ENDPOINT SECURITY PRZEZ BITDEFENDER

Wielkość: px
Rozpocząć pokaz od strony:

Download "ENDPOINT SECURITY PRZEZ BITDEFENDER"

Transkrypt

1 ENDPOINT SECURITY PRZEZ BITDEFENDER Endpoint Security Podręcznik Użytkownika

2 Data publikacji Copyright 2014 Bitdefender Uwagi prawne Wszelkie prawa zastrzeżone. Żadna część tej publikacji nie może być kopiowana w żadnej formie lub postaci elektronicznej, mechanicznej, w formie fotokopii lub w postaci nagrań głosowych, ani przechowywana w jakimkolwiek systemie udostępniania i wyszukiwania informacji, bez pisemnej zgody upoważnionego przedstawiciela Bitdefender. Umieszczenie krótkich cytatów w recenzjach może być dopuszczalne tylko z powołaniem się na cytowane źródło. Zawartość nie może być w żaden sposób modyfikowana. Ostrzeżenie i zrzeczenie się odpowiedzialności. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie została dostarczona w stanie, w jakim jest i bez żadnych dodatkowych gwarancji. Dołożyliśmy wszelkich starań w przygotowanie tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek, w przypadku szkód lub strat spowodowanych lub stwierdzenia, że wynikły bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Dokument zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy Bitdefender. Firma Bitdefender nie odpowiada za zawartość serwisów zewnętrznych. Jeśli odwiedzasz zewnętrzną stronę internetową, wymienioną w tej instrukcji - robisz to na własne ryzyko. Firma Bitdefender umieszcza te odnośniki tylko dla wygody użytkownika, a umieszczenie takiego odnośnika nie pociąga za sobą żadnej odpowiedzialności firmy Bitdefender za zawartość zewnętrznych stron internetowych. Znaki handlowe. W tym dokumencie mogą występować nazwy znaków handlowych. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli, i tak powinny być traktowane.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Spis treści Jak używać tego przewodnika v 1. Cel i grupa docelowa v 2. Jak używać tego przewodnika v 3. Znaki umowne stosowane w przewodniku v 4. Komentarze vi 1. Pierwsze Kroki Ikona w Zasobniku Systemowym Otwieranie głównego okna programu Główne okno programu Obszar powiadomień Sekcja paneli Ochrona Przeglądania sieci Bitdefender Toolbar Asystent wyszukiwania Blokowane strony Skanowanie urządzenia Zmiana ustawień ochrony Skanowanie w poszukiwaniu Malware Skanowanie pliku i folderu Uruchamianie szybkiego skanowania Uruchamianie pełnego skanowania systemu Konfiguracja i przeprowadzanie skanowania niestandardowego Kreator Skanowania Antywirusowego Krok 1 - Rozpocznij skanowanie Krok 2 - Wybierz działania Krok 3 - Podsumowanie Sprawdzanie dzienników skanowania Aktualizacje Rodzaje aktualizacji Sprawdzanie czy twoja ochrona jest aktualna Wykonywanie Aktualizacji Jaka jest częstotliwość automatycznych aktualizacji? Zdarzenia Otrzymywanie pomocy Słownik iv

5 Jak używać tego przewodnika 1. Cel i grupa docelowa Ta dokumentacja jest przeznaczona dla użytkowników końcowych Endpoint Security, klient oprogramowania Security for Endpoints zainstalowany na komputerach i serwerach chroni je przed malware oraz innymi internetowymi zagrożeniami i egzekwuje polityki kontroli użytkownika. Zawarte w nim informacje powinny być zrozumiałe dla każdego, kto używa systemu Windows. Życzymy Państwu miłej i owocnej nauki. 2. Jak używać tego przewodnika Poradnik został tak podzielony, aby ułatwić poszukiwanie potrzebnych informacji. Pierwsze Kroki (p. 1) Zapoznaj się z interfejsem użytkownika Endpoint Security. Skanowanie w poszukiwaniu Malware (p. 9) Dowiedz się więcej jak uruchomić skanowanie w poszukiwaniu malware. Aktualizacje (p. 17) Dowiedz się więcej o aktualizacjach Endpoint Security. Zdarzenia (p. 19) Sprawdź aktywność Endpoint Security. Otrzymywanie pomocy (p. 20) Gdzie zajrzeć i kogo zapytać o rade kiedy coś idzie nie tak, jak powinno. 3. Znaki umowne stosowane w przewodniku Konwencje Typograficzne Większość stylów tekstu została użyta by przewodnik był bardziej czytelny. Ich wygląd i znaczenie zostały przedstawione w poniższej tabeli. Wygląd Opis Adresy zostały umieszczone w tekście dla informacji kontaktowych. Jak używać tego przewodnika v

