows w celu uzyskania do niej w przyszłości szybkiego dostępu. Jeśli plik ten zostanie uszkodzony wszystkie ikony będą zawierały błąd. Na szczęście, ten błąd może być naprawiony bezpośrednio poprzez moduł AVG Styler. Należy pamiętać, że ta naprawa może wymagać ponownego uruchomienia k omputera lub zalogowania użytk ownik a Styl wizualny Ta funkcja nie jest dostępna w systemie Windows 8. W tym miejscu można zmieniać tzw. wizualny styl. Określa on wygląd okien i przycisków systemu Windows. Instrukcja: W obszarze Start Center uruchom moduł AVG Styler z kategorii Personalizacja, a następnie kliknij opcję Personalizacja wyglądu systemu Windows dostępną w polu Zmiana wyglądu systemu Windows. W lewej części okna modułu AVG Styler, w obszarze Interfejs, kliknij Styl wizualny. AVG Styler wyświetli listę dostępnych stylów wizualnych. Po prawej stronie wyświetlany jest podgląd i dalsze szczegóły wybranego z listy stylu wizualnego. Nowe style wizualne można najpierw dodać do listy, a następnie zastosować. Aby to uczynić, dostępne są następujące opcje: Pobieranie stylów wizualnych z serwerów AVG Kliknij przycisk Dodaj znajdujący się na górze po lewej stronie w pozycji Style wizualne. Wybierz opcję Pobierz style wizualne ze strony AVG. Zostaniesz przeniesiony do strony internetowej, na której dostępny jest szeroki wybór stylów wizualnych, które możesz pobrać za darmo w każdej chwili. Kliknij wybrany styl wizualny. 271

273 Zostanie on automatycznie otwarty przez moduł AVG Styler i dodany do listy. Dodawanie stylów wizualnych z pliku Kliknij przycisk Dodaj znajdujący się na górze po lewej stronie w pozycji Style wizualne. Wybierz opcję Załaduj style wizualne z pliku. Pojawi się okno Eksploratora, w którym można wyszukać na komputerze lub zewnętrznych nośnikach danych style wizualne, jeśli są tam zapisane. AVG Styler rozpoznaje i obsługuje praktycznie każdy znany format: Typ Rozszerzenia plików Opis Style wizualne AVG.TVS Własny format modułu AVG Styler. Microsoft Visual Styles.MSSTYLES Do tego formatu firmy Microsoft należą zazwyczaj dalsze pliki, znajdujące się w tym samym folderze lub podfolderach. Archiwum skompresowane.rar,.zip Pliki archiwów są przeszukiwane pod kątem wymienionych tutaj typów plików i w razie potrzeby automatycznie rozpakowywane. Samorozpakowujące się.exe archiwum Pliki te są przeszukiwane pod kątem skompresowanych archiwów w formacie RAR lub ZIP, które są następnie przetwarzane w taki sam sposób, jak pliki typu Archiwum skompresowane. Wybierz nowy styl wizualny i nadaj mu nazwę, pod którą będzie wyświetlany na liście modułu AVG Styler. Można wprowadzić również nazwę autora. Nowo dodany styl wizualny pojawia się na liście. Przywracanie ustawień domyślnych Jeżeli styl wizualny nie podoba Ci się, w każdej chwili możesz przywrócić domyślny styl Windows. Kliknij przycisk Przywróć domyślne. Domyślny styl wizualny zostanie wówczas automatycznie wybrany na liście a podgląd zmieni się odpowiednio. Kliknij przycisk Zastosuj. Zaznacz wybrany styl wizualny z listy, aby wyświetlić jego podgląd. Kliknij przycisk Zastosuj. Ekran zostanie chwilowo przyciemniony, podczas gdy moduł AVG Styler ładuje nowy styl wizualny. Po krótkiej chwili ekran się rozjaśnia, prezentując nowy wygląd. 272

274 Usuwanie stylu wizualnego Jeśli chcesz całkowicie usunąć styl wizualny ze swojego komputera, zaznacz go i kliknij Usuń Wszystkie funkcje W prawej części Start Center znajduje się menu Wszystkie funkcje. Otwarcie tego menu spowoduje wyświetlenie wszystkich funkcji oferowanych przez program AVG PC TuneUp 2015 posortowanych zgodnie z miejscem zastosowania. Za pomocą jednego kliknięcia ikony klucza za danym wpisem otwiera się ustawienia wpisu i można to dostosować do osobistych potrzeb. Większość tych funkcji można znaleźć zarówno w tym widoku, jak i w jednej z pięciu kategorii. Poniższe funkcje można znaleźć jednak tylko w tym menu: Zainstalowane programy Wyłącz Pozwala na wyłączanie programów, których aktualnie nie używasz, lecz nie chcesz odinstalowywać. Zobacz też Dezaktywowanie programów. Wyłącz programy uruchamiane automatycznie 273

AVG Protection. Podręcznik użytkownika. Korekta dokumentu 2015.04 (3/24/2015)

AVG Protection. Podręcznik użytkownika. Korekta dokumentu 2015.04 (3/24/2015) AVG Protection Podręcznik użytkownika Korekta dokumentu 2015.04 (3/24/2015) C opyright AVG Technologies C Z, s.r.o. Wszelkie prawa zastrzeżone. Wszystkie pozostałe znaki towarowe są własnością ich właścicieli.

