Podręcznik użytkownika
|
|
- Bronisław Tomaszewski
- 7 lat temu
- Przeglądów:
Transkrypt
1 Podręcznik użytkownika
2 PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie udostępniania danych ani tłumaczona na żaden język w jakiejkolwiek formie ani przy użyciu jakichkolwiek środków bez pisemnej zgody firmy McAfee, Inc., jej dostawców albo firm stowarzyszonych. ZNAKI TOWAROWE ACTIVE FIREWALL, ACTIVE SECURITY, ACTIVESECURITY (I W KATAKANIE), ACTIVESHIELD, ANTIVIRUS ANYWARE AND DESIGN, CLEAN-UP, DESIGN (STYLIZOWANE E), DESIGN (STYLIZOWANE N), ENTERCEPT, ENTERPRISE SECURECAST, ENTERPRISE SECURECAST (I W KATAKANIE), EPOLICY ORCHESTRATOR, FIRST AID, FORCEFIELD, GMT, GROUPSHIELD, GROUPSHIELD (I W KATAKANIE), GUARD DOG, HOMEGUARD, HUNTER, INTRUSHIELD, INTRUSION PREVENTION THROUGH INNOVATION, M AND DESIGN, MCAFEE, MCAFEE (I W KATAKANIE), MCAFEE AND DESIGN, MCAFEE.COM, MCAFEE VIRUSSCAN, NA NETWORK ASSOCIATES, NET TOOLS, NET TOOLS (I W KATAKANIE), NETCRYPTO, NETOCTOPUS, NETSCAN, NETSHIELD, NETWORK ASSOCIATES, NETWORK ASSOCIATES COLLISEUM, NETXRAY, NOTESGUARD, NUTS & BOLTS, OIL CHANGE, PC MEDIC, PCNOTARY, PRIMESUPPORT, RINGFENCE, ROUTER PM, SECURECAST, SECURESELECT, SPAMKILLER, STALKER, THREATSCAN, TIS, TMEG, TOTAL VIRUS DEFENSE, TRUSTED MAIL, UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, VIRUSSCAN (I W KATAKANIE), WEBSCAN, WEBSHIELD, WEBSHIELD (I W KATAKANIE), WEBSTALKER, WEBWALL, WHAT'S THE STATE OF YOUR IDS?, WHO'S WATCHING YOUR NETWORK, YOUR E-BUSINESS DEFENDER, YOUR NETWORK. OUR BUSINESS. są zastrzeżonymi znakami towarowymi lub znakami towarowymi firmy McAfee, Inc. i/lub firm z nią stowarzyszonych zarejestrowanymi w Stanach Zjednoczonych i/ lub innych krajach. Kolor czerwony używany w połączeniu z zabezpieczeniem jest cechą charakterystyczną produktów marki McAfee. Pozostałe zastrzeżone i niezastrzeżone znaki towarowe wymienione w niniejszym dokumencie stanowią wyłączną własność odpowiednich firm. INFORMACJE O LICENCJI Umowa licencyjna INFORMACJA DO WSZYSTKICH UŻYTKOWNIKÓW: NALEŻY UWAŻNIE PRZECZYTAĆ ODPOWIEDNIĄ UMOWĘ PRAWNĄ TOWARZYSZĄCĄ ZAKUPIONEJ LICENCJI, KTÓRA OKREŚLA OGÓLNE WARUNKI KORZYSTANIA Z LICENCJONOWANEGO OPROGRAMOWANIA. W PRZYPADKU WĄTPLIWOŚCI ODNOŚNIE TYPU NABYTEJ LICENCJI NALEŻY ZAPOZNAĆ SIĘ Z DOKUMENTAMI SPRZEDAŻY I INNYMI POWIĄZANYMI DOKUMENTAMI UDZIELENIA LICENCJI LUB ZAMÓWIENIEM ZAKUPU DOSTARCZONYMI W PUDEŁKU Z OPROGRAMOWANIEM LUB OTRZYMANYMI ODDZIELNIE PRZY ZAKUPIE (W FORMIE KSIĄŻECZKI, PLIKU NA DYSKU CD Z PROGRAMEM LUB PLIKU DOSTĘPNEGO W WITRYNIE SIECI WEB, Z KTÓREJ ZOSTAŁ POBRANY PAKIET OPROGRAMOWANIA). W PRZYPADKU NIEWYRAŻENIA ZGODY NA WSZYSTKIE WARUNKI UMOWY NIE NALEŻY INSTALOWAĆ OPROGRAMOWANIA. JEŚLI JEST TO ZGODNE Z WARUNKAMI SPRZEDAŻY, W PRZYPADKU NIEZAAKCEPTOWANIA UMOWY MOŻNA ZWRÓCIĆ PRODUKT DO FIRMY MCAFEE LUB MIEJSCA ZAKUPU I OTRZYMAĆ ZWROT KOSZTÓW. Prawa autorskie dotyczące składników produktu Niniejszy produkt zawiera lub może zawierać: Oprogramowanie opracowane przez OpenSSL Project, przeznaczone do wykorzystania w programie OpenSSL Toolkit ( Oprogramowanie kryptograficzne autorstwa Erica A. Younga oraz oprogramowanie autorstwa Tima J. Hudsona. Oprogramowanie licencjonowane (lub wtórnie licencjonowane) na rzecz użytkownika w ramach licencji publicznej GNU General Public License (GPL) lub innych podobnych bezpłatnych licencji na oprogramowanie, które między innymi zezwalają na kopiowanie, modyfikowanie i wtórną dystrybucję niektórych programów lub ich części, a ponadto zapewniają dostęp do kodu źródłowego. Zgodnie z wymogami licencji GPL w przypadku oprogramowania dystrybuowanego do użytkowników w postaci wykonywalnego kodu binarnego użytkownikom tym musi również być udostępniony kod źródłowy. W przypadku oprogramowania udostępnianego w oparciu o licencję GPL kod źródłowy jest dostępny na dysku CD tego produktu. Jeśli bezpłatna licencja na oprogramowanie nakłada na firmę McAfee, Inc. obowiązek udzielenia praw do użytkowania, kopiowania lub modyfikowania oprogramowania w zakresie szerszym niż określony w niniejszej umowie, to prawa takie będą miały pierwszeństwo przed prawami i ograniczeniami określonymi w niniejszej umowie. Oprogramowanie, którego pierwotnym autorem jest Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer. Oprogramowanie, którego pierwotnym autorem jest Robert Nordier, Copyright Robert Nordier. Oprogramowanie autorstwa Douglasa W. Saudera. Oprogramowanie opracowane przez Apache Software Foundation ( Kopia umowy licencyjnej dotyczącej tego oprogramowania znajduje się pod adresem Międzynarodowe składniki kodu Unicode ( ICU ) Copyright International Business Machines Corporation i inne firmy. Oprogramowanie opracowane przez firmę CrystalClear Software, Inc., Copyright 2000 CrystalClear Software, Inc. Technologię optymalizacji FEAD Optimizer, Copyright Netopsystems AG, Berlin, Germany. Technologię przeglądarki w oprogramowaniu Outside In Stellent Chicago, Inc. i/lub eksportowanie do formatu HTML w oprogramowaniu Outside In, 2001 Stellent Chicago, Inc. Oprogramowanie, do którego prawa posiada firma Thai Open Source Software Center Ltd. i Clark Cooper, 1998, 1999, Oprogramowanie, do którego prawa posiadają zarządcy programu Expat. Oprogramowanie, do którego prawa posiadają regenci Uniwersytetu Kalifornijskiego, Oprogramowanie, do którego prawa posiada Gunnar Ritter. Oprogramowanie, do którego prawa posiada firma Sun Microsystems, Inc Oprogramowanie, do którego prawa posiada Gisle Aas Oprogramowanie, do którego prawa posiada Michael A. Chase, Oprogramowanie, do którego prawa posiada Neil Winton, Oprogramowanie, do którego prawa posiada RSA Data Security, Inc., Oprogramowanie, do którego prawa posiada Sean M. Burke, 1999, Oprogramowanie, do którego prawa posiada Martijn Koster, Oprogramowanie, do którego prawa posiada Brad Appleton, Oprogramowanie, do którego prawa posiada Michael G. Schwern, Oprogramowanie, do którego prawa posiada Graham Barr, Oprogramowanie, do którego prawa posiadają Larry Wall i Clark Cooper, Oprogramowanie, do którego prawa posiada Frodo Looijaard, Oprogramowanie, do którego prawa posiada Python Software Foundation, Copyright 2001, 2002, Kopia umowy licencyjnej dotyczącej tego oprogramowania znajduje się w witrynie Oprogramowanie, do którego prawa posiada Beman Dawes, , Oprogramowanie autorstwa Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek University of Notre Dame. Oprogramowanie, do którego prawa posiadają Simone Bordet i Marco Cravero, Oprogramowanie, do którego prawa posiada Stephen Purcell, Oprogramowanie opracowane przez