6 Wygląd Opis Jak używać tego przewodnika (p. To odnośnik do linka wewnętrznego umiejscowionego v) w dokumencie. nazwa pliku opcja słowo kluczowe Uwagi Pliki i foldery są wydrukowane czcionką szeryfową. Wszystkie opcje produktu są napisane z użyciem pogrubionych znaków. Ważne słowa kluczowe lub frazy są wyróżniane poprzez użycie pogrubionych znaków. Uwagi, są to notatki graficznie wyróżnione, zwracające Państwa uwagę na dodatkowe informacje odnoszące się do aktualnego paragrafu. Notatka Wskazówka jest krótką poradą. Chociaż można by ją ominąć, jednak wskazówki zawierają użyteczne informacje, takie jak specyficzne działanie lub powiązania z podobnym tematem. WAŻNE Ten znak wymaga Państwa uwagi i jego pomijanie nie jest zalecane. Zazwyczaj nie są to wiadomości krytyczne, ale znaczące. 4. Komentarze Zapraszamy do pomocy aby wzbogacić tą książeczkę. Testowaliśmy i sprawdzaliśmy wszystkie informacje, ale może się okazać, że niektóre funkcje uległy zmianie. Prosimy kierować do nas wszelkie uwagi dotyczące błędów i propozycji ulepszenia tej książeczki, abyśmy moglibyśmy poprawić ją w celu dostarczenia jak najlepszej dokumentacji. Prosimy powiadomić nas na ten adres Wszystkie maile związane z dokumentacją prosimy pisać w języku Angielskim abyśmy mogli szybko je przeanalizować. Jak używać tego przewodnika vi

7 1. Pierwsze Kroki Endpoint Security jest w pełni zautomatyzowanym programem ochrony komputerów zarządzanym zdalnie przez administratora sieci. Zainstalowany, chroni przeciw wszystkimi rodzajami malware (takimi jak wirusy, spyware i trojany), atakami sieciowymi, phishingiem i kradzieżą danych. Może być również używany do ochrony komputerów organizacji i Internetu używając polityk. Endpoint Security podejmie za Ciebie większość decyzji związanych z ochroną, a powiadomienia będą wyświetlane niezwykle rzadko. Szczegóły podjętych działań oraz informacje o działaniu programu są dostępne w oknie Zdarzenia. Aby uzyskać więcej informacji, odwołaj się do Zdarzenia (p. 19) Ikona w Zasobniku Systemowym W trakcie instalacji, Endpoint Security umieść ikonę w zasobniku systemowym. Jeśli klikniesz ikonę dwa razy, otworzy się główne okno programu. Również, przez naciśnięcie prawym klawiszem myszy ikony, w menu kontekstowym, będziesz mieć dodatkowe użyteczne opcje. Pokaż - otwiera główne okno Endpoint Security. O programie - otwiera okno, w którym możesz przeczytać o Endpoint Securityze i gdzie szukać pomocy jeśli zdarzy się coś niespodziewanego. Otwierając okno automatycznie rozpoczyna aktualizacje na żądanie. Język - zezwala na zmianę języka interfejsu programu. Ikona Endpoint Security w zasobniku systemowym informuje o ważnych zdarzeniach na twoim komputerze przez zmianę wyglądu: pozycji wpłynęło na bezpieczeństwo twojego systemu. Niekrytyczne problemy dotyczą bezpieczeństwa systemu. Notatka Ikona w Zasobniku Systemowym Administrator sieci może wybrać czy schować ikonę w zasobniku systemowym Otwieranie głównego okna programu Aby uzyskać dostęp do interfejsu Endpoint Security, użyj Windows menu Start, użyj poniższej ścieżki Start Wszystkie Programy Endpoint Security Bitdefender Otwórz Konsole Pierwsze Kroki 1

8 Bezpieczeństwa lub szybciej, podwójnym kliknięciem w ikonę Endpoint Security zasobniku systemowym. w 1.3. Główne okno programu Główne okno Endpoint Security zezwala aby sprawdzić stan ochrony i zlecić zadania skanowania. Wystarczy kilka kliknięć. konfiguracja i zarządzanie ochrony zostały ręcznie ustawione przez administratora sieci. Główne okno programu Okno dzieli się na dwie główne strefy: Obszar powiadomień Tutaj możesz sprawdzić stan bezpieczeństwa twojego komputera i zobaczyć problemy związane z bezpieczeństwem twojego systemu. Pierwsze Kroki 2

9 Obszar powiadomień Sekcja paneli Obszar panelów jest tam gdzie możesz sprawdzić status każdego zainstalowanego modułu ochrony, zarządzać skanowaniem na żądanie i zobaczyć zdarzenia logowania w Endpoint Security. Sekcja paneli Oprócz tego, w dolnej części okna znajdziesz przydatne opcje wsparcia: Opcje Opis Naciśnij ikonę, jeśli potrzebujesz pomocy przy Endpoint Security. Naciśnij tą ikonę aby znaleźć informacje o produkcie i kontakcie. Pierwsze Kroki 3

10 Obszar powiadomień Obszar powiadomień oferuje użyteczne informacje dotyczące bezpieczeństwa systemu. Możesz łatwo zidentyfikować obecny status bezpieczeństwa bazujący na symbolu statusu wyświetla po lewej stronie obszaru powiadomień: Zielony znak wyboru. Brak problemów do naprawy. Twój komputer i dane są chronione. Żółty wykrzyknik. Niekrytyczne problemy dotyczące pośrednio bezpieczeństwa systemu. Czerwony wykrzyknik. Problemy krytyczne bezpośrednio wpływają na bezpieczeństwo systemu. Oprócz symbolu statusu, szczegółowy status bezpieczeństwa jest wyświetlany po prawej stronie obszaru powiadomień. Możesz zobaczyć wykryte problemy z bezpieczeństwem, klikając w dowolnym miejscu w obszarze powiadomień. Problem bezpieczeństwa zostanie naprawiony przez administratora sieci Sekcja paneli Obszar panelów jest tam gdzie możesz sprawdzić status każdego zainstalowanego modułu ochrony, zarządzać skanowaniem na żądanie i zobaczyć zdarzenia logowania w Endpoint Security. Panele dostępne w tej sekcji: Status Tutaj możesz przeglądać użyteczne informacje o stanie i aktywności zainstalowanych modułów ochrony. Antimalware. Ochrona antymalware stanowi podstawę Twojego bezpieczeństwa. Endpoint Security chroni Cię w czasie rzeczywistym i na żądanie przed wszelkimi rodzajami szkodliwego oprogramowania, czyli wirusami, trojanami, adware, programami szpiegowskimi itd. Kontrola zawartości. Moduł kontroli treści chroni w Internecie przed atakami typu phishing, próbami oszustw, wyciekami danych prywatnych i nieodpowiednią zawartością stron internetowych. Zawiera również kompleksowy zestaw kontroli użytkownika, który pomagają administratorowi sieci egzekwować polityki dla komputerowych i korzystania z Internetu. Aktualizacja. Moduł aktualizacji zapewnia, że Endpoint Security i sygnatur wirusów są aktualne. Zapora sieciowa. Zapora chroni cię gdy jesteś podłączony do sieci i Internetu poprzez filtrowanie i blokowanie prób połączenia podejrzanych lub ryzykownych połączeń. Pierwsze Kroki 4

11 Ogólne. Kategoria Ogólne nie zapewnia żadnych innych szczegółów dla wyżej wymienionych modułów, takich jak informacje dotyczące licencji produktu. Bezpieczeństwo Tutaj rozpoczniesz skanowanie systemu. Możesz uruchomić jedno z następujących zadań skanowania: Do wykrywania w systemie złośliwego oprogramowania Szybkie Skanowanie wykorzystuje skanowanie w chmurze. Wykonanie Szybkiego Skanowania trwa zwykle mniej niż minutę i używa tylko niewielkiej części zasobów systemowych niezbędnych dla normalnego skanowania. Pełne Skanowaniesprawdza cały komputer w poszukiwaniu wszystkich rodzajów złośliwego oprogramowania zagrażającego bezpieczeństwu, takiego jak wirusy, oprogramowanie typu spyware/adware, rootkity i inne. Niestandardowe skanowaniedopuszcza wybranie lokacji, które mają zostać przeskanowane i skonfigurować opcje skanowania. Aby uzyskać więcej informacji, odwołaj się do Skanowanie w poszukiwaniu Malware (p. 9). W sekcji Kwarantanna możesz szybko sprawdzić jak wiele plików zostało objętych kwarantanną w trakcie zadań skanowania. Aby zobaczyć i podjąć akcję na plikach kwarantanny, naciśnij przycisk Wyświetl. Wyświetli się strona Kwarantanna. Możesz zobaczyć listę plików kwarantanny, ich oryginalna ścieżkę, czas działania kwarantanny i status bezpieczeństwa. Użyj przycisków u góry po prawej tronie aby usunąć lub odzyszkać pliki, które chcesz. Kwarantanna Pierwsze Kroki 5

12 Jeżeli chcesz usunąć wszystkie pliki z Kwarantanny, naciśnij przycisk Pusty. Zdarzenia Tutaj masz dostęp do szczegółowej historii istotnych zdarzeń, które wystąpiły podczas działania produktu. Aby uzyskać szczegółowe informacje, odwołaj się do Zdarzenia (p. 19) Ochrona Przeglądania sieci Twój administrator Security for Endpoints może skonfigurować ustawienia bezpieczeństwa, które będą wpływać na przeglądanie internetu. Ustawienia te mogą dotyczyć: Bitdefender Toolbar (p. 6) Asystent wyszukiwania (p. 6) Blokowane strony www (p. 7) Bitdefender Toolbar Kiedy Security for Endpoints jest ustawiony przez administratora, Bitdefender toolbar informuje o poziomie ochrony stron sieciowych, które przeglądasz. Pasek narzędzi produktu Bitdefender nie jest Twoim typowym paskiem narzędzi przeglądarki. Jedynym elementem dodanym do przeglądarki jest mały element przeciągający na górze każdej wyświetlanej strony. Naciskając dragger otwiera się toolabar. W zależności od tego, jak Bitdefender zaklasyfikuje stronę, jedna z wymienionych wiadomości pojawi się w pasku narzędzi: "Ta strona nie jest bezpieczne" pojawia się obok czerwony wykrzyknik. "Należy zachować ostrożność" pojawia się obok żółtego wykrzyknika. "Ta strona jest bezpieczna" pojawi się obok zielony znacznik Asystent wyszukiwania Kiedy zostanie ustawiony przez administratora Security for Endpoints, Doradca wyszukiwania, ocenia rezultaty wyszukiwania w Google, Bing i Yahoo!, a także linki z serwisów Facebook i Twitter poprzez umieszczenie ikony przy każdym rezultacie wyszukiwania: Używane ikony i ich znaczenie: Nie powinieneś wchodzić na tę stronę. Ta strona może zawierać niebezpieczną treść. Należy zachować ostrożność, jeśli zdecydujesz się ją odwiedzić. Ta strona nie może zostać zweryfikowana przez Endpoint Security. Pierwsze Kroki 6

13 Ta strona jest bezpieczna Blokowane strony www W zależności od polityk bezpieczeństwa ustanowionych przez administratora Security for Endpoints, mogą zostać zastosowane specyficzne ustawienia ochrony przeglądanie stron internetowych przed phishingiem i internetowych oszustw. Security for Endpoints automatycznie blokuje znany phishing (fałszywe strony/spoofing) aby ustrzec cię przed przypadkowym ujawnieniem prywatnych lub poufnych informacji oszustom internetowym. Oprócz fałszywych stron, inne rodzaje oszustw internetowych mogą być stłumione, takie jak: oszustwa zakupu, scam typu szybko się wzbogać, oszustw marketingu internetowego, oszustw przez kliknięcie itp. Zamiast złośliwej strony, w przeglądarce zostanie wyświetlona specjalna strona z ostrzeżeniem informująca użytkownika, że wybrana strona jest niebezpieczna. Notatka Jeżeli potrzebujesz legalnej strony, która jest niepoprawnie wykryta i zablokowana, proszę skontaktować się z administratorem Security for Endpoints aby nadpisać ustawienia Skanowanie urządzenia Endpoint Security może być skonfigurowany do automatycznego wykrywania urządzeń magazynujących (CD/DVD, pamięci USB lub zmapowanych dysków sieciowych) i powiadamiania o możliwości skanowania. Okno alertu zawiera informacje na temat wykrytego urządzenia. Aby przeskanować urządzenie, wybierz Tak. Jeśli masz pewność, że urządzenie jest bezpieczne, możesz pominąć skanowanie. Notatka Jest kilka urządzeń wykrytych w tym samym czasie, alerty windows są wyświetlane, w tym samym czasie na każdym z nich. Twój administrator Security for Endpointsmoże wybrać aby zmniejszyć alerty u pop-up Endpoint Security. W takich przypadkach, skanowania urządzenie jest uruchamiane automatycznie, aby ci nie przeszkadzać. Gdy działa skanowanie urządzenia, pojawi się odpowiednia ikona stanu skanowania w zasobniku systemowym. Możesz kliknąć tą ikonę aby otworzyć okno skanowania i zobaczyć jego postępy. Możesz wstrzymać lub zatrzymać skanowanie urządzenia w dowolnym momencie. Aby uzyskać więcej informacji, odwołaj się do Kreator Skanowania Antywirusowego (p. 13). Pierwsze Kroki 7

14 1.6. Zmiana ustawień ochrony Endpoint Security jest skonfigurowany i zarządzany zdalnie przez administratora sieci. Nie możesz zmienić ustawień ochrony. Jeśli mają Państwo pytania dotyczące ustawienia ochrony, proszę kierować je do osoby odpowiedzialną za bezpieczeństwo waszej sieci. Pierwsze Kroki 8

15 2. Skanowanie w poszukiwaniu Malware Głównym celem Endpoint Security jest, aby system był wolny od złośliwego oprogramowania. Czyni to przede wszystkim przez skanowanie w czasie rzeczywistym otwieranych plików, wiadomości i nowych plików pobranych lub skopiowanych na twój komputer. Oprócz ochrony w czasie rzeczywistym, również pozwala uruchomić skanowanie aby wykryć i usunąć z twojego komputera. Komputer przeskanować można w dowolnej chwili, uruchamiając zadania domyślne albo osobiste (zadania zdefiniowane przez użytkownika). Zadania skanowania określają opcje skanowania i elementy do przeskanowania. Jeśli chcesz przeskanować konkretną lokalizację lub skonfigurować opcje skanowania, ustaw i uruchom skanowanie własne Skanowanie pliku i folderu Pliki i foldery należy skanować zawsze, gdy istnieje podejrzenie, że są zainfekowane. Kliknij prawym przyciskiem myszy plik lub folder, który chcesz przeskanować i wybierz opcję Skanuj z Endpoint Security BitDefender. Pojawi się Kreator skanowania antywirusowego i przeprowadzi Cię przez proces skanowania. Na koniec skanowania zostaniesz poproszony o wybranie działania, które zostanie wykonane względem wykrytych plików, jeśli takowe wystąpią Uruchamianie szybkiego skanowania Do wykrywania w systemie złośliwego oprogramowania Szybkie Skanowanie wykorzystuje skanowanie w chmurze. Wykonanie Szybkiego Skanowania trwa zwykle mniej niż minutę i używa tylko niewielkiej części zasobów systemowych niezbędnych dla normalnego skanowania. Aby uruchomić szybkie skanowanie, wykonaj następujące czynności: 1. Otwórz okno Endpoint Security. 2. Przejdź do panelu Bezpieczeństwo. 3. Naciśnij Skanuj w opcji Szybkie Skanowanie 4. Poczekaj na Kreator skanowania antywirusowego, aż ukończy skanowanie. Endpoint Security automatycznie podejmie zalecane działania względem wykrytych plików. Jeśli pozostaną nierozwiązane zagrożenia, zostaniesz poproszony o wybranie działań, jakie względem nich zostaną podjęte. Skanowanie w poszukiwaniu Malware 9

16 2.3. Uruchamianie pełnego skanowania systemu Zadanie pełnego skanowania systemu poszukuje wszystkich rodzajów złośliwego oprogramowania zagrażającego bezpieczeństwu, takiego jak wirusy, oprogramowanie typu spyware/adware, rootkity i inne. Notatka Ponieważ Pełne Skanowanie systemu wykonuje dokładne skanowanie całego systemu, skanowania może chwilę potrwać. Zatem zaleca się uruchamianie tego zadania, kiedy nie używasz komputera. Jeśli chcesz przeskanować konkretną lokalizację lub skonfigurować opcje skanowania, ustaw i uruchom skanowanie niestandardowe. Aby uzyskać więcej informacji, odwołaj się do Konfiguracja i przeprowadzanie skanowania niestandardowego (p. 10). Zanim uruchomisz pełne skanowanie systemu, zalecane jest: Upewnij się, że produkt Endpoint Security jest zaktualizowany wraz z jego sygnaturami szkodliwego oprogramowania. Skanowanie komputera w momencie posiadania nieaktualnych sygnatur wirusów może spowodować niewykrycie przez Endpoint Security nowego szkodliwego oprogramowania, które mogło się pojawić od czasu ostatniej aktualizacji. Aby uzyskać więcej informacji, odwołaj się do Aktualizacje (p. 17). Zamknij wszystkie otwarte programy. Aby uruchomić pełne skanowanie systemu, wykonaj następujące czynności: 1. Otwórz okno Endpoint Security. 2. Przejdź do panelu Bezpieczeństwo. 3. Naciśnij Skanuj w opcji Pełne Skanowanie 4. Poczekaj na Kreator skanowania antywirusowego, aż ukończy skanowanie. Endpoint Security automatycznie podejmie zalecane działania względem wykrytych plików. Jeśli pozostaną nierozwiązane zagrożenia, zostaniesz poproszony o wybranie działań, jakie względem nich zostaną podjęte Konfiguracja i przeprowadzanie skanowania niestandardowego Aby skonfigurować skanowanie w poszukiwaniu złośliwego oprogramowania, wykonaj następujące czynności: 1. Otwórz okno Endpoint Security. 2. Przejdź do panelu Bezpieczeństwo. 3. Naciśnij Nowe w opcji Skanowanie Niestandardowe Skanowanie w poszukiwaniu Malware 10

17 Wyświetlone zostanie nowe okno. Wykonaj następujące kroki: a. Opcje skanowania można z łatwością konfigurować poprzez dostosowanie poziomu skanowania. Aby ustawić wybrany poziom skanowania, przeciągnij suwak wzdłuż skali. Użyj opisów po prawej stronie skali, aby określić poziom skanowania najlepiej spełniający Twoje wymagania. Profesjonalni użytkownicy mogą chcieć skorzystać z ustawień skanowania, które oferuje Endpoint Security. Aby skonfigurować szczegóły opcji skanowania, kliknij Ustawienia. Po wybraniu ustawień niestandardowych poziom skanowania zostaną automatycznie ustawiony na Niestandardowy. Więcej informacji na temat ustawień niestandardowych znajduje się pod koniec tej sekcji. b. Skonfigurować można także następujące opcje ogólne: Uruchom zadanie z niskim priorytetem. Obniża priorytet procesu skanowania. Umożliwisz innym programom szybszą pracę i zwiększysz czas potrzebny na zakończenie skanowania. Minimalizuj kreator skanowania do zasobnika systemowego. Minimalizuje okno skanowania do zasobnika systemowego. Kliknij dwukrotnie ikonę proces skanowania, aby. 4. Naciśnij Następne aby wybrać lokalizacje do przeskanowania. 5. Naciśnij przycisk Dodajaby wybrać lokalizacje do przeskanowania. Jeżeli chcesz wyczyścić listę celów, naciśnij przycisk Usuń 6. Kliknij Następne aby rozpocząć skanowanie i czekaj na Kreatora Skanowania antywirusowego, aby ukończyć skanowanie. W zależności od lokalizacji do przeskanowania, czynność może zająć więcej czasu. Na koniec skanowania zostaniesz poproszony o wybranie działania, które zostanie wykonane względem wykrytych plików, jeśli takowe wystąpią. Informacje o opcjach skanowania Ta informacja może być przydatna: Jeśli nie znasz pewnych określeń, sprawdź je w słowniku. Możesz także uzyskać więcej informacji przeszukując internet. Typy plików. Możesz ustawić Endpoint Security tak, aby skanował wszystkie rodzaje plików lub jedynie aplikacje (pliki programów). Najlepszą ochronę zapewnia skanowanie wszystkich plików, natomiast skanowanie jedynie aplikacji jest szybsze. Aplikacje (lub pliki programów) są bardziej narażone na ataki złośliwego oprogramowania od plików innego typu. Ta kategoria obejmuje następujące rozszerzenia plików: 386; a6p; ac; accda; accdb; accdc; accde; accdp; accdr; accdt; accdu; acl; acr; action; ade; adp; air; app; as; asd; asp; awk; bas; bat; Skanowanie w poszukiwaniu Malware 11

18 bin; cgi; chm; cla; class; cmd; cnv; com; cpl; csc; csh; dat; dek; dld; dll; doc; docm; docx; dot; dotm; dotx; drv; ds; ebm; esh; exe; ezs; fky; frs; fxp; gadget; grv; hlp; hms; hta; htm; html; iaf; icd; ini; inx; ipf; isu; jar; js; jse; jsx; kix; laccdb; lnk; maf; mam; maq; mar; mat; mcr; mda; mdb; mde; mdt; mdw; mem; mhtml; mpp; mpt; mpx; ms; msg; msi; msp; mst; msu; oab; obi; obs; ocx; oft; ole; one; onepkg; ost; ovl; pa; paf; pex; pfd; php; pif; pip; pot; potm; potx; ppa; ppam; pps; ppsm; ppsx; ppt; pptm; pptx; prc; prf; prg; pst; pub; puz; pvd; pwc; py; pyc; pyo; qpx; rbx; rgs; rox; rpj; rtf; scar; scr; script; sct; shb; shs; sldm; sldx; smm; snp; spr; svd; sys; thmx; tlb; tms; u3p; udf; url; vb; vbe; vbs; vbscript; vxd; wbk; wcm; wdm; wiz; wll; wpk; ws; wsf; xar; xl; xla; xlam; xlb; xlc; xll; xlm; xls; xlsb; xlsm; xlsx; xlt; xltm; xltx; xlw; xml; xqt; xsf; xsn; xtp Opcje skanowania archiwów. Archiwa zawierające zainfekowane pliki nie stanowią bezpośredniego zagrożenia dla bezpieczeństwa systemu. Złośliwe oprogramowanie może zaatakować system tylko wtedy, gdy zainfekowany plik zostanie wypakowany i uruchomiony bez włączonej ochrony w czasie rzeczywistym. Zaleca się użycie tej opcji, w celu wykrycia i usunięcia wszelkich potencjalnych zagrożeń, nawet jeśli nie jest to zagrożenie bezpośrednie. Notatka Skanowanie plików archiwów wydłuża ogólny czas skanowania i wymaga więcej zasobów systemowych. Skanowanie sektorów startowych. Możesz ustawić Endpoint Security tak, aby skanował sektory rozruchowe dysku twardego. Ten sektor dysku twardego zawiera kod, niezbędny do uruchomienia procesu bootowania. Po zainfekowaniu sektora rozruchowego przez wirusa, możesz utracić dostęp do napędu, przez co uruchomienie systemu i uzyskanie dostępu do danych stanie się niemożliwe. Skanuj w poszukiwaniu rootkitów. Zaznacz tę opcję, aby skanować w poszukiwaniu rootkitówi ukrytych obiektów, które korzystają z tego rodzaju oprogramowania. Skanuj pamięć. Wybierz tę opcję, aby przeskanować programy działające w pamięci Twojego systemu. Skanuj rejestr. Włącz tę opcję, aby skanować klucze rejestru. Rejestr Windows jest bazą danych przechowującą ustawienia konfiguracji i opcje dla komponentów sytemu operacyjnego Windows oraz dla zainstalowanych aplikacji. Skanuj ciasteczka. Wybierz tę opcję, aby przeskanować ciasteczka zapisane w Twojej przeglądarce. Skanowanie w poszukiwaniu Malware 12

19 Skanuj tylko nowe i zmienione pliki. Skanując tylko nowe lub zmienione pliki można znacząco poprawić ogólny czas reakcji systemu kosztem rezygnacji z niewielkiej tylko części ochrony. Ignoruj komercyjne keyloggery. Wybierz tę opcję, jeżeli na komputerze masz zainstalowane komercyjne keyloggery, z których korzystasz. Komercyjne keyloggery to legalne oprogramowanie komputerowe, którego głównym zadaniem jest monitorowanie tego, co pisane jest na klawiaturze Kreator Skanowania Antywirusowego Gdy w dowolnym momencie rozpoczniesz skanowanie na żadanie (np. klikniesz prawym przyciskiem myszy na folder i wybierzesz Skanuj z Endpoint Security BitDefender), pojawi się Kreator Skanowania Antywirusowego Endpoint Security. Użyj kreatora, aby ukończyć skanowanie. Notatka Jeśli kreator nie pojawi się, może to oznaczać że został skonfigurowany tak aby skanować w tle. Szukaj wpasku systemowym. Możesz kliknąć tą ikonę aby otworzyć okno skanowania i zobaczyć jego postępy Krok 1 - Rozpocznij skanowanie Endpoint Security rozpocznie skanowanie zaznaczonych elementów. Możesz widzieć informacje podawane w czasie rzeczywistym, dotyczące stanu skanowania i statystyk (w tym czas, który upłynął, szacowany pozostały czas oraz liczbę wykrytych zagrożeń). Aby dowiedzieć się więcej, kliknij łącze Pokaż więcej. Poczekaj na zakończenie skanowania. Proces skanowania może chwilę potrwać, w zależności od złożoności skanowania. Przerywanie lub zatrzymywanie skanowania. Możesz przerwać skanowanie w każdej chwili poprzez naciśnięcie przycisku Anuluj Przejdziesz bezpośrednio do ostatniego kroku kreatora. Aby tymczasowo wstrzymać proces skanowania, kliknij Wstrzymaj. Będziesz musiał kliknąć Wznów, aby wznowić skanowanie. Archiwa chronione hasłem. W przypadku wykrycia archiwum chronionego hasłem, w zależności od ustawień skanowania możesz otrzymać monit o podanie hasła. Archiwa chronione hasłem nie mogą być skanowane chyba że podasz hasło. Dostępne są następujące opcje: Hasło. Jeśli chcesz aby Endpoint Security przeskanował archiwum, wybierz tą opcję i podaj hasło. Jeśli nie znasz hasła, wybierz jedną z pozostałych opcji. Nie pytaj o hasło i pomiń ten obiekt podczas skanowania. Wybierz tą opcję aby pominąć skanowanie tego archiwum. Skanowanie w poszukiwaniu Malware 13

20 Pomiń wszystkie elementy chronione hasłem i nie skanuj ich. Wybierz tą opcję jeśli nie chcesz być pytany o archiwa zabezpieczone hasłem. Endpoint Security nie będzie w stanie ich skanować, ale informacja na ich temat zostanie zostanie zapisana w dzienniku skanera. Wybierz daną opcję i kliknij OK, aby kontynuować skanowanie Krok 2 - Wybierz działania Na koniec skanowania zostaniesz poproszony o wybranie działania, które zostanie wykonane względem wykrytych plików, jeśli takowe wystąpią. Notatka Gdy przeprowadzasz szybkie skanowanie lub pełne skanowanie systemu,endpoint Security automatycznie podejmie zalecane działania względem plików wykrytych podczas skanowania. Jeśli pozostaną nierozwiązane zagrożenia, zostaniesz poproszony o wybranie działań, jakie względem nich zostaną podjęte. Zainfekowane elementy wyświetlane są w grupach, w zależności od rodzaju infekcji. Kliknij link dotyczący zagrożenia aby dowiedzieć się więcej na jego temat. Możesz wybrać ogólne działanie dla wszystkich zagadnień lub wybrać oddzielne działanie dla każdej grupy. Jedna z kilku następujących opcji może pojawić się w menu: Podejmij odpowiednie działania Endpoint Security podejmie zalecane działania w zależności od typu wykrytego pliku: Pliki zainfekowane. Pliki, w których wykryto infekcje, są zgodne z sygnaturami w Bazie Danych Sygnatur Złośliwego Oprogramowania Bitdefender. Endpoint Security podejmie automatyczną próbę usunięcia złośliwego kodu z zainfekowanego pliku i przywrócenia pierwotnego pliku. Ta operacja określana jest mianem dezynfekcji. Plików, których nie można zdezynfekować, są poddawane kwarantannie, aby powstrzymać infekcję. Pliki w kwarantannie nie mogą być uruchomione ani otwarte; teoretycznie, ryzyko zainfekowania nimi znika. WAŻNE W przypadku określonych typów złośliwego oprogramowania dezynfekcja jest niemożliwa, ponieważ złośliwy jest cały plik. W takich wypadkach zainfekowany plik jest usuwany z dysku. Podejrzane pliki. Pliki są wykrywane jako podejrzane przez analizę heurystyczną. Podejrzanych plików nie można zdezynfekować, ponieważ brak jest służących do tego procedur. Zostaną one przeniesione do kwarantanny, aby zapobiec potencjalnej infekcji. Pliki poddane kwarantannie są domyślnie wysyłane do laboratoriów firmy Bitdefender w celu analizy szkodliwego oprogramowania dokonywanej przez badaczy Bitdefender. Skanowanie w poszukiwaniu Malware 14

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.19-448 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.19-448 Informacje o Wydaniu Data publikacji 2015.03.11 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Kancelaris krok po kroku PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Objaśnienia W niniejszej prezentacji stosujemy następujący układ slajdu: - u góry znajduje się tytuł slajdu, - w tekście

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.464 INFORMACJE O WYDANIU Release Date: 2015.09.01 Bitdefender GravityZone Wersja 5.1.21.464 Informacje o Wydaniu Data publikacji 2015.09.03 Copyright 2015 Bitdefender

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Przewodnik szybkiego uruchamiania

Przewodnik szybkiego uruchamiania Przewodnik szybkiego uruchamiania BitDefender Security for File Servers Przewodnik szybkiego uruchamiania Publication date 2011.06.16 Copyright 2011 BitDefender Uwagi Prawne Wszelkie prawa zastrzeżone.

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej

Technik informatyk. pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Technik informatyk pierwszy próbny egzamin zawodowy w ostatniej klasie technikum i szkoły policealnej Informacje dla nauczyciela sprawdzającego prace egzaminacyjne Copyright by Wydawnictwa Szkolne i Pedagogiczne

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki. Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G321 Bezprzewodowy, wieloportowy serwer wydruków AirPlus G 802.11g / 2.4

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS

EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS EM4590R1 Uniwersalny repeater Wi-Fi z funkcją WPS 2 POLSKI EM4590R1 - Uniwersalny repeater Wi-Fi z funkcją WPS Spis treści 1.0 Wprowadzenie... 2 1.1 Zawartość opakowania... 2 2.0 Gdzie można umieścić repeater

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Paragon HFS+ for Windows

Paragon HFS+ for Windows PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com Paragon

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Bitdefender GravityZone (bazujący na chmurze)

Bitdefender GravityZone (bazujący na chmurze) Bitdefender GravityZone (bazujący na chmurze) INFORMACJE O WYDANIU NA 29 PAŹDZIERNIKA, AKTUALIZACJA 2015 Bitdefender GravityZone (bazujący na chmurze) Informacje o wydaniu na 29 października, Aktualizacja

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.23.471 INFORMACJE O WYDANIU Release Date: 2015.11.13 Bitdefender GravityZone Wersja 5.1.23.471 Informacje o Wydaniu Copyright 2015 Bitdefender Uwagi prawne Wszelkie prawa

Bardziej szczegółowo

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie)

Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) Instrukcja instalacji i obsługi modemu ED77 pod systemem operacyjnym Windows 98 SE (wydanie drugie) UWAGA Podstawowym wymaganiem dla uruchomienia modemu ED77 jest komputer klasy PC z portem USB 1.1 Instalacja

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

Windows Vista /Windows 7 Instrukcja instalacji

Windows Vista /Windows 7 Instrukcja instalacji Seria drukarek laserowych Windows Vista / 7 Instrukcja instalacji Przed użyciem drukarki należy skonfigurować sprzęt i zainstalować sterowniki. Przeczytaj Podręcznik szybkiej obsługi i niniejszy Przewodnik

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Wersja 5.1.17-441 Informacje o Wydaniu Bitdefender GravityZone Wersja 5.1.17-441 Informacje o Wydaniu Data publikacji 2014.11.20 Copyright 2014 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

System kontroli dostępu ACCO NET Instrukcja instalacji

System kontroli dostępu ACCO NET Instrukcja instalacji System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-520L Przed rozpoczęciem instalacji przygotuj wszystkie niezbędne elementy wymagane do poprawnej

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6

PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 PRZEWODNIK PO SERWISIE BRe BROKERS Rozdział 6 Notowania BRE Statica 3 instalacja programu, funkcje dedykowane. Notowania BRE Statica 3 to wszechstronna, łatwa w obsłudze aplikacja, przeznaczona dla osób

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Podstawy technologii cyfrowej i komputerów

Podstawy technologii cyfrowej i komputerów BESKIDZKIE TOWARZYSTWO EDUKACYJNE Podstawy technologii cyfrowej i komputerów Budowa komputerów cz. 2 systemy operacyjne mgr inż. Radosław Wylon 2010 1 Spis treści: Rozdział I 3 1. Systemy operacyjne 3

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4

Bardziej szczegółowo

Instrukcja obsługi IE LC-750

Instrukcja obsługi IE LC-750 Instrukcja obsługi IE LC-750 SPIS TREŚCI 1. Komponenty... 3 2. Logowanie... 5 3. Opis Menu... 6 3.1 Strona główna... 7 3.2 Powtórka... 7 3.3 Log... 8 3.4 Parametry... 9 3.4.1 Sieć... 9 3.4.2 Parametry

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

Instalacja modemów iplus Huawei E169, E180, E220, E230 oraz E272 w systemie OS X Leopard (wersja polska).

Instalacja modemów iplus Huawei E169, E180, E220, E230 oraz E272 w systemie OS X Leopard (wersja polska). Instalacja modemów iplus Huawei E169, E180, E220, E230 oraz E272 w systemie OS X Leopard (wersja polska). Pobierz ze strony www.iplus.pl sterownik do swojego modemu. Upewnij się, że modem nie jest podłączony

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone WERSJA 5.1.21.462 INFORMACJE O WYDANIU Bitdefender GravityZone Wersja 5.1.21.462 Informacje o Wydaniu Data publikacji 2015.06.29 Copyright 2015 Bitdefender Uwagi prawne Wszelkie

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcja. Systemu Centralnego Wydruku (SCW) Podstawy obsługi

Instrukcja. Systemu Centralnego Wydruku (SCW) Podstawy obsługi Instrukcja Systemu Centralnego Wydruku (SCW) Podstawy obsługi System Centralnego Wydruku podstawy obsługi 2 SPIS TREŚCI 1. PANEL DOTYKOWY PODSTAWOWE FUNKCJE... 3 2. ROZPOCZYNANIE I KOŃCZENIE PRACY NA URZĄDZENIU

Bardziej szczegółowo

Content Manager 2.0 podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Internet Security

Bardziej szczegółowo