Podręcznik użytkownika

Wielkość: px
Rozpocząć pokaz od strony:

Download "Podręcznik użytkownika"

Transkrypt

1 Podręcznik użytkownika

2 PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie udostępniania danych ani tłumaczona na żaden język w jakiejkolwiek formie ani przy użyciu jakichkolwiek środków bez pisemnej zgody firmy McAfee, Inc., jej dostawców albo firm stowarzyszonych. ZNAKI TOWAROWE ACTIVE FIREWALL, ACTIVE SECURITY, ACTIVESECURITY (I W KATAKANIE), ACTIVESHIELD, ANTIVIRUS ANYWARE AND DESIGN, CLEAN-UP, DESIGN (STYLIZOWANE E), DESIGN (STYLIZOWANE N), ENTERCEPT, ENTERPRISE SECURECAST, ENTERPRISE SECURECAST (I W KATAKANIE), EPOLICY ORCHESTRATOR, FIRST AID, FORCEFIELD, GMT, GROUPSHIELD, GROUPSHIELD (I W KATAKANIE), GUARD DOG, HOMEGUARD, HUNTER, INTRUSHIELD, INTRUSION PREVENTION THROUGH INNOVATION, M AND DESIGN, MCAFEE, MCAFEE (I W KATAKANIE), MCAFEE AND DESIGN, MCAFEE.COM, MCAFEE VIRUSSCAN, NA NETWORK ASSOCIATES, NET TOOLS, NET TOOLS (I W KATAKANIE), NETCRYPTO, NETOCTOPUS, NETSCAN, NETSHIELD, NETWORK ASSOCIATES, NETWORK ASSOCIATES COLLISEUM, NETXRAY, NOTESGUARD, NUTS & BOLTS, OIL CHANGE, PC MEDIC, PCNOTARY, PRIMESUPPORT, RINGFENCE, ROUTER PM, SECURECAST, SECURESELECT, SPAMKILLER, STALKER, THREATSCAN, TIS, TMEG, TOTAL VIRUS DEFENSE, TRUSTED MAIL, UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, VIRUSSCAN (I W KATAKANIE), WEBSCAN, WEBSHIELD, WEBSHIELD (I W KATAKANIE), WEBSTALKER, WEBWALL, WHAT'S THE STATE OF YOUR IDS?, WHO'S WATCHING YOUR NETWORK, YOUR E-BUSINESS DEFENDER, YOUR NETWORK. OUR BUSINESS. są zastrzeżonymi znakami towarowymi lub znakami towarowymi firmy McAfee, Inc. i/lub firm z nią stowarzyszonych zarejestrowanymi w Stanach Zjednoczonych i/ lub innych krajach. Kolor czerwony używany w połączeniu z zabezpieczeniem jest cechą charakterystyczną produktów marki McAfee. Pozostałe zastrzeżone i niezastrzeżone znaki towarowe wymienione w niniejszym dokumencie stanowią wyłączną własność odpowiednich firm. INFORMACJE O LICENCJI Umowa licencyjna INFORMACJA DO WSZYSTKICH UŻYTKOWNIKÓW: NALEŻY UWAŻNIE PRZECZYTAĆ ODPOWIEDNIĄ UMOWĘ PRAWNĄ TOWARZYSZĄCĄ ZAKUPIONEJ LICENCJI, KTÓRA OKREŚLA OGÓLNE WARUNKI KORZYSTANIA Z LICENCJONOWANEGO OPROGRAMOWANIA. W PRZYPADKU WĄTPLIWOŚCI ODNOŚNIE TYPU NABYTEJ LICENCJI NALEŻY ZAPOZNAĆ SIĘ Z DOKUMENTAMI SPRZEDAŻY I INNYMI POWIĄZANYMI DOKUMENTAMI UDZIELENIA LICENCJI LUB ZAMÓWIENIEM ZAKUPU DOSTARCZONYMI W PUDEŁKU Z OPROGRAMOWANIEM LUB OTRZYMANYMI ODDZIELNIE PRZY ZAKUPIE (W FORMIE KSIĄŻECZKI, PLIKU NA DYSKU CD Z PROGRAMEM LUB PLIKU DOSTĘPNEGO W WITRYNIE SIECI WEB, Z KTÓREJ ZOSTAŁ POBRANY PAKIET OPROGRAMOWANIA). W PRZYPADKU NIEWYRAŻENIA ZGODY NA WSZYSTKIE WARUNKI UMOWY NIE NALEŻY INSTALOWAĆ OPROGRAMOWANIA. JEŚLI JEST TO ZGODNE Z WARUNKAMI SPRZEDAŻY, W PRZYPADKU NIEZAAKCEPTOWANIA UMOWY MOŻNA ZWRÓCIĆ PRODUKT DO FIRMY MCAFEE LUB MIEJSCA ZAKUPU I OTRZYMAĆ ZWROT KOSZTÓW. Prawa autorskie dotyczące składników produktu Niniejszy produkt zawiera lub może zawierać: Oprogramowanie opracowane przez OpenSSL Project, przeznaczone do wykorzystania w programie OpenSSL Toolkit ( Oprogramowanie kryptograficzne autorstwa Erica A. Younga oraz oprogramowanie autorstwa Tima J. Hudsona. Oprogramowanie licencjonowane (lub wtórnie licencjonowane) na rzecz użytkownika w ramach licencji publicznej GNU General Public License (GPL) lub innych podobnych bezpłatnych licencji na oprogramowanie, które między innymi zezwalają na kopiowanie, modyfikowanie i wtórną dystrybucję niektórych programów lub ich części, a ponadto zapewniają dostęp do kodu źródłowego. Zgodnie z wymogami licencji GPL w przypadku oprogramowania dystrybuowanego do użytkowników w postaci wykonywalnego kodu binarnego użytkownikom tym musi również być udostępniony kod źródłowy. W przypadku oprogramowania udostępnianego w oparciu o licencję GPL kod źródłowy jest dostępny na dysku CD tego produktu. Jeśli bezpłatna licencja na oprogramowanie nakłada na firmę McAfee, Inc. obowiązek udzielenia praw do użytkowania, kopiowania lub modyfikowania oprogramowania w zakresie szerszym niż określony w niniejszej umowie, to prawa takie będą miały pierwszeństwo przed prawami i ograniczeniami określonymi w niniejszej umowie. Oprogramowanie, którego pierwotnym autorem jest Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer. Oprogramowanie, którego pierwotnym autorem jest Robert Nordier, Copyright Robert Nordier. Oprogramowanie autorstwa Douglasa W. Saudera. Oprogramowanie opracowane przez Apache Software Foundation ( Kopia umowy licencyjnej dotyczącej tego oprogramowania znajduje się pod adresem Międzynarodowe składniki kodu Unicode ( ICU ) Copyright International Business Machines Corporation i inne firmy. Oprogramowanie opracowane przez firmę CrystalClear Software, Inc., Copyright 2000 CrystalClear Software, Inc. Technologię optymalizacji FEAD Optimizer, Copyright Netopsystems AG, Berlin, Germany. Technologię przeglądarki w oprogramowaniu Outside In Stellent Chicago, Inc. i/lub eksportowanie do formatu HTML w oprogramowaniu Outside In, 2001 Stellent Chicago, Inc. Oprogramowanie, do którego prawa posiada firma Thai Open Source Software Center Ltd. i Clark Cooper, 1998, 1999, Oprogramowanie, do którego prawa posiadają zarządcy programu Expat. Oprogramowanie, do którego prawa posiadają regenci Uniwersytetu Kalifornijskiego, Oprogramowanie, do którego prawa posiada Gunnar Ritter. Oprogramowanie, do którego prawa posiada firma Sun Microsystems, Inc Oprogramowanie, do którego prawa posiada Gisle Aas Oprogramowanie, do którego prawa posiada Michael A. Chase, Oprogramowanie, do którego prawa posiada Neil Winton, Oprogramowanie, do którego prawa posiada RSA Data Security, Inc., Oprogramowanie, do którego prawa posiada Sean M. Burke, 1999, Oprogramowanie, do którego prawa posiada Martijn Koster, Oprogramowanie, do którego prawa posiada Brad Appleton, Oprogramowanie, do którego prawa posiada Michael G. Schwern, Oprogramowanie, do którego prawa posiada Graham Barr, Oprogramowanie, do którego prawa posiadają Larry Wall i Clark Cooper, Oprogramowanie, do którego prawa posiada Frodo Looijaard, Oprogramowanie, do którego prawa posiada Python Software Foundation, Copyright 2001, 2002, Kopia umowy licencyjnej dotyczącej tego oprogramowania znajduje się w witrynie Oprogramowanie, do którego prawa posiada Beman Dawes, , Oprogramowanie autorstwa Andrew Lumsdaine, Lie-Quan Lee, Jeremy G. Siek University of Notre Dame. Oprogramowanie, do którego prawa posiadają Simone Bordet i Marco Cravero, Oprogramowanie, do którego prawa posiada Stephen Purcell, Oprogramowanie opracowane przez Indiana University Extreme! Lab ( Oprogramowanie, do którego prawa posiada International Business Machines Corporation i inne firmy, Oprogramowanie opracowane przez Uniwersytet Kalifornijski, Uniwersytet Berkeley oraz ich ofiarodawców. Oprogramowanie opracowane przez Ralfa S. Engelschalla <rse@engelschall.com> na potrzeby projektu mod_ssl ( Oprogramowanie, do którego prawa posiada Kevlin Henney, Oprogramowanie, do którego prawa posiada Peter Dimov i firma Multi Media Ltd. 2001, Oprogramowanie, do którego prawa posiada David Abrahams, 2001, Dokumentacja znajduje się pod adresem Oprogramowanie, do którego prawa posiadają Steve Cleary, Beman Dawes, Howard Hinnant i John Maddock, Oprogramowanie, do którego prawa posiada Boost.org, Oprogramowanie, do którego prawa posiada Nicolai M. Josuttis, Oprogramowanie, do którego prawa posiada Jeremy Siek, Oprogramowanie, do którego prawa posiada Daryle Walker, Oprogramowanie, do którego prawa posiadają Chuck Allison i Jeremy Siek, 2001, Oprogramowanie, do którego prawa posiada Samuel Krempp, Uaktualnienia, dokumentację i historię wersji można znaleźć w witrynie Oprogramowanie, do którego prawa posiada Doug Gregor (gregod@cs.rpi.edu), 2001, Oprogramowanie, do którego prawa posiada firma Cadenza New Zealand Ltd., Oprogramowanie, do którego prawa posiada Jens Maurer, 2000, Oprogramowanie, do którego prawa posiada Jaakko Järvi (jaakko.jarvi@cs.utu.fi), 1999, Oprogramowanie, do którego prawa posiada Ronald Garcia, Oprogramowanie, do którego prawa posiadają David Abrahams, Jeremy Siek i Daryle Walker, Oprogramowanie, do którego prawa posiada Stephen Cleary (shammah@voyager.net), Oprogramowanie, do którego prawa posiada Housemarque Oy < Oprogramowanie, do którego prawa posiada Paul Moore, Oprogramowanie, do którego prawa posiada Dr. John Maddock, Oprogramowanie, do którego prawa posiadają Greg Colvin i Beman Dawes, 1998, Oprogramowanie, do którego prawa posiada Peter Dimov, 2001, Oprogramowanie, do którego prawa posiadają Jeremy Siek i John R. Bandela, Oprogramowanie, do którego prawa posiadają Joerg Walter i Mathias Koch, INFORMACJE O PATENTACH Chronione patentami przyznanymi w Stanach Zjednoczonych 6,496,875; 6,668,289. Wydano: grudzień 2005 r. / Oprogramowanie McAfee SpamKiller

3 Karta Szybki start Wydrukowanie tej wygodnej w użyciu strony pomocy może przydać się podczas instalacji produktu z płyty CD lub witryny sieci Web. Czy instalujesz produkt z dysku CD? Nie Tak Czy instalujesz produkt z witryny sieci Web? 1. Umieść dysk CD w stacji CD-ROM. Jeśli instalacja nie rozpocznie się automatycznie, naciśnij przycisk Start na pulpicie systemu Windows, a następnie kliknij polecenie Uruchom. Tak 2. W oknie dialogowym Uruchamianie wpisz polecenie D:\SETUP.EXE (gdzie D jest literą dysku stacji CD-ROM). 3. Kliknij przycisk OK. 1. Przejdź do witryny firmy McAfee i kliknij opcję Moje konto. 2. Jeśli zostanie wyświetlony monit, wprowadź adres i hasło dla subskrypcji, a następnie kliknij opcję Zaloguj, aby otworzyć stronę Informacje o koncie. 3. Znajdź produkt na liście i kliknij ikonę pobierania. Firma McAfee zastrzega sobie prawo do dokonywania zmian w Planach i zasadach uaktualnień i pomocy technicznej w dowolnej chwili bez powiadomienia. Nazwa firmy McAfee i nazwy jej produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy McAfee, Inc. i/lub firm z nią stowarzyszonych zarejestrowanymi w Stanach Zjednoczonych i/lub innych krajach McAfee, Inc. Wszelkie prawa zastrzeżone. Podręcznik użytkownika iii

4 Karta Szybki start Więcej informacji Do przeglądania podręczników użytkownika zamieszczonych na dysku CD produktu wymagane jest zainstalowanie programu Acrobat Reader. Jeśli program ten nie został zainstalowany, należy zainstalować go teraz z dysku CD produktu firmy McAfee. 1 Włóż dysk CD produktu do stacji dysków CD-ROM. 2 Otwórz Eksploratora Windows: Na pulpicie systemu Windows kliknij przycisk Start, anastępnie kliknij polecenie Wyszukaj. 3 Znajdź folder Manuals i kliknij dwukrotnie plik.pdf podręcznika użytkownika, który chcesz otworzyć. Korzyści z rejestracji Firma McAfee zaleca wykonanie prostej procedury (dostępnej w produkcie) w celu wysyłania rejestracji bezpośrednio do naszej firmy. Rejestracja zapewnia otrzymanie na czas odpowiedniej pomocy technicznej oraz następujące korzyści: DARMOWA elektroniczna pomoc techniczna Aktualizacje pliku definicji wirusów (.DAT) przez jeden rok po zainstalowaniu zakupionego oprogramowania VirusScan Cennik oferty dodatkowego roku pobierania sygnatur wirusów znajduje się w witrynie 60-dniowa gwarancja wymiany dysku CD z oprogramowaniem w przypadku wystąpienia uszkodzeń lub błędów. Aktualizacje filtru SpamKiller przez jeden rok po zainstalowaniu zakupionego oprogramowania SpamKiller Cennik oferty dodatkowego roku aktualizacji filtru znajduje się w witrynie Aktualizacje zakupionego oprogramowania McAfee Internet Security Suite przez jeden rok po jego zainstalowaniu Cennik oferty dodatkowego roku aktualizacji treści znajduje się w witrynie Pomoc techniczna Aby uzyskać pomoc techniczną, należy odwiedzić witrynę W witrynie tej przez całą dobę jest dostępny łatwy wobsłudze Kreator odpowiedzi umożliwiający rozwiązanie najczęściej spotykanych problemów. Doświadczeni użytkownicy mogą także korzystać z opcji zaawansowanych, takich jak drzewo pomocy lub wyszukiwanie według słów kluczowych. W przypadku problemów ze znalezieniem rozwiązania można skorzystać z darmowych usług Chat Now! i Express! firmy McAfee. Dzięki tym narzędziom można szybko i bezpłatnie skontaktować się przez Internet z wykwalifikowanymi pracownikami pomocy technicznej. W przeciwnym wypadku informacje na temat telefonicznej pomocy technicznej można uzyskać w witrynie iv Oprogramowanie McAfee SpamKiller

5 Spis treści Karta Szybki start iii 1 Wprowadzenie Opcje użytkownika Filtrowanie Funkcje Górne okienko - omówienie Strona Podsumowanie - omówienie Integracja z programami Microsoft Outlook i Outlook Express Wymagania systemowe Korzystanie z programu McAfee SecurityCenter Korzystanie z programu SpamKiller Wyłączanie programu SpamKiller Zarządzanie kontami i użytkownikami Dodawanie kont Dodawanie konta Wskazywanie programu SpamKiller w kliencie poczty Usuwanie kont Usuwania konta z programu SpamKiller Edycja właściwości kont Konta POP Konta MSN/Hotmail Konta MAPI Dodawanie użytkowników Hasła użytkowników i ochrona dzieci przed spamem Logowanie do programu SpamKiller w środowisku wielu użytkowników Podręcznik użytkownika v

6 Spis treści 4 Korzystanie z listy znajomych Otwieranie listy znajomych Importowanie książek adresowych Automatyczne importowanie książek adresowych Ręczne importowanie książek adresowych Edycja informacji książki adresowej Usuwanie książki adresowej z listy automatycznego importowania Dodawanie znajomych Dodawanie znajomych na stronach Zablokowana poczta i Zaakceptowana poczta Dodawanie znajomych na stronie Znajomi Dodawanie znajomych w programie Microsoft Outlook Edycja znajomych Usuwanie znajomych Praca z zablokowanymi i zaakceptowanymi wiadomościami.. 37 Strona Zablokowana poczta Strona Zaakceptowana poczta Zadania dotyczące zablokowanej i zaakceptowanej poczty Ratowanie wiadomości Ze strony Zablokowana poczta W folderze SpamKiller programu Microsoft Outlook lub Outlook Express Blokowanie wiadomości Ze strony Zaakceptowana poczta W programie Microsoft Outlook Gdzie są zablokowane wiadomości Ręczne usuwanie wiadomości Zmiana sposobu przetwarzania wiadomości zidentyfikowanych jako spam Oznaczanie Blokowanie Modyfikowanie sposobu przetwarzania wiadomości zidentyfikowanych jako spam przez program SpamKiller Korzystanie z filtru AntiPhishing Dodawanie kontaktów do listy znajomych Dodawanie filtrów Wyrażenia regularne vi Oprogramowanie McAfee SpamKiller

7 Spis treści Zgłaszanie spamu firmie McAfee Ręczne wysyłanie skarg Wysyłanie komunikatów o błędach Ręczne wysyłanie komunikatu o błędzie Często zadawane pytania Program SpamKiller nie może skomunikować się ze swoim serwerem Ręczne uruchamianie serwera SpamKiller Serwer SpamKiller jest blokowany przez zaporę lub program do filtrowania danych z Internetu Nie można połączyć się z serwerem poczty elektronicznej Sprawdzanie połączenia z Internetem Sprawdzanie adresu serwera POP3 do obsługi programu SpamKiller Skorowidz Podręcznik użytkownika vii

8 Spis treści viii Oprogramowanie McAfee SpamKiller

9 Wprowadzenie 1 McAfee SpamKiller - Zapraszamy! Program McAfee SpamKiller pomaga zatrzymać spam przed wtargnięciem do skrzynki odbiorczej poczty . Funkcje programu: Opcje użytkownika Blokowanie spamu przy użyciu filtrów i poddawanie spamu kwarantannie poza skrzynką odbiorczą Przeglądanie zablokowanych i zaakceptowanych wiadomości Monitorowanie i filtrowanie wielu kont Importowanie adresów znajomych do listy znajomych Zwalczanie nadawców spamu (zgłaszanie spamu, składanie skarg dotyczących spamu, tworzenie niestandardowych filtrów) Uniemożliwianie dzieciom dostępu do wiadomości będących spamem Blokowanie za pomocą jednego kliknięcia i ratunek za pomocą jednego kliknięcia Obsługa zestawów znaków dwubajtowych Obsługa wielu użytkowników (systemy operacyjne Windows 2000 i Windows XP) Filtrowanie Automatyczna aktualizacja filtrów Tworzenie filtrów niestandardowych w celu blokowania wiadomości zawierających głównie obrazy, niewidoczny tekst lub nieprawidłowe formatowanie Wielowarstwowy mechanizm filtrowania Filtr ataków słownikowych Wielopoziomowe filtrowanie adaptacyjne Filtry zabezpieczeń Podręcznik użytkownika 9

10 Wprowadzenie Funkcje W bieżącej wersji programu SpamKiller dostępne są następujące funkcje: Filtrowanie - zaawansowane opcje filtrowania udostępniają nowe techniki filtrowania, między innymi filtrowanie oparte na meta-znakach i identyfikację tekstu śmieci. Phishing - plug-in do przeglądarki AntiPhishing za pośrednictwem paska narzędziowego programu Internet Explorer z łatwością identyfikuje i blokuje witryny internetowe, które mogą być źródłami ataków typu phishing. Integracja z programem Microsoft Outlook i Outlook Express - pasek narzędzi udostępnia w obrębie klienta poczty folder do bezpośredniego blokowania spamu. Instalacja - uproszczony proces instalacji i konfiguracji programu. Automatyczne wykrywanie kont gwarantuje bezproblemową instalację, konfigurację i integrację zistniejącymi kontami poczty . Aktualizacje - proces automatycznych aktualizacji dyskretnie uruchomiony w tle pozostaje zawsze czujny, aby zminimalizować podatność na zagrożenia związane ze spamem. Interfejs - intuicyjny interfejs użytkownika pomagający utrzymać komputer wolny od spamu. Pomoc techniczna - darmowa pomoc techniczna za pośrednictwem poczty iwiadomości błyskawicznych to szybka i przystępna obsługa klienta. Przetwarzanie spamu - domyślnie wiadomości będące spamem są oznaczane jako [SPAM] i umieszczane w folderze SpamKiller w programie Outlook i Outlook Express lub w skrzynce odbiorczej. Wiadomości oznaczone są także wyświetlane na stronie Zaakceptowana poczta . Górne okienko - omówienie W górnym okienku na każdej stronie programu SpamKiller pojawiają się następujące ikony: Kliknij ikonę Przełącz użytkownika, aby zalogować się jako inny użytkownik. Uwaga: Opcja Przełącz użytkownika jest dostępna tylko w przypadku, gdy na komputerze jest zainstalowany system operacyjny Windows 2000 lub Windows XP, do programu SpamKiller dodano wielu użytkowników, a użytkownik zalogowany w programie SpamKiller ma uprawnienia administratora. Kliknij ikonę Pomoc techniczna, aby otworzyć stronę pomocy technicznej firmy McAfee, na której znajdują się aktualne wiadomości na temat programu SpamKiller i innych produktów firmy McAfee, odpowiedzi na często zadawane pytania i wiele innych informacji. Aby uzyskać dostęp do strony pomocy technicznej, wymagane jest połączenie z Internetem. Kliknij ikonę Pomoc, aby otworzyć pomoc w trybie online, w której znajdują się szczegółowe instrukcje dotyczące konfiguracji i używania programu SpamKiller. 10 Oprogramowanie McAfee SpamKiller

11 Strona Podsumowanie - omówienie Strona Podsumowanie - omówienie Kliknij kartę Podsumowanie, aby otworzyć stronę Podsumowanie (Ilustracja 1-1). Przegląd stanu programu SpamKiller - wskazuje, czy włączone jest filtrowanie, informuje, kiedy ostatnio zaktualizowano listę znajomych oraz podaje liczbę wiadomości otrzymanych bieżącego dnia, które zostały rozpoznane jako spam. Na tej stronie można też wyłączyć lub włączyć funkcję filtrowania wiadomości przez program SpamKiller, zaktualizować listę znajomych oraz otworzyć stronę Zablokowana poczta . Najnowsze wiadomości , które zostały rozpoznane jako spam i zablokowane - ostatnie wiadomości zidentyfikowane jako spam i zablokowane przez program SpamKiller (wiadomości usunięte ze skrzynki odbiorczej). Przegląd wiadomości - całkowita liczba wiadomości , spamu (zablokowanych wiadomości) oraz wartość procentowa, jaką stanowią wszystkie otrzymane wiadomości rozpoznane jako spam. Ostatni spam - podział na typy spamu odebranego w ciągu ostatnich 30 dni. Ilustracja 1-1. Strona Podsumowanie Podręcznik użytkownika 11

12 Wprowadzenie Integracja z programami Microsoft Outlook i Outlook Express Główne funkcje programu SpamKiller są dostępne z poziomu programów Outlook Express 6.0, Outlook 98, Outlook 2000 i Outlook XP - w menu SpamKiller lub na pasku narzędzi SpamKiller. Pasek narzędzi programu SpamKiller jest wyświetlany na prawo od standardowych pasków narzędzi aplikacji Outlook i Outlook Express. Jeśli pasek ten nie jest widoczny, należy rozwinąć okno programu pocztowego lub kliknąć strzałki w celu wyświetlenia większej liczby pasków narzędzi. Początkowo w programie pocztowym można korzystać tylko z poleceń paska narzędzi programu SpamKiller dotyczących nowych wiadomości. Istniejące wiadomości zidentyfikowane jako spam należy usunąć ręcznie. Wymagania systemowe System operacyjny Microsoft Windows 98, Windows Me, Windows 2000 lub Windows XP Komputer z procesorem zgodnym z Pentium Windows 98 lub 2000: 133 MHz lub szybszy Windows Me: 150 MHz lub szybszy Windows XP (Home/Professional): 300 MHz lub szybszy Pamięć RAM Windows 98, Me lub 2000: 64 MB Windows XP (Home/Professional): 128 MB 35 MB miejsca na twardym dysku Przeglądarka Microsoft Internet Explorer w wersji 5.5 lub nowszej UWAGA Najnowszą wersję przeglądarki Internet Explorer można pobrać z witryny firmy Microsoft Obsługiwane programy pocztowe Zgodne z protokołem POP3 (Outlook Express, Outlook, Eudora, Netscape) Zgodne z interfejsem MAPI (Outlook) Internetowe (MSN/Hotmail lub konto oparte na protokole POP3) Wymagania dotyczące dodatku plug-in paska narzędzi Outlook Express w wersji 6.0 lub nowszej Outlook 98, 2000 z dodatkiem SP3, 2003 lub XP Internet Explorer w wersji 6.0 lub nowszej 12 Oprogramowanie McAfee SpamKiller

13 Korzystanie z programu McAfee SecurityCenter Korzystanie z programu McAfee SecurityCenter Program McAfee SecurityCenter pełni rolę centrum zabezpieczeń. Bezproblemowa integracja z programem McAfee SecurityCenter zapewnia skonsolidowany widok stanu zabezpieczeń komputera oraz najnowszych alertów zabezpieczeń i alertów o wirusach. Program SecurityCenter można uruchomić za pomocą ikony programu McAfee znajdującej się na pasku zadań systemu Windows lub z poziomu pulpitu systemu Windows. UWAGA Aby uzyskać więcej informacji na temat funkcji programu SecurityCenter, należy kliknąć przycisk Pomoc w oknie dialogowym SecurityCenter. Po uruchomieniu programu SecurityCenter, jeśli na komputerze zainstalowano i włączono wszystkie funkcje oprogramowania McAfee, na pasku zadań systemu Windows (w obszarze powiadomień systemu Windows XP) zostanie wyświetlona czerwona ikona z literą M. Jeśli chociaż jedna z zainstalowanych na komputerze aplikacji firmy McAfee zostanie wyłączona, ikona programu McAfee zmieni kolor na czarny:. Aby otworzyć okno programu McAfee SecurityCenter: 1 Kliknij prawym przyciskiem myszy ikonę programu McAfee. 2 Kliknij polecenie Otwórz program SecurityCenter. Aby uzyskać dostęp do funkcji programu SpamKiller: 1 Kliknij prawym przyciskiem myszy ikonę programu McAfee. 2 Wskaż polecenie SpamKiller, a następnie kliknij nazwę funkcji, której chcesz użyć. Podręcznik użytkownika 13

14 Wprowadzenie 14 Oprogramowanie McAfee SpamKiller

15 Korzystanie z programu SpamKiller 2 Po zainstalowaniu programu SpamKiller na pasku zadań obok zegara systemowego pojawi się ikona programu McAfee. Po kliknięciu ikony programu McAfee można uzyskać dostęp do programów SpamKiller, McAfee SecurityCenter i innych produktów firmy McAfee zainstalowanych na komputerze. Wyłączanie programu SpamKiller Istnieje możliwość wyłączenia programu SpamKiller, aby zapobiec filtrowaniu poczty elektronicznej. Aby wyłączyć filtrowanie: Kliknij prawym przyciskiem myszy ikonę programu McAfee, wskaż polecenie SpamKiller, a następnie kliknij polecenie Wyłącz. Można też kliknąć kartę Podsumowanie, a następnie opcję Kliknij tutaj, aby wyłączyć. Aby włączyć filtrowanie: Kliknij prawym przyciskiem myszy ikonę programu McAfee, wskaż polecenie SpamKiller, a następnie kliknij polecenie Włącz. Można też kliknąć kartę Podsumowanie, a następnie opcję Kliknij tutaj, aby włączyć. Podręcznik użytkownika 15

16 Korzystanie z programu SpamKiller 16 Oprogramowanie McAfee SpamKiller

17 Zarządzanie kontami iużytkownikami 3 Dodawanie kont Można dodawać następujące rodzaje kont Standardowe konto (POP3) - z kont tego typu korzysta większość użytkowników domowych. Konto MSN/Hotmail - konta internetowe oferowane w ramach usługi MSN/Hotmail. UWAGA Jeśli na komputerze jest zainstalowany system operacyjny Windows 2000 lub Windows XP i planowane jest dodanie wielu użytkowników do programu SpamKiller, użytkowników należy dodać przed dodaniem kont do ich profilów. Więcej informacji znajduje się w sekcji Dodawanie użytkowników na stronie 25. W przypadku, gdy do programu SpamKiller dodano wielu użytkowników, konto zostanie dodane do profilu użytkownika, który jest aktualnie zalogowany do programu SpamKiller. Podręcznik użytkownika 17

18 Zarządzanie kontami i użytkownikami Dodawanie konta 1 Kliknij kartę Ustawienia, aby otworzyć stronę Ustawienia (Ilustracja 3-1), a następnie kliknij opcję Konta . Zostanie wyświetlone okno dialogowe Konta z listą wszystkich kont dodanych do programu SpamKiller. UWAGA W przypadku, gdy do programu SpamKiller dodano wielu użytkowników, na liście wyświetlane są konta użytkownika, który jest aktualnie zalogowany do programu SpamKiller. 2 Kliknij przycisk Dodaj. Zostanie wyświetlony kreator konta . 3 Postępuj zgodnie z instrukcjami wyświetlanymi w oknach dialogowych. W przypadku dodawania konta MSN/Hotmail program SpamKiller wyszukuje książkę adresową MSN/Hotmail, aby zaimportować ją do listy osobistych znajomych. Ilustracja 3-1. Strona Ustawienia Wskazywanie programu SpamKiller w kliencie poczty Aby dodać konto, które nie jest wykrywane przez program SpamKiller (konto takie nie jest widoczne na liście w oknie dialogowym Wybierz konto) lub aby móc odczytywać pocztę MSN/Hotmail jako wiadomości z konta POP3 w programie SpamKiller, wskaż program SpamKiller w kliencie poczty , zmieniając serwer przychodzącej poczty . Na przykład, jeśli serwerem przychodzącej poczty jest mail.mcafee.com, można zmienić go na localhost. 18 Oprogramowanie McAfee SpamKiller

19 Usuwanie kont Usuwanie kont Konto , którego nie trzeba już monitorować za pomocą programu SpamKiller, należy z niego usunąć. Usuwania konta z programu SpamKiller 1 Kliknij kartę Ustawienia, a następnie wybierz opcję Konta . Zostanie wyświetlone okno dialogowe Konta z listą wszystkich kont dodanych do programu SpamKiller. UWAGA W przypadku, gdy do programu SpamKiller dodano wielu użytkowników, na liście wyświetlane są konta użytkownika, który jest aktualnie zalogowany do programu SpamKiller. 2 Wybierz żądane konto, a następnie kliknij przycisk Usuń. Edycja właściwości kont Konta POP3 Istnieje możliwość przeprowadzenia edycji informacji o koncie dodanym do programu SpamKiller. Można na przykład zmienić adres poczty , opis konta, informacje o serwerze, częstotliwość sprawdzania przez program SpamKiller obecności spamu na koncie oraz sposób łączenia się komputera z Internetem. Edycja kont POP3 1 Kliknij kartę Ustawienia, a następnie kliknij opcję Konta . Zostanie wyświetlone okno dialogowe Konta z listą wszystkich kont dodanych do programu SpamKiller. UWAGA W przypadku, gdy do programu SpamKiller dodano wielu użytkowników, na liście wyświetlane są konta użytkownika, który jest aktualnie zalogowany do programu SpamKiller. 2 Wybierz konto POP3, a następnie kliknij przycisk Edytuj. 3 Kliknij kartę Ogólne, aby zmienić opis konta i adres . Opis - opis konta. W tym polu można wpisać dowolne informacje. Adres - adres konta. Podręcznik użytkownika 19

20 Zarządzanie kontami i użytkownikami 4 Kliknij kartę Serwery, aby zmienić informacje o serwerach. Przychodząca poczta - nazwa serwera odbierającego pocztę przychodzącą. Nazwa użytkownika - nazwa użytkownika wykorzystywana w celu uzyskania dostępu do konta. Czasami używane jest określenie nazwa konta. Hasło - hasło używane w celu uzyskania dostępu do konta. Wychodząca poczta - nazwa serwera wysyłającego pocztę wychodzącą. Kliknij przycisk Więcej, aby zmienić wymagania uwierzytelniania dla serwera poczty wychodzącej. 5 Kliknij kartę Sprawdzanie, aby zmienić częstotliwość sprawdzania przez program SpamKiller występowania spamu na koncie: a b Zaznacz opcję Sprawdź co lub Sprawdź codziennie o, a następnie wprowadź lub wybierz wartość czasową w odpowiednim polu. W przypadku wprowadzenia zera program SpamKiller będzie sprawdzać konto tylko po nawiązaniu połączenia z Internetem. Wybierz dodatkowe godziny, o których program SpamKiller ma filtrować konto: Sprawdź podczas uruchamiania - opcja przydatna w przypadku korzystania z łącza stałego, gdy konto ma być sprawdzane przez program SpamKiller przy każdym uruchomieniu komputera. Sprawdź podczas wybierania numeru - opcja przydatna w przypadku korzystania z połączenia telefonicznego, gdy konto ma być sprawdzane przez program SpamKiller za każdym razem, gdy komputer nawiązuje połączenie z Internetem. 6 Kliknij kartę Połączenie, aby określić sposób wybierania numeru połączenia z Internetem przez program SpamKiller w celu sprawdzenia, czy w skrzynce odbiorczej znajdują się nowe wiadomości do filtrowania. Nigdy nie wybieraj numeru połączenia - umożliwia wyłączenie opcji samodzielnego wybierania numeru połączenia przez program SpamKiller. W takim przypadku użytkownik musi najpierw ręcznie nawiązać połączenie telefoniczne. Wybierz numer w razie potrzeby - gdy połączenie z Internetem nie jest dostępne, program SpamKiller automatycznie podejmuje próbę nawiązania go przy użyciu domyślnego telefonicznego połączenia z Internetem. Zawsze wybieraj numer - program SpamKiller automatycznie podejmuje próbę nawiązania połączenia z Internetem przy użyciu połączenia telefonicznego zdefiniowanego przez użytkownika. Utrzymaj połączenie po zakończeniu filtrowania - komputer pozostaje połączony z Internetem po zakończeniu filtrowania. 20 Oprogramowanie McAfee SpamKiller