Indiana University Extreme! Lab ( Oprogramowanie, do którego prawa posiada International Business Machines Corporation i inne firmy, Oprogramowanie opracowane przez Uniwersytet Kalifornijski, Uniwersytet Berkeley oraz ich ofiarodawców. Oprogramowanie opracowane przez Ralfa S. Engelschalla <rse@engelschall.com> na potrzeby projektu mod_ssl ( Oprogramowanie, do którego prawa posiada Kevlin Henney, Oprogramowanie, do którego prawa posiada Peter Dimov i firma Multi Media Ltd. 2001, Oprogramowanie, do którego prawa posiada David Abrahams, 2001, Dokumentacja znajduje się pod adresem Oprogramowanie, do którego prawa posiadają Steve Cleary, Beman Dawes, Howard Hinnant i John Maddock, Oprogramowanie, do którego prawa posiada Boost.org, Oprogramowanie, do którego prawa posiada Nicolai M. Josuttis, Oprogramowanie, do którego prawa posiada Jeremy Siek, Oprogramowanie, do którego prawa posiada Daryle Walker, Oprogramowanie, do którego prawa posiadają Chuck Allison i Jeremy Siek, 2001, Oprogramowanie, do którego prawa posiada Samuel Krempp, Uaktualnienia, dokumentację i historię wersji można znaleźć w witrynie Oprogramowanie, do którego prawa posiada Doug Gregor (gregod@cs.rpi.edu), 2001, Oprogramowanie, do którego prawa posiada firma Cadenza New Zealand Ltd., Oprogramowanie, do którego prawa posiada Jens Maurer, 2000, Oprogramowanie, do którego prawa posiada Jaakko Järvi (jaakko.jarvi@cs.utu.fi), 1999, Oprogramowanie, do którego prawa posiada Ronald Garcia, Oprogramowanie, do którego prawa posiadają David Abrahams, Jeremy Siek i Daryle Walker, Oprogramowanie, do którego prawa posiada Stephen Cleary (shammah@voyager.net), Oprogramowanie, do którego prawa posiada Housemarque Oy < Oprogramowanie, do którego prawa posiada Paul Moore, Oprogramowanie, do którego prawa posiada Dr. John Maddock, Oprogramowanie, do którego prawa posiadają Greg Colvin i Beman Dawes, 1998, Oprogramowanie, do którego prawa posiada Peter Dimov, 2001, Oprogramowanie, do którego prawa posiadają Jeremy Siek i John R. Bandela, Oprogramowanie, do którego prawa posiadają Joerg Walter i Mathias Koch, INFORMACJE O PATENTACH Chronione patentami przyznanymi w Stanach Zjednoczonych 6,496,875; 6,668,289. Wydano: grudzień 2005 r. / Oprogramowanie McAfee SpamKiller
3 Karta Szybki start Wydrukowanie tej wygodnej w użyciu strony pomocy może przydać się podczas instalacji produktu z płyty CD lub witryny sieci Web. Czy instalujesz produkt z dysku CD? Nie Tak Czy instalujesz produkt z witryny sieci Web? 1. Umieść dysk CD w stacji CD-ROM. Jeśli instalacja nie rozpocznie się automatycznie, naciśnij przycisk Start na pulpicie systemu Windows, a następnie kliknij polecenie Uruchom. Tak 2. W oknie dialogowym Uruchamianie wpisz polecenie D:\SETUP.EXE (gdzie D jest literą dysku stacji CD-ROM). 3. Kliknij przycisk OK. 1. Przejdź do witryny firmy McAfee i kliknij opcję Moje konto. 2. Jeśli zostanie wyświetlony monit, wprowadź adres i hasło dla subskrypcji, a następnie kliknij opcję Zaloguj, aby otworzyć stronę Informacje o koncie. 3. Znajdź produkt na liście i kliknij ikonę pobierania. Firma McAfee zastrzega sobie prawo do dokonywania zmian w Planach i zasadach uaktualnień i pomocy technicznej w dowolnej chwili bez powiadomienia. Nazwa firmy McAfee i nazwy jej produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy McAfee, Inc. i/lub firm z nią stowarzyszonych zarejestrowanymi w Stanach Zjednoczonych i/lub innych krajach McAfee, Inc. Wszelkie prawa zastrzeżone. Podręcznik użytkownika iii
4 Karta Szybki start Więcej informacji Do przeglądania podręczników użytkownika zamieszczonych na dysku CD produktu wymagane jest zainstalowanie programu Acrobat Reader. Jeśli program ten nie został zainstalowany, należy zainstalować go teraz z dysku CD produktu firmy McAfee. 1 Włóż dysk CD produktu do stacji dysków CD-ROM. 2 Otwórz Eksploratora Windows: Na pulpicie systemu Windows kliknij przycisk Start, anastępnie kliknij polecenie Wyszukaj. 3 Znajdź folder Manuals i kliknij dwukrotnie plik.pdf podręcznika użytkownika, który chcesz otworzyć. Korzyści z rejestracji Firma McAfee zaleca wykonanie prostej procedury (dostępnej w produkcie) w celu wysyłania rejestracji bezpośrednio do naszej firmy. Rejestracja zapewnia otrzymanie na czas odpowiedniej pomocy technicznej oraz następujące korzyści: DARMOWA elektroniczna pomoc techniczna Aktualizacje pliku definicji wirusów (.DAT) przez jeden rok po zainstalowaniu zakupionego oprogramowania VirusScan Cennik oferty dodatkowego roku pobierania sygnatur wirusów znajduje się w witrynie 60-dniowa gwarancja wymiany dysku CD z oprogramowaniem w przypadku wystąpienia uszkodzeń lub błędów. Aktualizacje filtru SpamKiller przez jeden rok po zainstalowaniu zakupionego oprogramowania SpamKiller Cennik oferty dodatkowego roku aktualizacji filtru znajduje się w witrynie Aktualizacje zakupionego oprogramowania McAfee Internet Security Suite przez jeden rok po jego zainstalowaniu Cennik oferty dodatkowego roku aktualizacji treści znajduje się w witrynie Pomoc techniczna Aby uzyskać pomoc techniczną, należy odwiedzić witrynę W witrynie tej przez całą dobę jest dostępny łatwy wobsłudze Kreator odpowiedzi umożliwiający rozwiązanie najczęściej spotykanych problemów. Doświadczeni użytkownicy mogą także korzystać z opcji zaawansowanych, takich jak drzewo pomocy lub wyszukiwanie według słów kluczowych. W przypadku problemów ze znalezieniem rozwiązania można skorzystać z darmowych usług Chat Now! i Express! firmy McAfee. Dzięki tym narzędziom można szybko i bezpłatnie skontaktować się przez Internet z wykwalifikowanymi pracownikami pomocy technicznej. W przeciwnym wypadku informacje na temat telefonicznej pomocy technicznej można uzyskać w witrynie iv Oprogramowanie McAfee SpamKiller
5 Spis treści Karta Szybki start iii 1 Wprowadzenie Opcje użytkownika Filtrowanie Funkcje Górne okienko - omówienie Strona Podsumowanie - omówienie Integracja z programami Microsoft Outlook i Outlook Express Wymagania systemowe Korzystanie z programu McAfee SecurityCenter Korzystanie z programu SpamKiller Wyłączanie programu SpamKiller Zarządzanie kontami i użytkownikami Dodawanie kont Dodawanie konta Wskazywanie programu SpamKiller w kliencie poczty Usuwanie kont Usuwania konta z programu SpamKiller Edycja właściwości kont Konta POP Konta MSN/Hotmail Konta MAPI Dodawanie użytkowników Hasła użytkowników i ochrona dzieci przed spamem Logowanie do programu SpamKiller w środowisku wielu użytkowników Podręcznik użytkownika v
6 Spis treści 4 Korzystanie z listy znajomych Otwieranie listy znajomych Importowanie książek adresowych Automatyczne importowanie książek adresowych Ręczne importowanie książek adresowych Edycja informacji książki adresowej Usuwanie książki adresowej z listy automatycznego importowania Dodawanie znajomych Dodawanie znajomych na stronach Zablokowana poczta i Zaakceptowana poczta Dodawanie znajomych na stronie Znajomi Dodawanie znajomych w programie Microsoft Outlook Edycja znajomych Usuwanie znajomych Praca z zablokowanymi i zaakceptowanymi wiadomościami.. 37 Strona Zablokowana poczta Strona Zaakceptowana poczta Zadania dotyczące zablokowanej i zaakceptowanej poczty Ratowanie wiadomości Ze strony Zablokowana poczta W folderze SpamKiller programu Microsoft Outlook lub Outlook Express Blokowanie wiadomości Ze strony Zaakceptowana poczta W programie Microsoft Outlook Gdzie są zablokowane wiadomości Ręczne usuwanie wiadomości Zmiana sposobu przetwarzania wiadomości zidentyfikowanych jako spam Oznaczanie Blokowanie Modyfikowanie sposobu przetwarzania wiadomości zidentyfikowanych jako spam przez program SpamKiller Korzystanie z filtru AntiPhishing Dodawanie kontaktów do listy znajomych Dodawanie filtrów Wyrażenia regularne vi Oprogramowanie McAfee SpamKiller
7 Spis treści Zgłaszanie spamu firmie McAfee Ręczne wysyłanie skarg Wysyłanie komunikatów o błędach Ręczne wysyłanie komunikatu o błędzie Często zadawane pytania Program SpamKiller nie może skomunikować się ze swoim serwerem Ręczne uruchamianie serwera SpamKiller Serwer SpamKiller jest blokowany przez zaporę lub program do filtrowania danych z Internetu Nie można połączyć się z serwerem poczty elektronicznej Sprawdzanie połączenia z Internetem Sprawdzanie adresu serwera POP3 do obsługi programu SpamKiller Skorowidz Podręcznik użytkownika vii
8 Spis treści viii Oprogramowanie McAfee SpamKiller
9 Wprowadzenie 1 McAfee SpamKiller - Zapraszamy! Program McAfee SpamKiller pomaga zatrzymać spam przed wtargnięciem do skrzynki odbiorczej poczty . Funkcje programu: Opcje użytkownika Blokowanie spamu przy użyciu filtrów i poddawanie spamu kwarantannie poza skrzynką odbiorczą Przeglądanie zablokowanych i zaakceptowanych wiadomości Monitorowanie i filtrowanie wielu kont Importowanie adresów znajomych do listy znajomych Zwalczanie nadawców spamu (zgłaszanie spamu, składanie skarg dotyczących spamu, tworzenie niestandardowych filtrów) Uniemożliwianie dzieciom dostępu do wiadomości będących spamem Blokowanie za pomocą jednego kliknięcia i ratunek za pomocą jednego kliknięcia Obsługa zestawów znaków dwubajtowych Obsługa wielu użytkowników (systemy operacyjne Windows 2000 i Windows XP) Filtrowanie Automatyczna aktualizacja filtrów Tworzenie filtrów niestandardowych w celu blokowania wiadomości zawierających głównie obrazy, niewidoczny tekst lub nieprawidłowe formatowanie Wielowarstwowy mechanizm filtrowania Filtr ataków słownikowych Wielopoziomowe filtrowanie adaptacyjne Filtry zabezpieczeń Podręcznik użytkownika 9
10 Wprowadzenie Funkcje W bieżącej wersji programu SpamKiller dostępne są następujące funkcje: Filtrowanie - zaawansowane opcje filtrowania udostępniają nowe techniki filtrowania, między innymi filtrowanie oparte na meta-znakach i identyfikację tekstu śmieci. Phishing - plug-in do przeglądarki AntiPhishing za pośrednictwem paska narzędziowego programu Internet Explorer z łatwością identyfikuje i blokuje witryny internetowe, które mogą być źródłami ataków typu phishing. Integracja z programem Microsoft Outlook i Outlook Express - pasek narzędzi udostępnia w obrębie klienta poczty folder do bezpośredniego blokowania spamu. Instalacja - uproszczony proces instalacji i konfiguracji programu. Automatyczne wykrywanie kont gwarantuje bezproblemową instalację, konfigurację i integrację zistniejącymi kontami poczty . Aktualizacje - proces automatycznych aktualizacji dyskretnie uruchomiony w tle pozostaje zawsze czujny, aby zminimalizować podatność na zagrożenia związane ze spamem. Interfejs - intuicyjny interfejs użytkownika pomagający utrzymać komputer wolny od spamu. Pomoc techniczna - darmowa pomoc techniczna za pośrednictwem poczty iwiadomości błyskawicznych to szybka i przystępna obsługa klienta. Przetwarzanie spamu - domyślnie wiadomości będące spamem są oznaczane jako [SPAM] i umieszczane w folderze SpamKiller w programie Outlook i Outlook Express lub w skrzynce odbiorczej. Wiadomości oznaczone są także wyświetlane na stronie Zaakceptowana poczta . Górne okienko - omówienie W górnym okienku na każdej stronie programu SpamKiller pojawiają się następujące ikony: Kliknij ikonę Przełącz użytkownika, aby zalogować się jako inny użytkownik. Uwaga: Opcja Przełącz użytkownika jest dostępna tylko w przypadku, gdy na komputerze jest zainstalowany system operacyjny Windows 2000 lub Windows XP, do programu SpamKiller dodano wielu użytkowników, a użytkownik zalogowany w programie SpamKiller ma uprawnienia administratora. Kliknij ikonę Pomoc techniczna, aby otworzyć stronę pomocy technicznej firmy McAfee, na której znajdują się aktualne wiadomości na temat programu SpamKiller i innych produktów firmy McAfee, odpowiedzi na często zadawane pytania i wiele innych informacji. Aby uzyskać dostęp do strony pomocy technicznej, wymagane jest połączenie z Internetem. Kliknij ikonę Pomoc, aby otworzyć pomoc w trybie online, w której znajdują się szczegółowe instrukcje dotyczące konfiguracji i używania programu SpamKiller. 10 Oprogramowanie McAfee SpamKiller
11 Strona Podsumowanie - omówienie Strona Podsumowanie - omówienie Kliknij kartę Podsumowanie, aby otworzyć stronę Podsumowanie (Ilustracja 1-1). Przegląd stanu programu SpamKiller - wskazuje, czy włączone jest filtrowanie, informuje, kiedy ostatnio zaktualizowano listę znajomych oraz podaje liczbę wiadomości otrzymanych bieżącego dnia, które zostały rozpoznane jako spam. Na tej stronie można też wyłączyć lub włączyć funkcję filtrowania wiadomości przez program SpamKiller, zaktualizować listę znajomych oraz otworzyć stronę Zablokowana poczta . Najnowsze wiadomości , które zostały rozpoznane jako spam i zablokowane - ostatnie wiadomości zidentyfikowane jako spam i zablokowane przez program SpamKiller (wiadomości usunięte ze skrzynki odbiorczej). Przegląd wiadomości - całkowita liczba wiadomości , spamu (zablokowanych wiadomości) oraz wartość procentowa, jaką stanowią wszystkie otrzymane wiadomości rozpoznane jako spam. Ostatni spam - podział na typy spamu odebranego w ciągu ostatnich 30 dni. Ilustracja 1-1. Strona Podsumowanie Podręcznik użytkownika 11
12 Wprowadzenie Integracja z programami Microsoft Outlook i Outlook Express Główne funkcje programu SpamKiller są dostępne z poziomu programów Outlook Express 6.0, Outlook 98, Outlook 2000 i Outlook XP - w menu SpamKiller lub na pasku narzędzi SpamKiller. Pasek narzędzi programu SpamKiller jest wyświetlany na prawo od standardowych pasków narzędzi aplikacji Outlook i Outlook Express. Jeśli pasek ten nie jest widoczny, należy rozwinąć okno programu pocztowego lub kliknąć strzałki w celu wyświetlenia większej liczby pasków narzędzi. Początkowo w programie pocztowym można korzystać tylko z poleceń paska narzędzi programu SpamKiller dotyczących nowych wiadomości. Istniejące wiadomości zidentyfikowane jako spam należy usunąć ręcznie. Wymagania systemowe System operacyjny Microsoft Windows 98, Windows Me, Windows 2000 lub Windows XP Komputer z procesorem zgodnym z Pentium Windows 98 lub 2000: 133 MHz lub szybszy Windows Me: 150 MHz lub szybszy Windows XP (Home/Professional): 300 MHz lub szybszy Pamięć RAM Windows 98, Me lub 2000: 64 MB Windows XP (Home/Professional): 128 MB 35 MB miejsca na twardym dysku Przeglądarka Microsoft Internet Explorer w wersji 5.5 lub nowszej UWAGA Najnowszą wersję przeglądarki Internet Explorer można pobrać z witryny firmy Microsoft Obsługiwane programy pocztowe Zgodne z protokołem POP3 (Outlook Express, Outlook, Eudora, Netscape) Zgodne z interfejsem MAPI (Outlook) Internetowe (MSN/Hotmail lub konto oparte na protokole POP3) Wymagania dotyczące dodatku plug-in paska narzędzi Outlook Express w wersji 6.0 lub nowszej Outlook 98, 2000 z dodatkiem SP3, 2003 lub XP Internet Explorer w wersji 6.0 lub nowszej 12 Oprogramowanie McAfee SpamKiller
13 Korzystanie z programu McAfee SecurityCenter Korzystanie z programu McAfee SecurityCenter Program McAfee SecurityCenter pełni rolę centrum zabezpieczeń. Bezproblemowa integracja z programem McAfee SecurityCenter zapewnia skonsolidowany widok stanu zabezpieczeń komputera oraz najnowszych alertów zabezpieczeń i alertów o wirusach. Program SecurityCenter można uruchomić za pomocą ikony programu McAfee znajdującej się na pasku zadań systemu Windows lub z poziomu pulpitu systemu Windows. UWAGA Aby uzyskać więcej informacji na temat funkcji programu SecurityCenter, należy kliknąć przycisk Pomoc w oknie dialogowym SecurityCenter. Po uruchomieniu programu SecurityCenter, jeśli na komputerze zainstalowano i włączono wszystkie funkcje oprogramowania McAfee, na pasku zadań systemu Windows (w obszarze powiadomień systemu Windows XP) zostanie wyświetlona czerwona ikona z literą M. Jeśli chociaż jedna z zainstalowanych na komputerze aplikacji firmy McAfee zostanie wyłączona, ikona programu McAfee zmieni kolor na czarny:. Aby otworzyć okno programu McAfee SecurityCenter: 1 Kliknij prawym przyciskiem myszy ikonę programu McAfee. 2 Kliknij polecenie Otwórz program SecurityCenter. Aby uzyskać dostęp do funkcji programu SpamKiller: 1 Kliknij prawym przyciskiem myszy ikonę programu McAfee. 2 Wskaż polecenie SpamKiller, a następnie kliknij nazwę funkcji, której chcesz użyć. Podręcznik użytkownika 13
14 Wprowadzenie 14 Oprogramowanie McAfee SpamKiller
15 Korzystanie z programu SpamKiller 2 Po zainstalowaniu programu SpamKiller na pasku zadań obok zegara systemowego pojawi się ikona programu McAfee. Po kliknięciu ikony programu McAfee można uzyskać dostęp do programów SpamKiller, McAfee SecurityCenter i innych produktów firmy McAfee zainstalowanych na komputerze. Wyłączanie programu SpamKiller Istnieje możliwość wyłączenia programu SpamKiller, aby zapobiec filtrowaniu poczty elektronicznej. Aby wyłączyć filtrowanie: Kliknij prawym przyciskiem myszy ikonę programu McAfee, wskaż polecenie SpamKiller, a następnie kliknij polecenie Wyłącz. Można też kliknąć kartę Podsumowanie, a następnie opcję Kliknij tutaj, aby wyłączyć. Aby włączyć filtrowanie: Kliknij prawym przyciskiem myszy ikonę programu McAfee, wskaż polecenie SpamKiller, a następnie kliknij polecenie Włącz. Można też kliknąć kartę Podsumowanie, a następnie opcję Kliknij tutaj, aby włączyć. Podręcznik użytkownika 15
16 Korzystanie z programu SpamKiller 16 Oprogramowanie McAfee SpamKiller
17 Zarządzanie kontami iużytkownikami 3 Dodawanie kont Można dodawać następujące rodzaje kont Standardowe konto (POP3) - z kont tego typu korzysta większość użytkowników domowych. Konto MSN/Hotmail - konta internetowe oferowane w ramach usługi MSN/Hotmail. UWAGA Jeśli na komputerze jest zainstalowany system operacyjny Windows 2000 lub Windows XP i planowane jest dodanie wielu użytkowników do programu SpamKiller, użytkowników należy dodać przed dodaniem kont do ich profilów. Więcej informacji znajduje się w sekcji Dodawanie użytkowników na stronie 25. W przypadku, gdy do programu SpamKiller dodano wielu użytkowników, konto zostanie dodane do profilu użytkownika, który jest aktualnie zalogowany do programu SpamKiller. Podręcznik użytkownika 17
18 Zarządzanie kontami i użytkownikami Dodawanie konta 1 Kliknij kartę Ustawienia, aby otworzyć stronę Ustawienia (Ilustracja 3-1), a następnie kliknij opcję Konta . Zostanie wyświetlone okno dialogowe Konta z listą wszystkich kont dodanych do programu SpamKiller. UWAGA W przypadku, gdy do programu SpamKiller dodano wielu użytkowników, na liście wyświetlane są konta użytkownika, który jest aktualnie zalogowany do programu SpamKiller. 2 Kliknij przycisk Dodaj. Zostanie wyświetlony kreator konta . 3 Postępuj zgodnie z instrukcjami wyświetlanymi w oknach dialogowych. W przypadku dodawania konta MSN/Hotmail program SpamKiller wyszukuje książkę adresową MSN/Hotmail, aby zaimportować ją do listy osobistych znajomych. Ilustracja 3-1. Strona Ustawienia Wskazywanie programu SpamKiller w kliencie poczty Aby dodać konto, które nie jest wykrywane przez program SpamKiller (konto takie nie jest widoczne na liście w oknie dialogowym Wybierz konto) lub aby móc odczytywać pocztę MSN/Hotmail jako wiadomości z konta POP3 w programie SpamKiller, wskaż program SpamKiller w kliencie poczty , zmieniając serwer przychodzącej poczty . Na przykład, jeśli serwerem przychodzącej poczty jest mail.mcafee.com, można zmienić go na localhost. 18 Oprogramowanie McAfee SpamKiller
19 Usuwanie kont Usuwanie kont Konto , którego nie trzeba już monitorować za pomocą programu SpamKiller, należy z niego usunąć. Usuwania konta z programu SpamKiller 1 Kliknij kartę Ustawienia, a następnie wybierz opcję Konta . Zostanie wyświetlone okno dialogowe Konta z listą wszystkich kont dodanych do programu SpamKiller. UWAGA W przypadku, gdy do programu SpamKiller dodano wielu użytkowników, na liście wyświetlane są konta użytkownika, który jest aktualnie zalogowany do programu SpamKiller. 2 Wybierz żądane konto, a następnie kliknij przycisk Usuń. Edycja właściwości kont Konta POP3 Istnieje możliwość przeprowadzenia edycji informacji o koncie dodanym do programu SpamKiller. Można na przykład zmienić adres poczty , opis konta, informacje o serwerze, częstotliwość sprawdzania przez program SpamKiller obecności spamu na koncie oraz sposób łączenia się komputera z Internetem. Edycja kont POP3 1 Kliknij kartę Ustawienia, a następnie kliknij opcję Konta . Zostanie wyświetlone okno dialogowe Konta z listą wszystkich kont dodanych do programu SpamKiller. UWAGA W przypadku, gdy do programu SpamKiller dodano wielu użytkowników, na liście wyświetlane są konta użytkownika, który jest aktualnie zalogowany do programu SpamKiller. 2 Wybierz konto POP3, a następnie kliknij przycisk Edytuj. 3 Kliknij kartę Ogólne, aby zmienić opis konta i adres . Opis - opis konta. W tym polu można wpisać dowolne informacje. Adres - adres konta. Podręcznik użytkownika 19
20 Zarządzanie kontami i użytkownikami 4 Kliknij kartę Serwery, aby zmienić informacje o serwerach. Przychodząca poczta - nazwa serwera odbierającego pocztę przychodzącą. Nazwa użytkownika - nazwa użytkownika wykorzystywana w celu uzyskania dostępu do konta. Czasami używane jest określenie nazwa konta. Hasło - hasło używane w celu uzyskania dostępu do konta. Wychodząca poczta - nazwa serwera wysyłającego pocztę wychodzącą. Kliknij przycisk Więcej, aby zmienić wymagania uwierzytelniania dla serwera poczty wychodzącej. 5 Kliknij kartę Sprawdzanie, aby zmienić częstotliwość sprawdzania przez program SpamKiller występowania spamu na koncie: a b Zaznacz opcję Sprawdź co lub Sprawdź codziennie o, a następnie wprowadź lub wybierz wartość czasową w odpowiednim polu. W przypadku wprowadzenia zera program SpamKiller będzie sprawdzać konto tylko po nawiązaniu połączenia z Internetem. Wybierz dodatkowe godziny, o których program SpamKiller ma filtrować konto: Sprawdź podczas uruchamiania - opcja przydatna w przypadku korzystania z łącza stałego, gdy konto ma być sprawdzane przez program SpamKiller przy każdym uruchomieniu komputera. Sprawdź podczas wybierania numeru - opcja przydatna w przypadku korzystania z połączenia telefonicznego, gdy konto ma być sprawdzane przez program SpamKiller za każdym razem, gdy komputer nawiązuje połączenie z Internetem. 6 Kliknij kartę Połączenie, aby określić sposób wybierania numeru połączenia z Internetem przez program SpamKiller w celu sprawdzenia, czy w skrzynce odbiorczej znajdują się nowe wiadomości do filtrowania. Nigdy nie wybieraj numeru połączenia - umożliwia wyłączenie opcji samodzielnego wybierania numeru połączenia przez program SpamKiller. W takim przypadku użytkownik musi najpierw ręcznie nawiązać połączenie telefoniczne. Wybierz numer w razie potrzeby - gdy połączenie z Internetem nie jest dostępne, program SpamKiller automatycznie podejmuje próbę nawiązania go przy użyciu domyślnego telefonicznego połączenia z Internetem. Zawsze wybieraj numer - program SpamKiller automatycznie podejmuje próbę nawiązania połączenia z Internetem przy użyciu połączenia telefonicznego zdefiniowanego przez użytkownika. Utrzymaj połączenie po zakończeniu filtrowania - komputer pozostaje połączony z Internetem po zakończeniu filtrowania. 20 Oprogramowanie McAfee SpamKiller
21 Edycja właściwości kont 7 Kliknij kartę Zaawansowane, aby zmienić opcje zaawansowane. Pozostaw na serwerze wiadomości będące spamem - umożliwia pozostawienie kopii zablokowanych wiadomości na serwerze poczty . Pocztę można przeglądać za pomocą klienta poczty elektronicznej, a także w programie SpamKiller - na stronie Zablokowana poczta . Jeśli to pole wyboru nie jest zaznaczone, zablokowane wiadomości można przeglądać tylko na stronie Zablokowana poczta . Port POP3 - numer portu POP3. Serwer POP3 obsługuje wiadomości przychodzące. Port SMTP - numer portu SMTP. Serwer SMTP obsługuje wiadomości wychodzące. Limit czasu serwera - określa, jak długo program SpamKiller czeka na odebranie wiadomości , zanim upłynie limit czasu i zostanie zatrzymane jego działanie. W przypadku problemów z odbiorem poczty należy zwiększyć limit czasu serwera. Połączenie używane do sprawdzania poczty może mieć małą przepustowość. Dlatego zaleca się zwiększyć tę wartość, tak by limit czasu upływał później. 8 Kliknij przycisk OK. Konta MSN/Hotmail Edycja kont MSN/Hotmail 1 Kliknij kartę Ustawienia, a następnie opcję Konta . Zostanie wyświetlone okno dialogowe Konta zawierające listę wszystkich kont dodanych do programu SpamKiller. UWAGA W przypadku, gdy do programu SpamKiller dodano wielu użytkowników, na liście wyświetlane są konta użytkownika, który jest aktualnie zalogowany do programu SpamKiller. 2 Zaznacz żądane konto MSN/Hotmail, a następnie kliknij przycisk Edytuj. 3 Kliknij kartę Ogólne, aby zmienić opis konta i adres . Opis - opis konta. W tym polu można wpisać dowolne informacje. Adres - adres konta. Podręcznik użytkownika 21
22 Zarządzanie kontami i użytkownikami 4 Kliknij kartę Serwery, aby zmienić informacje o serwerach. Przychodząca poczta - nazwa serwera odbierającego pocztę przychodzącą. Hasło - hasło używane w celu uzyskania dostępu do konta. Wychodząca poczta - nazwa serwera wysyłającego pocztę wychodzącą. Użyj serwera SMTP dla wychodzącej poczty - opcja ta umożliwia wysyłanie komunikatów o błędach bez wiersza podpisu MSN. Wiersz podpisu MSN ułatwia nadawcom spamu rozpoznanie, że komunikat o błędzie jest fałszywy. Kliknij przycisk Więcej, aby zmienić wymagania uwierzytelniania dla serwera poczty wychodzącej. 5 Kliknij kartę Sprawdzanie, aby określić częstotliwość sprawdzania przez program SpamKiller obecności spamu na koncie: a b Zaznacz opcję Sprawdź co lub Sprawdź codziennie o, a następnie wprowadź lub wybierz wartość czasową w odpowiednim polu. W przypadku wprowadzenia zera program SpamKiller będzie sprawdzać konto tylko po nawiązaniu połączenia z Internetem. Wybierz dodatkowe godziny, o których program SpamKiller ma filtrować konto: Sprawdź podczas uruchamiania - zaznacz tę opcję w przypadku korzystania z łącza stałego, gdy konto ma być sprawdzane przez program SpamKiller przy każdym uruchomieniu komputera. Sprawdź podczas wybierania numeru - zaznacz tę opcję w przypadku korzystania z połączenia telefonicznego, gdy konto ma być sprawdzane przez program SpamKiller za każdym razem, gdy komputer nawiązuje połączenie z Internetem. 6 Kliknij kartę Połączenie, aby określić sposób wybierania numeru połączenia z Internetem przez program SpamKiller w celu sprawdzenia, czy w skrzynce odbiorczej znajdują się nowe wiadomości do filtrowania. Nigdy nie wybieraj numeru połączenia - umożliwia wyłączenie opcji samodzielnego wybierania numeru połączenia przez program SpamKiller. W takim przypadku użytkownik musi najpierw ręcznie nawiązać połączenie telefoniczne. Wybierz numer w razie potrzeby - gdy połączenie z Internetem nie jest dostępne, program SpamKiller automatycznie podejmuje próbę nawiązania go przy użyciu domyślnego telefonicznego połączenia z Internetem. 22 Oprogramowanie McAfee SpamKiller