Bardziej szczegółowo

AVG Performance. Podręcznik użytkownika. Korekta dokumentu 2015.04 (3/24/2015)

AVG Performance. Podręcznik użytkownika. Korekta dokumentu 2015.04 (3/24/2015) AVG Performance Podręcznik użytkownika Korekta dokumentu 2015.04 (3/24/2015) C opyright AVG Technologies C Z, s.r.o. Wszelkie prawa zastrzeżone. Wszystkie pozostałe znaki towarowe są własnością ich właścicieli.

Bardziej szczegółowo

AVG Performance. Podręcznik użytkownika. Korekta dokumentu AVG.04 (9. 2. 2016)

AVG Performance. Podręcznik użytkownika. Korekta dokumentu AVG.04 (9. 2. 2016) AVG Performance Podręcznik użytkownika Korekta dokumentu AVG.04 (9. 2. 2016) C opyright AVG Technologies C Z, s.r.o. Wszelkie prawa zastrzeżone. Wszystkie pozostałe znaki towarowe są własnością ich właścicieli.

Bardziej szczegółowo

AVG Ultimate. Podręcznik użytkownika. Korekta dokumentu AVG.01 (9/17/2015)

AVG Ultimate. Podręcznik użytkownika. Korekta dokumentu AVG.01 (9/17/2015) AVG Ultimate Podręcznik użytkownika Korekta dokumentu AVG.01 (9/17/2015) C opyright AVG Technologies C Z, s.r.o. Wszelkie prawa zastrzeżone. Wszystkie pozostałe znaki towarowe są własnością ich właścicieli.

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Promocja wykorzystania biogazu w regionach Europy www.biogasaccepted.eu Studienzentrum für internationale Analysen 4553 Schlierbach/ Österreich Manual - Page 1/13 Contents Contents...2

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Instrukcja Uniwersalnego Sterownika Drukarki

Instrukcja Uniwersalnego Sterownika Drukarki Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

PowerSuite przewodnik Szybki start

PowerSuite przewodnik Szybki start Pakiet PowerSuite to kompleksowe rozwiązanie zwiększające wydajność komputera. Łącząc programy RegistryBooster, SpeedUpMyPC i DriverScanner w jednym interfejsie skanowania, pakiet PowerSuite zapewnia ochronę

Bardziej szczegółowo

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS 2 POLSKI EM4590R1 - Uniwersalny repeater Wi-Fi z funkcją WPS Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Gdzie można umieścić repeater

Bardziej szczegółowo

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

INSTRUKCJA KORZYSTANIA Z APLIKACJI

INSTRUKCJA KORZYSTANIA Z APLIKACJI INSTRUKCJA KORZYSTANIA Z APLIKACJI www.ebooki.nowaera.pl WSTĘP WYMAGANIA SYSTEMOWE REJESTRACJA LOGOWANIE AKTYWACJA E-BOOKA POBRANIE E-BOOKA NA URZĄDZENIE MOBILNE USUNIĘCIE E-BOOKA Z URZĄDZENIA MOBILNEGO

Bardziej szczegółowo

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG Instrukcja obsługi programu CMS Dla rejestratorów HANBANG 1. Wymagania sprzętowe: Minimalne wymagania sprzętowe: System operacyjny: Windows Serwer 2003 Standard Edition SP2 Baza danych: Mysql5.0 Procesor:

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

QUICKSTORE PORTABLE PRO USB3.0

QUICKSTORE PORTABLE PRO USB3.0 QUIKSTORE PORTLE PRO US3.0 PORĘZNIK QUIKSTORE PORTLE PRO US3.0 1. Instalacja oprogramowania 1. Włóż dołączony dysk ysk z narzędziami do napędu /V. 2. Wybierz napęd /V (tj. :\). 3. Otwórz folder Sharkoon.