21 Edycja właściwości kont 7 Kliknij kartę Zaawansowane, aby zmienić opcje zaawansowane. Pozostaw na serwerze wiadomości będące spamem - umożliwia pozostawienie kopii zablokowanych wiadomości na serwerze poczty . Pocztę można przeglądać za pomocą klienta poczty elektronicznej, a także w programie SpamKiller - na stronie Zablokowana poczta . Jeśli to pole wyboru nie jest zaznaczone, zablokowane wiadomości można przeglądać tylko na stronie Zablokowana poczta . Port POP3 - numer portu POP3. Serwer POP3 obsługuje wiadomości przychodzące. Port SMTP - numer portu SMTP. Serwer SMTP obsługuje wiadomości wychodzące. Limit czasu serwera - określa, jak długo program SpamKiller czeka na odebranie wiadomości , zanim upłynie limit czasu i zostanie zatrzymane jego działanie. W przypadku problemów z odbiorem poczty należy zwiększyć limit czasu serwera. Połączenie używane do sprawdzania poczty może mieć małą przepustowość. Dlatego zaleca się zwiększyć tę wartość, tak by limit czasu upływał później. 8 Kliknij przycisk OK. Konta MSN/Hotmail Edycja kont MSN/Hotmail 1 Kliknij kartę Ustawienia, a następnie opcję Konta . Zostanie wyświetlone okno dialogowe Konta zawierające listę wszystkich kont dodanych do programu SpamKiller. UWAGA W przypadku, gdy do programu SpamKiller dodano wielu użytkowników, na liście wyświetlane są konta użytkownika, który jest aktualnie zalogowany do programu SpamKiller. 2 Zaznacz żądane konto MSN/Hotmail, a następnie kliknij przycisk Edytuj. 3 Kliknij kartę Ogólne, aby zmienić opis konta i adres . Opis - opis konta. W tym polu można wpisać dowolne informacje. Adres - adres konta. Podręcznik użytkownika 21

22 Zarządzanie kontami i użytkownikami 4 Kliknij kartę Serwery, aby zmienić informacje o serwerach. Przychodząca poczta - nazwa serwera odbierającego pocztę przychodzącą. Hasło - hasło używane w celu uzyskania dostępu do konta. Wychodząca poczta - nazwa serwera wysyłającego pocztę wychodzącą. Użyj serwera SMTP dla wychodzącej poczty - opcja ta umożliwia wysyłanie komunikatów o błędach bez wiersza podpisu MSN. Wiersz podpisu MSN ułatwia nadawcom spamu rozpoznanie, że komunikat o błędzie jest fałszywy. Kliknij przycisk Więcej, aby zmienić wymagania uwierzytelniania dla serwera poczty wychodzącej. 5 Kliknij kartę Sprawdzanie, aby określić częstotliwość sprawdzania przez program SpamKiller obecności spamu na koncie: a b Zaznacz opcję Sprawdź co lub Sprawdź codziennie o, a następnie wprowadź lub wybierz wartość czasową w odpowiednim polu. W przypadku wprowadzenia zera program SpamKiller będzie sprawdzać konto tylko po nawiązaniu połączenia z Internetem. Wybierz dodatkowe godziny, o których program SpamKiller ma filtrować konto: Sprawdź podczas uruchamiania - zaznacz tę opcję w przypadku korzystania z łącza stałego, gdy konto ma być sprawdzane przez program SpamKiller przy każdym uruchomieniu komputera. Sprawdź podczas wybierania numeru - zaznacz tę opcję w przypadku korzystania z połączenia telefonicznego, gdy konto ma być sprawdzane przez program SpamKiller za każdym razem, gdy komputer nawiązuje połączenie z Internetem. 6 Kliknij kartę Połączenie, aby określić sposób wybierania numeru połączenia z Internetem przez program SpamKiller w celu sprawdzenia, czy w skrzynce odbiorczej znajdują się nowe wiadomości do filtrowania. Nigdy nie wybieraj numeru połączenia - umożliwia wyłączenie opcji samodzielnego wybierania numeru połączenia przez program SpamKiller. W takim przypadku użytkownik musi najpierw ręcznie nawiązać połączenie telefoniczne. Wybierz numer w razie potrzeby - gdy połączenie z Internetem nie jest dostępne, program SpamKiller automatycznie podejmuje próbę nawiązania go przy użyciu domyślnego telefonicznego połączenia z Internetem. 22 Oprogramowanie McAfee SpamKiller

23 Edycja właściwości kont Zawsze wybieraj numer - program SpamKiller automatycznie podejmuje próbę nawiązania połączenia z Internetem przy użyciu połączenia telefonicznego zdefiniowanego przez użytkownika. Utrzymaj połączenie po zakończeniu filtrowania - komputer pozostaje połączony z Internetem po zakończeniu filtrowania. 7 Kliknij przycisk OK. Konfiguracja konta Hotmail do blokowania spamu w programie Outlook lub Outlook Express Program SpamKiller może filtrować konta Hotmail bezpośrednio. Szczegółowe informacje można znaleźć w systemie pomocy w trybie online. Blokowanie wiadomości oraz dodawanie znajomych za pomocą paska narzędzi SpamKiller w programie Outlook lub Outlook Express jest możliwe dopiero po skonfigurowaniu konta Hotmail. 1 Skonfiguruj konto Hotmail w programie McAfee SpamKiller. 2 W przypadku posiadania konta Hotmail w programie Outlook lub Outlook Express usuń je. 3 Dodaj konto Hotmail do programu Outlook lub Outlook Express. Jako typ konta i typ serwera poczty przychodzącej wybierz POP3. 4 Nadaj serwerowi poczty przychodzącej nazwę localhost. 5 Wprowadź nazwę dostępnego serwera poczty wychodzącej SMTP (wymagane). 6 Dokończ proces konfiguracji konta. Można teraz blokować nowe wiadomości Hotmail zidentyfikowane jako spam oraz dodawać znajomych. Konta MAPI Poniżej przedstawiono warunki pomyślnej integracji programu SpamKiller z podsystemem MAPI programu Outlook: Program Outlook został wstępnie zainstalowany z opcją obsługi korporacji/grup roboczych (tylko Outlook 98). Pierwszym kontem jest konto MAPI (tylko Outlook 98). Komputer jest zalogowany do domeny. Podręcznik użytkownika 23

24 Zarządzanie kontami i użytkownikami Edycja kont MAPI 1 Kliknij kartę Ustawienia, a następnie kliknij opcję Konta . Zostanie wyświetlone okno dialogowe Konta z listą wszystkich kont dodanych do programu SpamKiller. UWAGA W przypadku, gdy do programu SpamKiller dodano wielu użytkowników, na liście wyświetlane są konta użytkownika, który jest aktualnie zalogowany do programu SpamKiller. 2 Wybierz konto MAPI a następnie kliknij przycisk Edytuj. 3 Kliknij kartę Ogólne, aby zmienić opis konta i adres . Opis - opis konta. W tym polu można wpisać dowolne informacje. Adres - adres konta. 4 Kliknij kartę Profil, aby zmienić informacje o profilu. Profil - profil MAPI dla konta. Hasło - hasło odpowiadające profilowi MAPI w przypadku jego utworzenia (nie musi to być hasło konta ). 5 Kliknij kartę Połączenie, aby określić sposób wybierania numeru połączenia z Internetem przez program SpamKiller w celu sprawdzenia, czy w skrzynce odbiorczej znajdują się nowe wiadomości do filtrowania: Nigdy nie wybieraj numeru połączenia - umożliwia wyłączenie opcji samodzielnego wybierania numeru połączenia przez program SpamKiller. W takim przypadku użytkownik musi najpierw ręcznie nawiązać połączenie telefoniczne. Wybierz numer w razie potrzeby - gdy połączenie z Internetem nie jest dostępne, program SpamKiller automatycznie podejmuje próbę nawiązania go przy użyciu domyślnego telefonicznego połączenia z Internetem. Zawsze wybieraj numer - program SpamKiller automatycznie podejmuje próbę nawiązania połączenia z Internetem przy użyciu połączenia telefonicznego zdefiniowanego przez użytkownika. Utrzymaj połączenie po zakończeniu filtrowania - komputer pozostaje połączony z Internetem po zakończeniu filtrowania. 6 Kliknij przycisk OK. 24 Oprogramowanie McAfee SpamKiller

25 Dodawanie użytkowników Dodawanie użytkowników W programie SpamKiller można skonfigurować wielu użytkowników odpowiadających użytkownikom skonfigurowanym w systemie operacyjnym Windows 2000 lub Windows XP. Podczas instalacji programu SpamKiller na komputerze dla zalogowanego użytkownika systemu Windows w programie SpamKiller jest automatycznie tworzony profil użytkownika z uprawnieniami administratora. Jeśli podczas instalacji dodano do programu SpamKiller konta , zostały one dodane do profilu tego użytkownika. Przed dodaniem kolejnych kont do programu SpamKiller należy określić, czy wymagane jest dodanie nowych użytkowników programu SpamKiller. Dodanie użytkowników jest korzystne, jeśli z komputera korzysta kilku użytkowników mających własne konta . Konto każdego użytkownika jest dodawane do profilu danego użytkownika, dzięki czemu użytkownicy mogą zarządzać własnymi kontami , ustawieniami osobistymi, filtrami osobistymi i listą osobistych znajomych. Typy użytkowników określają zadania, jakie może wykonywać użytkownik w programie SpamKiller. W poniższej tabeli przedstawiono podsumowanie uprawnień dla poszczególnych typów użytkowników. Administratorzy mogą wykonywać wszystkie zadania, natomiast użytkownicy z ograniczonymi uprawnieniami mogą korzystać jedynie z tych funkcji programu, które zdefiniowano w ich profilu osobistym. Na przykład, administratorzy mogą wyświetlać całą zawartość zablokowanych wiadomości, podczas gdy użytkownicy z ograniczonymi uprawnieniami mogą przeglądać tylko tematy. Zadania Administrator Użytkownik z ograniczonymi uprawnieniami Zarządzanie osobistymi kontami , filtrami osobistymi, listą osobistych znajomych i osobistymi ustawieniami dźwięku Zarządzanie osobistymi stronami Zablokowana poczta i Zaakceptowana poczta X X X X Wyświetlanie tekstu zablokowanych wiadomości Wyświetlanie tekstu zaakceptowanych wiadomości X X X Zarządzanie filtrami globalnymi i globalną listą znajomych X Zgłaszanie spamu firmie McAfee X X Wysyłanie skarg i komunikatów o błędzie X X Zarządzanie skargami i komunikatami o błędzie (tworzenie, edytowanie i usuwanie szablonów wiadomości) Zarządzanie użytkownikami (tworzenie, edytowanie i usuwanie użytkowników) X X Podręcznik użytkownika 25

26 Zarządzanie kontami i użytkownikami Zadania Administrator Użytkownik z ograniczonymi uprawnieniami Tworzenie kopii zapasowej i przywracanie programu SpamKiller Wyświetlanie strony podsumowania dotyczącej otrzymanego spamu X X X Gdy dodany użytkownik zaloguje się do komputera po dodaniu, zostanie wyświetlony monit o dodanie konta do profilu tego użytkownika. Aby dodać lub zarządzać użytkownikami, muszą być spełnione następujące warunki: Wymagane jest zalogowanie się do programu SpamKiller jako administrator. Wymagany jest system operacyjny Windows 2000 lub Windows XP zainstalowany na komputerze. Użytkownicy, których należy dodać lub którymi należy zarządzać, muszą mieć konta użytkowników w systemie operacyjnym Windows. Hasła użytkowników i ochrona dzieci przed spamem Utworzenie hasła zwiększa poziom prywatności. Ustawienia osobiste, lista znajomych i lista zaakceptowanej poczty są niedostępne dla innych użytkowników bez zalogowania się z podaniem odpowiedniego hasła. Dodatkową korzyścią wynikającą z utworzenia hasła jest uniemożliwienie dzieciom dostępu do programu SpamKiller iwyświetlanie treści wiadomości rozpoznanych jako spam. Tworzenie lub zmienianie hasła istniejącego użytkownika programu SpamKiller 1 Kliknij kartę Ustawienia, a następnie przycisk Użytkownicy. 2 Zaznacz wybranego użytkownika, a następnie kliknij przycisk Edytuj. 3 Wpisz hasło w polu Hasło. Użytkownik próbujący uzyskać dostęp do programu SpamKiller musi użyć tego hasła, aby się zalogować. WAŻNE Zapomnianego hasła nie można odzyskać. Nowe hasło może zostać utworzone tylko przez administratora programu SpamKiller. 26 Oprogramowanie McAfee SpamKiller

27 Dodawanie użytkowników Dodawanie użytkownika do programu SpamKiller 1 Kliknij kartę Ustawienia, a następnie przycisk Użytkownicy. 2 Kliknij przycisk Add. Zostanie wyświetlona lista użytkowników systemu operacyjnego Windows. Aby dodać użytkownika, którego nie ma na liście, należy utworzyć konto użytkownika systemu operacyjnego Windows dla tej osoby. Następnie nowy użytkownik musi co najmniej raz zalogować się do komputera. Dopiero później można dodać użytkownika do programu SpamKiller. UWAGA Użytkownicy systemu operacyjnego Windows z uprawnieniami administratora mają prawa administratora programu SpamKiller. 3 Zaznacz użytkownika, który ma zostać dodany, a następnie kliknij przycisk OK. Nowy użytkownik zostanie dodany do programu SpamKiller, a jego nazwa pojawi się na liście użytkowników programu SpamKiller. 4 Po zakończeniu dodawania użytkowników kliknij przycisk Zamknij. Aby utworzyć hasło użytkownika, zapoznaj się z sekcją Tworzenie lub zmienianie hasła istniejącego użytkownika programu SpamKiller na stronie 26. Gdy dodany użytkownik zaloguje się po raz pierwszy do komputera, zostanie wyświetlony monit o dodanie konta do profilu tego użytkownika w programie SpamKiller. Konta można dodawać do profilu użytkownika w przypadku zalogowania się do programu SpamKiller jako dany użytkownik i posiadania potrzebnych informacji na temat konta. Szczegółowe informacje można znaleźć w sekcji Dodawanie kont na stronie 17. Edycja profilu użytkownika programu SpamKiller 1 Kliknij kartę Ustawienia, a następnie kliknij opcję Użytkownicy. Zostanie wyświetlona lista użytkowników programu SpamKiller. 2 Zaznacz wybranego użytkownika, a następnie kliknij przycisk Edytuj. 3 Wprowadź nową nazwę użytkownika i hasło. Usuwanie profilu użytkownika programu SpamKiller OSTRZEŻENIE Przy usuwaniu profilu użytkownika z programu SpamKiller usuwane są także konta tego użytkownika. 1 Kliknij kartę Ustawienia, a następnie kliknij opcję Użytkownicy. Zostanie wyświetlona lista użytkowników programu SpamKiller. 2 Zaznacz żądanego użytkownika na liście, a następnie kliknij przycisk Usuń. Podręcznik użytkownika 27

28 Zarządzanie kontami i użytkownikami Logowanie do programu SpamKiller w środowisku wielu użytkowników Po zalogowaniu do komputera i otwarciu programu SpamKiller użytkownicy są automatycznie logowani do programu SpamKiller przy użyciu ich profilu użytkowników. Jeśli użytkownikom przypisano hasło programu SpamKiller, wymagane jest wpisanie hasła w wyświetlonym oknie dialogowym Zaloguj. Przełączanie między użytkownikami Wymagane jest zalogowanie się do programu SpamKiller jako administrator. 1 Kliknij przycisk Przełącz użytkownika znajdujący się u góry strony. Zostanie wyświetlone okno dialogowe Przełącz użytkownika. 2 Zaznacz użytkownika, a następnie kliknij przycisk OK. Jeśli użytkownik ma hasło, zostanie wyświetlone okno dialogowe Zaloguj. Wpisz hasło użytkownika w polu Hasło, a następnie kliknij przycisk OK. 28 Oprogramowanie McAfee SpamKiller

29 Korzystanie z listy znajomych 4 Zaleca się dodanie nazwisk i adresów wszystkich swoich przyjaciół do listy znajomych. Ponieważ program SpamKiller nie blokuje wiadomości od osób znajdujących się na tej liście, dodanie znajomych gwarantuje dostarczanie legalnych wiadomości. Program SpamKiller umożliwia dodawanie do list znajomych nazwisk, adresów , domen lub list adresowych. Adresy można dodawać pojedynczo lub grupowo przez zaimportowanie książki adresowej z programu pocztowego. Program SpamKiller korzysta z dwóch rodzajów list: Globalna lista znajomych - dotyczy wszystkich kont dla wszystkich użytkowników w programie SpamKiller. Jeśli dodano wielu użytkowników, w celu zarządzania tą listą należy zalogować się do programu SpamKiller jako administrator. Lista osobistych znajomych - dotyczy wszystkich kont skojarzonych z określonym użytkownikiem. Jeśli dodano wielu użytkowników, w celu zarządzania tą listą należy zalogować się do programu SpamKiller jako użytkownik. Znajomych można dodawać do listy znajomych, aby mieć pewność, że wysyłane przez nich wiadomości nie będą blokowane. Na stronie Znajomi wyświetlane są nazwy i adresy dodane do listy znajomych. Na stronie Znajomi widoczna jest także data dodania znajomego oraz łączna liczba otrzymanych od niego wiadomości. Kliknij kartę Adresy , aby wyświetlić adresy na liście znajomych. Kliknij kartę Domeny, aby wyświetlić adresy domen na liście. Kliknij kartę Listy adresowe, aby wyświetlić listy adresowe na liście znajomych. Aby przejść z globalnej listy znajomych na listę osobistych znajomych, kliknij strzałkę wdół znajdującą się na kartach Adres , Domeny lub Listy adresowe, a następnie wybierz opcję Lista osobistych znajomych. Podręcznik użytkownika 29

30 Korzystanie z listy znajomych Otwieranie listy znajomych 1 Aby otworzyć listę znajomych, kliknij kartę Znajomi. Zostanie wyświetlona strona Znajomi (Ilustracja 4-1). 2 Kliknij kartę Adres , Domeny lub Lista adresowa. Zostanie wyświetlona globalna lista znajomych. Aby wyświetlić listę osobistych znajomych, kliknij strzałkę w dół na jednej z tych kart, a następnie wybierz opcję Lista osobistych znajomych. UWAGA W przypadku, gdy na komputerze jest zainstalowany system operacyjny Windows 2000 lub Windows XP, a do programu SpamKiller dodano wielu użytkowników, użytkownicy z ograniczonymi uprawnieniami mogą przeglądać tylko listę osobistych znajomych. Ilustracja 4-1. Strona Znajomi 30 Oprogramowanie McAfee SpamKiller

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie

Bardziej szczegółowo

Podręcznik użytkownika końcowego

Podręcznik użytkownika końcowego Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Aplikacja Novell Filr 2.0 Web Szybki start

Aplikacja Novell Filr 2.0 Web Szybki start Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika PRAWA AUTORSKIE Copyright 2005 McAfee, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być powielana, przesyłana, przepisywana, przechowywana w systemie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Oprogramowanie VirusScan Enterprise

Oprogramowanie VirusScan Enterprise Oprogramowanie VirusScan Enterprise wersja 8.0i Podręcznik użytkowania produktu Wersja 1.0 PRAWA AUTORSKIE Copyright 2004 Networks Associates Technology, Inc. Wszelkie prawa zastrzeżone. Żadna część niniejszej

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD1/04_03/Z2 Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 1 (PD1) Przygotowanie własnego obrazu systemu operacyjnego dla stacji roboczych

Bardziej szczegółowo

Polityka cookies w serwisie internetowym

Polityka cookies w serwisie internetowym Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Konfiguracja konta pocztowego na szkolnym serwerze

Konfiguracja konta pocztowego na szkolnym serwerze 1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania piątek, 24. październik

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania czwartek, 17.

Bardziej szczegółowo

Symfonia Start e-dokumenty

Symfonia Start e-dokumenty Symfonia Start e-dokumenty Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Avigilon Control Center 6 Uaktualnienie oprogramowania

Avigilon Control Center 6 Uaktualnienie oprogramowania Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

bla bla Komunikator podręcznik użytkownika

bla bla Komunikator podręcznik użytkownika bla bla Komunikator podręcznik użytkownika Komunikator Komunikator: podręcznik użytkownika data wydania poniedziałek, 16. luty 2015 Version 1.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc., Niniejszy dokument

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.51a for Nokia 6510 Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.81 for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

GroupWise WebAccess Basic Interface

GroupWise WebAccess Basic Interface GroupWise WebAccess Basic Interface szybki start 8 Novell GroupWise WebAccess Basic Interface SZYBKI START www.novell.com Korzystanie z programu GroupWise WebAccess Basic Interface Po zainstalowaniu przez

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Outlook Express - konfigurowanie i korzystanie.

Outlook Express - konfigurowanie i korzystanie. Outlook Express - konfigurowanie i korzystanie. Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz będziemy często uruchamiać program

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Windows Vista /Windows 7 Instrukcja instalacji

Windows Vista /Windows 7 Instrukcja instalacji Seria drukarek laserowych Windows Vista / 7 Instrukcja instalacji Przed użyciem drukarki należy skonfigurować sprzęt i zainstalować sterowniki. Przeczytaj Podręcznik szybkiej obsługi i niniejszy Przewodnik

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75 OTOsuite Podręcznik instalacji Polski Wersja 4.75 Wymagania systemowe Procesor o częstotliwości taktowania 1,5 GHz lub wyższej (zalecana 2 GHz) 2 GB pamięci RAM 3,5 GB wolnego miejsca na dysku do zainstalowania

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

Content Manager 2.0 podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix

Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.

Bardziej szczegółowo