23 Edycja właściwości kont Zawsze wybieraj numer - program SpamKiller automatycznie podejmuje próbę nawiązania połączenia z Internetem przy użyciu połączenia telefonicznego zdefiniowanego przez użytkownika. Utrzymaj połączenie po zakończeniu filtrowania - komputer pozostaje połączony z Internetem po zakończeniu filtrowania. 7 Kliknij przycisk OK. Konfiguracja konta Hotmail do blokowania spamu w programie Outlook lub Outlook Express Program SpamKiller może filtrować konta Hotmail bezpośrednio. Szczegółowe informacje można znaleźć w systemie pomocy w trybie online. Blokowanie wiadomości oraz dodawanie znajomych za pomocą paska narzędzi SpamKiller w programie Outlook lub Outlook Express jest możliwe dopiero po skonfigurowaniu konta Hotmail. 1 Skonfiguruj konto Hotmail w programie McAfee SpamKiller. 2 W przypadku posiadania konta Hotmail w programie Outlook lub Outlook Express usuń je. 3 Dodaj konto Hotmail do programu Outlook lub Outlook Express. Jako typ konta i typ serwera poczty przychodzącej wybierz POP3. 4 Nadaj serwerowi poczty przychodzącej nazwę localhost. 5 Wprowadź nazwę dostępnego serwera poczty wychodzącej SMTP (wymagane). 6 Dokończ proces konfiguracji konta. Można teraz blokować nowe wiadomości Hotmail zidentyfikowane jako spam oraz dodawać znajomych. Konta MAPI Poniżej przedstawiono warunki pomyślnej integracji programu SpamKiller z podsystemem MAPI programu Outlook: Program Outlook został wstępnie zainstalowany z opcją obsługi korporacji/grup roboczych (tylko Outlook 98). Pierwszym kontem jest konto MAPI (tylko Outlook 98). Komputer jest zalogowany do domeny. Podręcznik użytkownika 23
24 Zarządzanie kontami i użytkownikami Edycja kont MAPI 1 Kliknij kartę Ustawienia, a następnie kliknij opcję Konta . Zostanie wyświetlone okno dialogowe Konta z listą wszystkich kont dodanych do programu SpamKiller. UWAGA W przypadku, gdy do programu SpamKiller dodano wielu użytkowników, na liście wyświetlane są konta użytkownika, który jest aktualnie zalogowany do programu SpamKiller. 2 Wybierz konto MAPI a następnie kliknij przycisk Edytuj. 3 Kliknij kartę Ogólne, aby zmienić opis konta i adres . Opis - opis konta. W tym polu można wpisać dowolne informacje. Adres - adres konta. 4 Kliknij kartę Profil, aby zmienić informacje o profilu. Profil - profil MAPI dla konta. Hasło - hasło odpowiadające profilowi MAPI w przypadku jego utworzenia (nie musi to być hasło konta ). 5 Kliknij kartę Połączenie, aby określić sposób wybierania numeru połączenia z Internetem przez program SpamKiller w celu sprawdzenia, czy w skrzynce odbiorczej znajdują się nowe wiadomości do filtrowania: Nigdy nie wybieraj numeru połączenia - umożliwia wyłączenie opcji samodzielnego wybierania numeru połączenia przez program SpamKiller. W takim przypadku użytkownik musi najpierw ręcznie nawiązać połączenie telefoniczne. Wybierz numer w razie potrzeby - gdy połączenie z Internetem nie jest dostępne, program SpamKiller automatycznie podejmuje próbę nawiązania go przy użyciu domyślnego telefonicznego połączenia z Internetem. Zawsze wybieraj numer - program SpamKiller automatycznie podejmuje próbę nawiązania połączenia z Internetem przy użyciu połączenia telefonicznego zdefiniowanego przez użytkownika. Utrzymaj połączenie po zakończeniu filtrowania - komputer pozostaje połączony z Internetem po zakończeniu filtrowania. 6 Kliknij przycisk OK. 24 Oprogramowanie McAfee SpamKiller
25 Dodawanie użytkowników Dodawanie użytkowników W programie SpamKiller można skonfigurować wielu użytkowników odpowiadających użytkownikom skonfigurowanym w systemie operacyjnym Windows 2000 lub Windows XP. Podczas instalacji programu SpamKiller na komputerze dla zalogowanego użytkownika systemu Windows w programie SpamKiller jest automatycznie tworzony profil użytkownika z uprawnieniami administratora. Jeśli podczas instalacji dodano do programu SpamKiller konta , zostały one dodane do profilu tego użytkownika. Przed dodaniem kolejnych kont do programu SpamKiller należy określić, czy wymagane jest dodanie nowych użytkowników programu SpamKiller. Dodanie użytkowników jest korzystne, jeśli z komputera korzysta kilku użytkowników mających własne konta . Konto każdego użytkownika jest dodawane do profilu danego użytkownika, dzięki czemu użytkownicy mogą zarządzać własnymi kontami , ustawieniami osobistymi, filtrami osobistymi i listą osobistych znajomych. Typy użytkowników określają zadania, jakie może wykonywać użytkownik w programie SpamKiller. W poniższej tabeli przedstawiono podsumowanie uprawnień dla poszczególnych typów użytkowników. Administratorzy mogą wykonywać wszystkie zadania, natomiast użytkownicy z ograniczonymi uprawnieniami mogą korzystać jedynie z tych funkcji programu, które zdefiniowano w ich profilu osobistym. Na przykład, administratorzy mogą wyświetlać całą zawartość zablokowanych wiadomości, podczas gdy użytkownicy z ograniczonymi uprawnieniami mogą przeglądać tylko tematy. Zadania Administrator Użytkownik z ograniczonymi uprawnieniami Zarządzanie osobistymi kontami , filtrami osobistymi, listą osobistych znajomych i osobistymi ustawieniami dźwięku Zarządzanie osobistymi stronami Zablokowana poczta i Zaakceptowana poczta X X X X Wyświetlanie tekstu zablokowanych wiadomości Wyświetlanie tekstu zaakceptowanych wiadomości X X X Zarządzanie filtrami globalnymi i globalną listą znajomych X Zgłaszanie spamu firmie McAfee X X Wysyłanie skarg i komunikatów o błędzie X X Zarządzanie skargami i komunikatami o błędzie (tworzenie, edytowanie i usuwanie szablonów wiadomości) Zarządzanie użytkownikami (tworzenie, edytowanie i usuwanie użytkowników) X X Podręcznik użytkownika 25
26 Zarządzanie kontami i użytkownikami Zadania Administrator Użytkownik z ograniczonymi uprawnieniami Tworzenie kopii zapasowej i przywracanie programu SpamKiller Wyświetlanie strony podsumowania dotyczącej otrzymanego spamu X X X Gdy dodany użytkownik zaloguje się do komputera po dodaniu, zostanie wyświetlony monit o dodanie konta do profilu tego użytkownika. Aby dodać lub zarządzać użytkownikami, muszą być spełnione następujące warunki: Wymagane jest zalogowanie się do programu SpamKiller jako administrator. Wymagany jest system operacyjny Windows 2000 lub Windows XP zainstalowany na komputerze. Użytkownicy, których należy dodać lub którymi należy zarządzać, muszą mieć konta użytkowników w systemie operacyjnym Windows. Hasła użytkowników i ochrona dzieci przed spamem Utworzenie hasła zwiększa poziom prywatności. Ustawienia osobiste, lista znajomych i lista zaakceptowanej poczty są niedostępne dla innych użytkowników bez zalogowania się z podaniem odpowiedniego hasła. Dodatkową korzyścią wynikającą z utworzenia hasła jest uniemożliwienie dzieciom dostępu do programu SpamKiller iwyświetlanie treści wiadomości rozpoznanych jako spam. Tworzenie lub zmienianie hasła istniejącego użytkownika programu SpamKiller 1 Kliknij kartę Ustawienia, a następnie przycisk Użytkownicy. 2 Zaznacz wybranego użytkownika, a następnie kliknij przycisk Edytuj. 3 Wpisz hasło w polu Hasło. Użytkownik próbujący uzyskać dostęp do programu SpamKiller musi użyć tego hasła, aby się zalogować. WAŻNE Zapomnianego hasła nie można odzyskać. Nowe hasło może zostać utworzone tylko przez administratora programu SpamKiller. 26 Oprogramowanie McAfee SpamKiller
27 Dodawanie użytkowników Dodawanie użytkownika do programu SpamKiller 1 Kliknij kartę Ustawienia, a następnie przycisk Użytkownicy. 2 Kliknij przycisk Add. Zostanie wyświetlona lista użytkowników systemu operacyjnego Windows. Aby dodać użytkownika, którego nie ma na liście, należy utworzyć konto użytkownika systemu operacyjnego Windows dla tej osoby. Następnie nowy użytkownik musi co najmniej raz zalogować się do komputera. Dopiero później można dodać użytkownika do programu SpamKiller. UWAGA Użytkownicy systemu operacyjnego Windows z uprawnieniami administratora mają prawa administratora programu SpamKiller. 3 Zaznacz użytkownika, który ma zostać dodany, a następnie kliknij przycisk OK. Nowy użytkownik zostanie dodany do programu SpamKiller, a jego nazwa pojawi się na liście użytkowników programu SpamKiller. 4 Po zakończeniu dodawania użytkowników kliknij przycisk Zamknij. Aby utworzyć hasło użytkownika, zapoznaj się z sekcją Tworzenie lub zmienianie hasła istniejącego użytkownika programu SpamKiller na stronie 26. Gdy dodany użytkownik zaloguje się po raz pierwszy do komputera, zostanie wyświetlony monit o dodanie konta do profilu tego użytkownika w programie SpamKiller. Konta można dodawać do profilu użytkownika w przypadku zalogowania się do programu SpamKiller jako dany użytkownik i posiadania potrzebnych informacji na temat konta. Szczegółowe informacje można znaleźć w sekcji Dodawanie kont na stronie 17. Edycja profilu użytkownika programu SpamKiller 1 Kliknij kartę Ustawienia, a następnie kliknij opcję Użytkownicy. Zostanie wyświetlona lista użytkowników programu SpamKiller. 2 Zaznacz wybranego użytkownika, a następnie kliknij przycisk Edytuj. 3 Wprowadź nową nazwę użytkownika i hasło. Usuwanie profilu użytkownika programu SpamKiller OSTRZEŻENIE Przy usuwaniu profilu użytkownika z programu SpamKiller usuwane są także konta tego użytkownika. 1 Kliknij kartę Ustawienia, a następnie kliknij opcję Użytkownicy. Zostanie wyświetlona lista użytkowników programu SpamKiller. 2 Zaznacz żądanego użytkownika na liście, a następnie kliknij przycisk Usuń. Podręcznik użytkownika 27
28 Zarządzanie kontami i użytkownikami Logowanie do programu SpamKiller w środowisku wielu użytkowników Po zalogowaniu do komputera i otwarciu programu SpamKiller użytkownicy są automatycznie logowani do programu SpamKiller przy użyciu ich profilu użytkowników. Jeśli użytkownikom przypisano hasło programu SpamKiller, wymagane jest wpisanie hasła w wyświetlonym oknie dialogowym Zaloguj. Przełączanie między użytkownikami Wymagane jest zalogowanie się do programu SpamKiller jako administrator. 1 Kliknij przycisk Przełącz użytkownika znajdujący się u góry strony. Zostanie wyświetlone okno dialogowe Przełącz użytkownika. 2 Zaznacz użytkownika, a następnie kliknij przycisk OK. Jeśli użytkownik ma hasło, zostanie wyświetlone okno dialogowe Zaloguj. Wpisz hasło użytkownika w polu Hasło, a następnie kliknij przycisk OK. 28 Oprogramowanie McAfee SpamKiller
29 Korzystanie z listy znajomych 4 Zaleca się dodanie nazwisk i adresów wszystkich swoich przyjaciół do listy znajomych. Ponieważ program SpamKiller nie blokuje wiadomości od osób znajdujących się na tej liście, dodanie znajomych gwarantuje dostarczanie legalnych wiadomości. Program SpamKiller umożliwia dodawanie do list znajomych nazwisk, adresów , domen lub list adresowych. Adresy można dodawać pojedynczo lub grupowo przez zaimportowanie książki adresowej z programu pocztowego. Program SpamKiller korzysta z dwóch rodzajów list: Globalna lista znajomych - dotyczy wszystkich kont dla wszystkich użytkowników w programie SpamKiller. Jeśli dodano wielu użytkowników, w celu zarządzania tą listą należy zalogować się do programu SpamKiller jako administrator. Lista osobistych znajomych - dotyczy wszystkich kont skojarzonych z określonym użytkownikiem. Jeśli dodano wielu użytkowników, w celu zarządzania tą listą należy zalogować się do programu SpamKiller jako użytkownik. Znajomych można dodawać do listy znajomych, aby mieć pewność, że wysyłane przez nich wiadomości nie będą blokowane. Na stronie Znajomi wyświetlane są nazwy i adresy dodane do listy znajomych. Na stronie Znajomi widoczna jest także data dodania znajomego oraz łączna liczba otrzymanych od niego wiadomości. Kliknij kartę Adresy , aby wyświetlić adresy na liście znajomych. Kliknij kartę Domeny, aby wyświetlić adresy domen na liście. Kliknij kartę Listy adresowe, aby wyświetlić listy adresowe na liście znajomych. Aby przejść z globalnej listy znajomych na listę osobistych znajomych, kliknij strzałkę wdół znajdującą się na kartach Adres , Domeny lub Listy adresowe, a następnie wybierz opcję Lista osobistych znajomych. Podręcznik użytkownika 29
30 Korzystanie z listy znajomych Otwieranie listy znajomych 1 Aby otworzyć listę znajomych, kliknij kartę Znajomi. Zostanie wyświetlona strona Znajomi (Ilustracja 4-1). 2 Kliknij kartę Adres , Domeny lub Lista adresowa. Zostanie wyświetlona globalna lista znajomych. Aby wyświetlić listę osobistych znajomych, kliknij strzałkę w dół na jednej z tych kart, a następnie wybierz opcję Lista osobistych znajomych. UWAGA W przypadku, gdy na komputerze jest zainstalowany system operacyjny Windows 2000 lub Windows XP, a do programu SpamKiller dodano wielu użytkowników, użytkownicy z ograniczonymi uprawnieniami mogą przeglądać tylko listę osobistych znajomych. Ilustracja 4-1. Strona Znajomi 30 Oprogramowanie McAfee SpamKiller
Podręcznik użytkownika
Podręcznik użytkownika PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie
Bardziej szczegółowoKorzystanie z poczty e-mail i Internetu
Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoKorzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP
Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie
Bardziej szczegółowoPodręcznik użytkownika końcowego
Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server
Bardziej szczegółowoINSTRUKCJE UŻYTKOWNIKÓW
INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoAplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowoOprogramowanie VirusScan Enterprise
Oprogramowanie VirusScan Enterprise wersja 8.0i Podręcznik użytkowania produktu Wersja 1.0 PRAWA AUTORSKIE Copyright 2004 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoKorzystanie z aplikacji P-touch Transfer Manager
Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega
Bardziej szczegółowoMotorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
Bardziej szczegółowoKONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych
KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoSkrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja jesień 2005)
Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych
Bardziej szczegółowoPolityka cookies w serwisie internetowym
Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoPoniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.
Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoKonfiguracja konta pocztowego na szkolnym serwerze
1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,
Bardziej szczegółowoOmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook
OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoNorton Internet Security
Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowobla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika
bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania piątek, 24. październik
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowobla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika
bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania czwartek, 17.
Bardziej szczegółowoSymfonia Start e-dokumenty
Symfonia Start e-dokumenty Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoAvigilon Control Center 6 Uaktualnienie oprogramowania
Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoBezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Bardziej szczegółowoSymfonia e-dokumenty. Instalacja programu. Wersja 2014
Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoAktualizacja do systemu Windows 8.1 przewodnik krok po kroku
Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj
Bardziej szczegółowoOprogramowanie Capture Pro
Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie
Bardziej szczegółowobla bla Komunikator podręcznik użytkownika
bla bla Komunikator podręcznik użytkownika Komunikator Komunikator: podręcznik użytkownika data wydania poniedziałek, 16. luty 2015 Version 1.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., Niniejszy dokument
Bardziej szczegółowoSKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.51a for Nokia 6510 Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoSKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone.
SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.81 for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE
Bardziej szczegółowoHP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoGroupWise WebAccess Basic Interface
GroupWise WebAccess Basic Interface szybki start 8 Novell GroupWise WebAccess Basic Interface SZYBKI START www.novell.com Korzystanie z programu GroupWise WebAccess Basic Interface Po zainstalowaniu przez
Bardziej szczegółowoIBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoInstrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x
Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Bardziej szczegółowoOutlook Express - konfigurowanie i korzystanie.
Outlook Express - konfigurowanie i korzystanie. Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz będziemy często uruchamiać program
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoUruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer
Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji
Bardziej szczegółowoSystemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie
Bardziej szczegółowoInstrukcja obsługi Connection Manager
Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego
Bardziej szczegółowo8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Bardziej szczegółowoInstalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.
Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoWindows Vista /Windows 7 Instrukcja instalacji
Seria drukarek laserowych Windows Vista / 7 Instrukcja instalacji Przed użyciem drukarki należy skonfigurować sprzęt i zainstalować sterowniki. Przeczytaj Podręcznik szybkiej obsługi i niniejszy Przewodnik
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoIBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
Bardziej szczegółowoProgram dla praktyki lekarskiej. Instalacja programu dreryk
Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,
Bardziej szczegółowoSymfonia Produkcja Instrukcja instalacji. Wersja 2013
Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoInstrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoOTOsuite. Podręcznik instalacji. Polski. Wersja 4.75
OTOsuite Podręcznik instalacji Polski Wersja 4.75 Wymagania systemowe Procesor o częstotliwości taktowania 1,5 GHz lub wyższej (zalecana 2 GHz) 2 GB pamięci RAM 3,5 GB wolnego miejsca na dysku do zainstalowania
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoInstalacja i podstawowa konfiguracja aplikacji ImageManager
Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku
Bardziej szczegółowoSage Symfonia e-dokumenty. Instalacja programu
Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest
Bardziej szczegółowoContent Manager 2.0 podręcznik użytkownika
Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych
Bardziej szczegółowoUdostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...
Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoPodręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix
Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.
Bardziej szczegółowo