Bardziej szczegółowo

Content Manager 2.0 podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Instalacja Wirtualnego Serwera Egzaminacyjnego

Instalacja Wirtualnego Serwera Egzaminacyjnego Instalacja Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26 Pilotaż Egzaminów Online) Wprowadzenie: 1. Wirtualny Serwer Egzaminacyjny ma niewielkie wymagania sprzętowe

Bardziej szczegółowo

IRISPen Air 7. Skrócona instrukcja obsługi. (ios)

IRISPen Air 7. Skrócona instrukcja obsługi. (ios) IRISPen Air 7 Skrócona instrukcja obsługi (ios) Niniejsza skrócona instrukcja obsługi pomaga w rozpoczęciu korzystania z urządzenia IRISPen TM Air 7. Zapoznaj się z nią przed przystąpieniem do użytkowania

Bardziej szczegółowo

,Aplikacja Okazje SMS

,Aplikacja Okazje SMS , jest rozwiązaniem, które umożliwia bez umiejętności programistycznych uruchomić własną aplikację na fanpage-u firmy lub marki. Pozwala ona na dodanie numeru telefonu do swojej bazy w SerwerSMS.pl, umożliwiając

Bardziej szczegółowo

Content Manager 2 podręcznik użytkownika

Content Manager 2 podręcznik użytkownika Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Przewodnik po Sklepie Windows Phone

Przewodnik po Sklepie Windows Phone Przewodnik po Sklepie Windows Phone Wzbogać swój telefon o aplikacje i gry ze Sklepu Windows Phone. Aplikacje i gry możesz kupować w dwóch dogodnych miejscach: W telefonie (na ekranie startowym naciśnij

Bardziej szczegółowo

Platforma szkoleniowa krok po kroku. Poradnik Kursanta

Platforma szkoleniowa krok po kroku. Poradnik Kursanta - 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor

Bardziej szczegółowo

Novell Messenger 3.0.1 Mobile Szybki start

Novell Messenger 3.0.1 Mobile Szybki start Novell Messenger 3.0.1 Mobile Szybki start Maj 2015 Program Novell Messenger 3.0.1 i jego nowsze wersje są dostępne dla urządzeń przenośnych z systemami ios i Android oraz urządzeń BlackBerry. Dzięki możliwości

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7 W celu zainstalowania oprogramowania należy: 1. Wyłączyć kontrolę konta użytkownika: Uwaga! Pominięcie tego kroku spowoduje

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Zgrywus dla Windows v 1.12

Zgrywus dla Windows v 1.12 Zgrywus dla Windows v 1.12 Spis treści. 1. Instalacja programu. 2 2. Pierwsze uruchomienie programu.. 3 2.1. Opcje programu 5 2.2. Historia zdarzeń 7 2.3. Opisy nadajników. 8 2.4. Ustawienia zaawansowane...

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J6520DW/J6720DW/J6920DW.

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J6520DW/J6720DW/J6920DW. Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: MFC-J650DW/J670DW/J690DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą

Bardziej szczegółowo

IRISPen Air 7. Skrócona instrukcja obsługi. (Android)

IRISPen Air 7. Skrócona instrukcja obsługi. (Android) IRISPen Air 7 Skrócona instrukcja obsługi (Android) Niniejsza skrócona instrukcja obsługi pomaga w rozpoczęciu korzystania z urządzenia IRISPen Air TM 7. Zapoznaj się z nią przed przystąpieniem do użytkowania

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer Problemy techniczne Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Udostępniając treści w naszych serwisach internetowych wykorzystujemy pliki cookie (tzw. ciasteczka) na zasadach określonych

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Instrukcja korzystania z konsultacji online

Instrukcja korzystania z konsultacji online Instrukcja korzystania z konsultacji online Dostęp do konsultacji wymaga zalogowania się na konto przeznaczone dla uczestnika/uczestniczki projektu. Strona WWW projektu jak i witryny dla poszczególnych

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE

Bardziej szczegółowo

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Oprogramowanie ESET License

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Instrukcja aplikacji R-Quick

Instrukcja aplikacji R-Quick Instrukcja aplikacji R-Quick Spis treści WYMAGANIA INSTALACYJNE ŚRODOWISKA ADOBE AIR I APLIKACJI R-QUICK... 2 INSTALACJA RĘCZNA ŚRODOWISKA AIR WINDOWS... 3 INSTALACJA RĘCZNA APLIKACJI R-Quick... 6 AUTOMATYCZNY

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

NVIDIA GeForce Experience

NVIDIA GeForce Experience NVIDIA GeForce Experience DU-05620-001_v02 11 lipca 2012 Podręcznik użytkownika SPIS TREŚCI 1 NVIDIA GeForce Experience Podręcznik użytkownika... 1 Informacje o programie GeForce Experience... 1 Instalowanie

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu

Bardziej szczegółowo

Przewodnik instalacji i rejestracji ASN RadioOS

Przewodnik instalacji i rejestracji ASN RadioOS Przewodnik instalacji i rejestracji ASN RadioOS Niniejszy dokument przeprowadzi krok po kroku użytkowników oprogramowania RadioOS przez proces instalacji i rejestracji systemu. Kolejne kroki do wykonania

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J3W/J5W/J7W/J55DW/J75DW, MFC-J85DW/ J450DW/J470DW/J475DW/J650DW/J870DW/J875DW Wersja 0 POL Definicje oznaczeń

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo