INSTRUKCJA. Spis treści

Wielkość: px
Rozpocząć pokaz od strony:

Download "INSTRUKCJA. Spis treści"

Transkrypt

1 INSTRUKCJA Spis treści Wstęp...3 Wymagania...3 Instalacja...4 Uruchamianie...6 Usuwanie Programu...6 Praca z programem mks_vir 2k7...7 Program...8 Sekcja Status...8 Sekcja Licencja...8 Sekcja Opcje...9 Sekcja Raporty...10 Sekcja Pomoc...11 O programie...11 Aktualizacja...12 Sekcja Status...12 Sekcja Opcje...12 Proxy...13 Repozytorium...14 Sekcja Raporty...15 Ochrona przed wirusami...15 Skaner...15 Sekcja Status...16 Sekcja Skanowanie...16 Pliki lub foldery...17 Profil...18 Szybkie skanowanie...19 Sekcja Ustawienia...19 Skaner...19 Ogólne...19 Sprawdzaj dodatkowo...20 Heurystyka...20 Akcje...20 Archiwa...21 Raporty

2 Wykluczenia...22 Sekcja Zadania...23 Nowe zadanie...23 Edycja zadania skanowania...23 Sekcja Raporty...24 Monitor...24 Sekcja Status...24 Sekcja Opcje...25 Ustawienia...25 Wykluczenia...27 Kwarantanna...28 Sekcja Główne...28 Sekcja Opcje...29 Bezpieczeństwo w sieci...30 Zapora...30 Sekcja Status...30 Sekcja Monitor...31 Sekcja Ustawienia...31 Reguły sieci...31 Opcje...31 Filtry...32 Reguły IDS...34 Poczta...36 Sekcja Status...36 Sekcja Konta pocztowe...37 Sekcja Załączniki...37 Filtrowanie...37 Wykluczenia...38 Nosiciele...38 Sekcja Opcje...38 Ogólne...39 Skanowanie...39 Proxy...40 Filtrowanie...41 Inne...42 Sekcja Raporty...42 AntySpam...43 Sekcja Status...43 Sekcja Opcje - Filtr Bayesa...44 Biała lista...44 Sekcja Filtr Bayesa...45 Narzędzia systemowe...47 Rejestr...47 Sekcja Status...47 Sekcja Klucze...48 Sekcja Wykluczenia...48 Sekcja Opcje...49 Sekcja Raporty...50 Procesy

3 Wstęp mks_vir 2k7 to nowa wersja najpopularniejszego polskiego programu antywirusowego. Cechuje ją: wzbogacona i udoskonalona funkcjonalność, znacznie mniejsze obciążenie zasobów systemowych, intuicyjność obsługi i nowoczesny wygląd interfejsu. Znane z poprzednich wersji moduły zostały udoskonalone, a ich działanie rozszerzono o nowe sposoby zabezpieczeń. Szeroka gama modułów i możliwość ich konfiguracji pozwalają użytkownikowi w pełni chronić swój system, a także dostosować opcje do własnych potrzeb i do sposobu wykorzystania komputera. W stosunku do poprzedniej wersji całkowitą nowością jest uzupełnienie pakietu o inteligentny Filtr Spamu w pełni współdziałający ze Skanerem Poczty (obsługującym już SMTP i SSL). Zaporę sieciową wyposażono dodatkowo w IDS system wykrywania włamań, możliwość szczegółowego ustawiania reguł ruchu sieciowego oraz blokowania stron internetowych. Skaner dyskowo-plikowy może teraz być uruchomiony za pomocą metody przeciągnij i upuść (drag & drop). Zawiera także opcję szybkiego skanowania najbardziej podatnych na infekcję obszarów systemu. Monitor Rejestru ma większe możliwości konfiguracji reakcji na wykryte zagrożenia. Wymagania Przed instalacją programu mks_vir 2k7 należy sprawdzić, czy komputer spełnia minimalne wymagania systemowe i sprzętowe. Program: Windows 2000 (SP4)/XP (SP2)/Vista (32 bit) Serwery: 2000/2003 Serwer Procesor klasy Pentium lub nowszy Napęd CD-ROM lub DVD Program Internet Explorer w wersji 6.0 lub wyższej Wolna przestrzeń dyskowa 100 MB Windows Installer 3.1 W przypadku stanowiska z konsolą administratora: Windows 2000 (SP4)/XP (SP2)/Vista (32 bit) Serwery: 2000/2003 Serwer Procesor klasy Pentium lub nowszy Napęd CD-ROM lub DVD Program Internet Explorer w wersji 6.0 lub wyższej Wolna przestrzeń dyskowa 200 MB Windows Installer 3.1 Zainstalowana platforma Microsoft.NET Framework 2 3

4 Instalacja Program instalacyjny mks_vir 2k7 znajduje się na płycie CD-ROM. Można go również pobrać ze strony WWW firmy MKS Sp. z o.o. Aby zainstalować program, wystarczy włożyć płytę instalacyjną do napędu instalator programu uruchomi się automatycznie. Jeżeli program instalacyjny nie uruchomi się automatycznie, należy uruchomić plik Instalator.exe znajdujący się na płycie CD. W przypadku programu instalacyjnego pobranego z Internetu należy uruchomić plik mksvir2k7setup.exe. Instalacja programu mks_vir 2k7 rozpoczyna się oknem wyboru wersji językowej programu do wyboru jest wersja w języku polskim lub angielskim. Po dokonaniu wyboru trzeba go zatwierdzić przyciskiem OK, by przejść dalej. Kolejnym oknem instalatora jest informacja o zamknięciu uruchomionych aplikacji mogących zakłócić instalację (np. przeglądarka internetowa, programy typu p2p, inne programy zabezpieczające system, komunikatory itp.). Warunkiem instalacji jest zapoznanie się i akceptacja warunków umowy licencyjnej. Po zapoznaniu się z jej treścią należy zaznaczyć pole Akceptuj umowę licencyjną i potwierdzić przyciskiem Dalej. 4

5 Następnie pojawia się okno informacji o użytkowniku. Znajdują się tu pola do edycji nazwiska użytkownika oraz organizacji (domyślnie sczytywane z systemu). W tej karcie również można wpisać numer otrzymanego klucza licencyjnego (w tym celu należy odznaczyć pole z wpisanym domyślnie kluczem demo), a także określić użytkowników, dla których produkt ma być zainstalowany. Aby zatwierdzić, trzeba nacisnąć przycisk Dalej. Aby ułatwić konfigurację zapory już w czasie instalacji, istnieje możliwość ustawienia wyjątków zapory. Zaznaczenie następujących opcji powoduje: - WWW połączenie z Internetem nie będzie blokowane, - Poczta protokoły połączeń programów pocztowych będą standardowo przepuszczane, - Udostępnianie plików i drukarek będą domyślnie otwarte porty dla połączeń lokalnych. Po zaznaczeniu odpowiednich opcji należy kliknąć Dalej. Następnie trzeba dokonać wyboru docelowego folderu instalacji (zalecany domyślny folder to C:\Program Files\mks_vir_2007\). Po przyciśnięciu Dalej wyświetlone zostanie okno informacyjne ze składnikami, które zostaną zainstalowane. Instalację rozpoczyna kliknięcie przycisku Dalej. 5

6 Na koniec instalacji wyświetlone zostanie okno pozwalające na jej zakończenie trzeba kliknąć przycisk Zakończ. Ukazuje się wówczas okno informujące o konieczności ponownego uruchomienia systemu. Użycie przycisku Tak uruchamia ponownie system, finalizując instalację. Uruchamianie Po instalacji program mks_vir 2k7 będzie uruchamiał się automatycznie przy starcie systemu Windows. Gdy pakiet mks_vir 2k7 jest uruchomiony, jego ikona znajduje się w obszarze powiadomień systemu Windows obok zegara. Kliknięcie prawym przyciskiem myszy powoduje rozwinięcie menu programu. Dwukrotne kliknięcie lewym przyciskiem myszy na ikonę spowoduje wyświetlenie głównego okna programu mks_vir 2k7. Główne okno programu mks_vir 2k7 można uruchomić także klikając skrót w menu Start systemu Windows: Start Program mks_vir mks_vir 2k7. Skrót ten można skopiować na pulpit lub pasek szybkiego uruchamiania Windows. Usuwanie Programu Aby usunąć program mks_vir 2k7, należy uruchomić instalator i postępować według punktów instalacji bądź skorzystać z zakładki Dodaj Usuń Programy znajdującej się w Panelu Sterowania systemu Windows, wybierając z listy programów mks_vir 2k7 i klikając na Usuń. 6

7 Praca z programem mks_vir 2k7 Praca z programem mks_vir 2k7 nie wymaga od użytkownika programu specjalistycznej wiedzy, a jego obsługa nie jest skomplikowana. Celem następnych rozdziałów instrukcji programu mks_vir 2k7 jest ogólny opis jego struktury oraz zaprezentowanie użytkownikowi nazewnictwa z nim związanego. Obsługa programu jest niezwykle prosta i nawet początkujący użytkownicy komputera nie powinni mieć z nią żadnych problemów. W razie ewentualnych pytań i wątpliwości prosimy o kontakt z działem pomocy technicznej firmy MKS Sp. Z o.o.. Program mks_vir 2k7 jest właściwie pakietem narzędzi przeznaczonych do ochrony komputera. Nowy wygląd oraz zmiany organizacyjne polegające na odpowiednim pogrupowaniu narzędzi mają na celu uczynić obsługę jeszcze prostszą i przyjemniejszą. System ochrony mks_vir 2k7 składa się z modułów podzielonych na grupy: Program zawiera informacje na temat stanu programu, licencji, ustawień ogólnych, posiada także zbiór raportów ze wszystkich modułów, pomoc i informacje o wersji: moduł automatycznej aktualizacji programu i baz zagrożeń. Ochrona przed wirusami grupa odpowiedzialna za wykrywanie i neutralizację złośliwego oprogramowania: skaner antywirusowy pozwalający na kontrolę wybranych zasobów komputera, monitor antywirusowy stale skanujący wszystkie wykorzystywane pliki, kwarantanna zainfekowanych plików. Bezpieczeństwo w sieci grupa zapobiegająca przenikaniu infekcji do systemu: zapora (firewall), skaner poczty kontrolujący wszystkie odbierane i wysyłane listy, filtr niechcianej poczty AntySpam. Narzędzia systemowe grupa obsługująca system operacyjny: menedżer procesów, monitor kontrolujący stan rejestru systemowego. Każdy moduł odpowiada jednemu z narzędzi pakietu. Moduły pakietu to: Program, Skaner, Monitor, Rejestr, Poczta, AntySpam, Kwarantanna, Aktualizacja, Zapora, Procesy. Funkcjonalność każdego modułu podzielona jest na sekcje. Do przechodzenia między modułami służą przyciski w górnej części okna programu, a do przechodzenia między sekcjami danego modułu służą przyciski po lewej stronie. 7

8 Program Ogólne opcje programu mks_vir 2k7, takie jak: zmiana ustawień językowych, przeglądanie warunków licencji i dostęp do wszystkich raportów wygenerowanych przez poszczególne moduły pakietu mks_vir 2k7 dostępne są w oknie Opcje programu, które wyświetla się po kliknięciu zakładki Program, znajdującej się w lewym górnym rogu okna programu. Sekcja Status Wyświetla informację o stanie bazy wirusów, datę ostatniej aktualizacji oraz zbiór informacji o działających usługach. Sekcja Licencja Wyświetla rodzaj licencji, liczbę stanowisk, typ wersji programu oraz liczbę dni do wygaśnięcia licencji. Umożliwia również zmianę licencji po wybraniu przycisku Zmiana licencji pojawia się okno, w które możemy wpisać nowy klucz licencyjny, zatwierdzając go przyciskiem Zastosuj. Spowoduje to wyświetlenie informacji o zmianie licencji oraz konieczności restartowania komputera. Restart komputera jest wymagany przy zmianie funkcjonalności programu mks_vir 2k7. 8

9 Program poinformuje, czy wpisany klucz jest prawidłowy, wyświetlając stosowny komunikat. Sekcja Opcje Pozwala zmienić aktualny język aplikacji, włączać lub wyłączać funkcje: Usuwaj raporty starsze niż 30 dni, Informuj o nowych wiadomościach MKS, Pokazuj wiadomości w dymkach, Ochrona hasłem po zaznaczeniu tego pola pojawi się okienko, w którym można ustalić hasło chroniące zmiany w konfiguracji programu. * W przypadku wersji z Administratorem w Sekcji Opcje znajduje się również zakładka konfiguracyjna Administrator posiadająca pasek wyboru rodzaju uruchamiania jako agent (końcówka w sieci), serwer (komputer zdalnie zarządzający końcówkami z zainstalowanym programem mks_vir 2k7) oraz bez administratora (moduł zdalnego zarządzania jest wyłączony). 9

10 Poniżej znajdują się pola konfiguracyjne. Ustawienia ogólne określają port dla połączeń agenta z serwerem oraz adres serwera (adres IP komputera zarządzającego). Uwaga! W przypadku, gdy program uruchamiany jest jako serwer, w polu adres serwera należy wpisać localhost. Ustawienia serwera określają port komunikacji między konsolą administratora a serwerem; można również ustawić czas przechowywania alertów (opcje dostępne tylko przy ustawieniu uruchamiania jako serwer). Ustawienia agenta pozwalają ustanowić połączenie z serwerem oraz ustawić okresowość połączeń. MKS agent zarządzany przez MKS administratora nie ma praw do wyłączania poszczególnych modułów, zmiany mogą zostać wprowadzone jedynie za pośrednictwem MKS administratora. Wszelkie zmiany należy zatwierdzić przyciskiem Zastosuj. Sekcja Raporty Generuje, drukuje i eksportuje pliki zawierające raporty. Po wybraniu raportu z listy należy użyć przycisku Pokaż raport, wówczas wyświetlą się zawarte w nim informacje. 10

11 Podczas przeglądania raportów dostępne są opcje: Drukuj opcja eksportująca raport do drukarki. Eksport do HTML zapisuje informację w formacie używanym przez przeglądarki internetowe. Zamknij zamyka podgląd raportu. Sekcja Pomoc Przycisk uruchamia instrukcję obsługi programu mks_vir 2k7. O programie Pokazuje wersję programu, zawiera informacje o twórcach oraz dane kontaktowe. 11

12 Aktualizacja Moduł Aktualizacja pakietu mks_vir 2k7 służy do aktualizowania pakietu stosownie do nowych wersji oraz do aktualizacji baz wirusów, z których korzysta pakiet. Sekcja Status W tej sekcji dostępne są informacje o aktualnym stanie plików i baz wirusów pakietu mks_vir 2k7, możliwa jest również ręczna aktualizacja (przycisk Aktualizuj). Podczas aktualizacji wyświetlane jest okno z informacjami na temat pobieranych plików znajdują się tam nazwy pobieranych części, ich status oraz procent pobierania. Sekcja Opcje W tej sekcji możliwa jest konfiguracja ustawień modułu. W polu Źródło aktualizacji wybrać możemy opcję Serwer uaktualnień firmy MKS pozwalającą na pobieranie aktualizacji bezpośrednio z serwerów firmy MKS za pomocą połączenia internetowego. Alternatywą jest ustawienie miejsca repozytorium. Takie rozwiązanie stosuje się, gdy inny komputer w sieci pobiera i udostępnia aktualizacje, co pozwala na sprawniejsze uaktualnienie programu w sieciach zarządzanych. 12

13 Aby wybrać miejsce, w którym znajduje się repozytorium, trzeba zmienić źródło aktualizacji na Repozytorium i wpisać ścieżkę ręcznie bądź za pomocą przycisku Wybierz wskazać folder sieciowy w wyświetlonym oknie z drzewem katalogów. Może się zdarzyć, że użytkownicy nie będą mieli uprawnień do korzystania z zasobów udostępnianego repozytorium, wówczas należy wpisać swoją nazwę i użytkownika, hasło oraz domenę. Kolejnym polem tej sekcji jest Aktualizacje automatyczne, w które jest wpisany zakres automatyzacji pobierania aktualizacji. Dostępne opcje to: Aktualizacja manualna niezalecane, program oraz bazy zagrożeń mogą być aktualizowane kilka razy dziennie, nieaktualne bazy zmniejszają skuteczność ochrony systemu. Automatycznie pobierz aktualizację zaznaczenie tej opcji powoduje automatyczne pobieranie zaktualizowanych plików z serwera i ich instalację. Powiadom mnie o dostępnej aktualizacji program wyświetla informację o dostępnych aktualizacjach, lecz ich nie pobiera. Sprawdzaj dostępność aktualizacji, co deklarowana częstotliwość sprawdzania uaktualnień na serwerze, dotyczy opcji w polu Aktualizacje. Dostępne opcje to: godzina, 6 godzin, 12 godzin i 24 godziny (zalecane sprawdzanie, co godzinę). Aktualizuj program po starcie systemu opcja sprawdzania i pobierania aktualizacji podczas rozruchu komputera. Proxy Konfiguracja ustawień Proxy. Dla protokołów http oraz ftp udostępniono opcję ustawienia serwera Proxy. Dla protokołu http możliwa jest autoryzacja połączenia. Ustawienie autoryzacji dla serwera Proxy możliwe jest po zaznaczeniu opcji Łącz się poprzez serwer proxy. Możemy wówczas wpisać ręcznie 13

14 adres oraz port serwera bądź zaznaczyć opcję Automatycznie wykryj ustawienia. Jeżeli serwer wymaga uwierzytelniania, należy zaznaczyć odpowiednią opcję, a uaktywni się pole do wpisania użytkownika i hasła. Każdą zmianę należy zatwierdzić przyciskiem Zastosuj, a jeżeli dane będą nieprawidłowe, mks_vir 2k7 wyświetli stosowną informację. Repozytorium Miejsce uporządkowanego przechowywania plików, z których wszystkie są przeznaczone do udostępniania. Istnieje możliwość stworzenia folderu, z którego inne komputery będą się aktualizować. 14

15 Opcja Aktualizuj wraz z aktualizacją programu aktualizuje program oraz pliki znajdujące się w repozytorium. Sekcja Raporty Generuje, drukuje i eksportuje pliki zawierające raporty. Po wybraniu raportu należy użyć przycisku Pokaż raport, wówczas wyświetlą się zawarte w nim informacje. Podczas przeglądania raportów dostępne są opcje: Drukuj opcja eksportująca raport do drukarki. Eksport do HTML zapisuje informację w formacie używanym przez przeglądarki internetowe. Zamknij zamyka podgląd raportu. Ochrona przed wirusami Ochrona przed wirusami grupa odpowiedzialna za wykrywanie i neutralizację złośliwego oprogramowania: Skaner antywirusowy pozwalający na kontrolę wybranych zasobów komputera, Monitor antywirusowy stale skanujący wszystkie wykorzystywane pliki, Kwarantanna zainfekowanych plików. Skaner Moduł Skaner plików pakietu mks_vir 2k7 pozwala na wygodną i wszechstronną kontrolę wszelkich zasobów komputera pod kątem infekcji wirusowych. Moduł można wygodnie konfigurować i dowolnie dostosowywać do własnych potrzeb, upodobań i wymagań. Funkcjonalność modułu podzielona jest na pięć sekcji: Status, Skanowanie, Ustawienia, Zadania i Raporty. 15

16 Sekcja Status W tej sekcji wyświetlane są informacje o aktualnym stanie pakietu mks_vir 2k7. Sekcja Skanowanie Umożliwia wybór obszaru, który ma być przeskanowany. Sekcja posiada trzy zakładki określające sposób sprawdzania systemu. 16

17 Pliki lub foldery Wprowadzenie nowatorskiego rozwiązania, jakim jest Lista obiektów do skanowania znacznie ułatwia i przyspiesza pracę z programem. Aby umieścić dysk, folder lub plik, wystarczy podświetlić go we wbudowanym eksploratorze i kliknąć przycisk Dodaj lub przeciągnąć z dowolnego miejsca w systemie i puścić w polu listy obiektów. Po stworzeniu listy wystarczy przycisnąć Skanuj. Przebieg procesu skanowania Po uruchomieniu skanowania, program wyświetla okno dialogowe informujące o przebiegu procesu. Najważniejsze informacje zawarte w powyższym oknie to: Liczba skanowanych dotychczas plików i archiwów, Liczba zainfekowanych obiektów (plików, sektorów), Liczba obiektów wyleczonych, skasowanych, przemianowanych, Nazwa aktualnie skanowanego obiektu (pliku, sektora), Pasek postępu skanowania. Aby wcześniej zakończyć skanowanie, należy nacisnąć przycisk Zakończ skanowanie. Można również chwilowo przerwać skanowanie, używając przycisku Pauza. Informacja o znalezieniu wirusa Gdy skaner znajdzie w skanowanym zasobie wirusa, wyświetla wówczas specjalne okno dialogowe (okno nie pojawia się, gdy wybrana jest jedna z akcji automatycznych). 17

18 Powyższe okno pozwala na zadecydowanie, jaka akcja ma zostać podjęta. Dostępne akcje to: Leczenie zainfekowanego obiektu wirus zostanie usunięty, Kasowanie zainfekowanego pliku, Dodanie do nazwy pliku rozszerzenia VIR, co uniemożliwi przypadkowe uruchomienie pliku, Przeniesienie zainfekowanego pliku do kwarantanny, Pozostawienie wirusa i kontynuacja skanowania, Przerwanie procesu skanowania. Po zaznaczeniu pola Powtarzaj wybraną akcję program przy kolejnym wykrytym zagrożeniu nie będzie już wyświetlał okna z informacją o znalezionym wirusie, automatycznie używając ostatnio wybranej akcji. W trakcie skanowania generowany jest raport skanowania. Istnieje możliwość drukowania raportu i eksportu do pliku w formacie HTML. W ustawieniach można wyłączyć opcję pokazywania raportów. Przeglądanie archiwalnych raportów umożliwia sekcja modułu Raporty. Profil W praktyce zazwyczaj skanuje się te same zasoby. Wskazywanie za każdym razem dysków, folderów i plików do skanowania stałoby się po pewnym czasie uciążliwe. Dlatego program pozwala na definiowanie profili, w których można zgrupować obiekty do skanowania i przypisać im odrębną konfigurację. Żeby stworzyć nowy profil, należy kliknąć przycisk Nowy, wpisać nazwę, zatwierdzić klawiszem Enter wyświetlone okno definicji profilu. W profilu można określić dowolną liczbę obiektów przez dodanie ich do przypisanej listy oraz wybrać konfigurację ustawień ogólną lub indywidualną. Aby ustawić indywidualną konfigurację skanera, akcji, raportów i wykluczeń, należy zaznaczyć opcję Indywidualna w polu konfiguracja i nacisnąć przycisk Konfiguruj. Wyświetli się wówczas okno z ustawieniami danego profilu, będzie można to rozpoznać po informacji w pasku tytułu okna. 18

19 Szybkie skanowanie To kolejne ulepszenie w nowej wersji programu. Szybkie skanowanie polega na skanowaniu krytycznych (najbardziej narażonych) obszarów systemu oraz skanowaniu aktualnie działających procesów. Jest to opcja przydatna, gdy system zaczyna się niestabilnie zachowywać, a skanowanie całego dysku mogłoby być uciążliwie długie. Uruchomienie szybkiego skanowania nie wymaga żadnych konfiguracji ani wybierania obiektów jednym przyciskiem Skanuj uruchamiamy proces. Uruchamianie Skanera z menu kontekstowego Skanowanie wybranego zasobu można uruchomić z menu kontekstowego. Wystarczy w Eksploratorze Windows kliknąć prawym przyciskiem na obiekt, który chcemy skanować, i wybrać z menu opcję mks_vir Skanowanie. Sekcja Ustawienia Ta sekcja umożliwia rozbudowaną i wygodną w obsłudze konfigurację Skanera, pozwalającą na dopasowanie działania programu do własnych potrzeb i upodobań. Skaner W tej grupie opcji znajdują się ogólne ustawienia Skanera. Ogólne Dźwiękowe reakcje na zdarzenia program dźwiękowo sygnalizuje wybrane zdarzenia, takie jak naciśnięcie przycisku lub informacja o infekcji, Wyświetlaj informacje o błędach skanowania błędy są sygnalizowane przez wyświetlenie okna dialogowego, Wysyłaj podejrzane pliki do firmy MKS, 19

20 Sprawdzaj, czy jest włączony mechanizm System Restore opcja wyłączająca systemowe odzyskiwanie systemu, zapobiega ponownemu pojawianiu się usuniętych zagrożeń. Sprawdzaj dodatkowo Pamięć procesów sprawdza obiekty w pamięci procesów wykorzystywanych przez aplikacje, Sektory MBR Master Boot Record umowna struktura zapisana w pierwszym sektorze dysku twardego i dyskietki, Sektory DBR Dos Boot Record. Heurystyka Ustawienia poziomu heurystyki - opcja ta powoduje, że program szczegółowo analizuje skanowane obiekty pod kątem zachowań charakterystycznych dla wirusów i koni trojańskich. W szczególnych przypadkach jej włączenie może powodować występowanie fałszywych alarmów. Spyware/Adware/Dialery Wykrywaj dialery jako niebezpieczne programy zalecane tylko dla użytkowników korzystających z połączeń modemowych, Wykrywaj spyware i adware jako niebezpieczne programy spyware y, czyli programy szpiegowskie stanowiące zagrożenie wycieku poufnych danych, np. hasła do kont bankowych, książki adresowe; adware y to programy wyświetlające niechciane reklamy utrudniające korzystanie z komputera. Akcje Konfigurując tę grupę opcji, określa się, jakie akcje mają być podejmowane w momencie znalezienia zainfekowanego obiektu i jaki wariant ma być użyty, gdy pierwszy krok zakończy się niepowodzeniem. Dodatkowo można tutaj aktywować funkcję tworzenia kopii zapasowej pliku przed jego wyleczeniem. 20

21 Archiwa Konfiguracja tej grupy opcji pozwala definiować sposób kontrolowania archiwów. Opcje skanowania archiwów to: Włączone skanowanie archiwów po włączeniu tej opcji archiwa będą skanowane przez program, Głębokość skanowania archiwów archiwa mogą zawierać w sobie kolejne archiwa rozpakowywanie zagnieżdżonych archiwów trwa długo, więc dla wolniejszych maszyn można określić limit głębokości skanowania, Potwierdzanie skanowania archiwów o rozmiarach przekraczających dostępną pamięć fizyczną opcja ta pozwala na podjęcie przez użytkownika decyzji, czy bardzo duże archiwa mają być przez program rozpakowywane, Umieszczanie w raporcie informacji o błędach skanowania archiwów archiwa mogą być zabezpieczone hasłem, pliki mogą być podzielone między archiwa itp. po włączeniu tej opcji wszystkie tego typu sytuacje zostaną odnotowane w raporcie, Skanowanie skompresowanych plików wykonywalnych. Raporty Konfiguracja tej grupy opcji umożliwia ustawienie akcji związanych z generowanymi raportami: Twórz raporty podczas pracy programu, Nie zapamiętuj pustych raportów raporty niezawierające żadnych istotnych informacji będą automatycznie kasowane, Pokaż raport po zakończeniu skanowania, Umieszczaj w raporcie informacje o wszystkich skanowanych plikach raport będzie zawierał informację o każdym skanowanym pliku włączenie tej opcji spowoduje, że raporty będą bardzo duże, 21

22 Umieszczaj informacje o błędach w trakcie skanowania w raporcie będą umieszczane adnotacje o problemach, które napotkał skaner np. brak możliwości otwarcia pliku, brak dyskietki w napędzie itp., Kasuj raporty starsze niż podana liczba dni po dłuższym korzystaniu z programu liczba raportów może okazać się bardzo duża ta opcja pozwoli na kasowanie starych, niepotrzebnych raportów. Wykluczenia Konfiguracja oraz tworzenie listy wykluczonych obiektów pozwalają określić, które obiekty mają być wyłączone z procesu skanowania. 22

23 Wykluczane mogą być dowolne foldery i pliki przeciągnięte na listę lub wybrane za pomocą wbudowanego eksploratora Windows albo maski plików, czyli wszystkie pliki spełniające określone warunki (np. obraz.jpg). W celu poprawnego zdefiniowania maski mamy do wyboru znaki specjalne (* i?). * oznacza dowolną liczbę znaków,? oznacza pojedynczy dowolny znak. Sekcja Zadania Ta sekcja pozwala na automatyczne uruchamianie Skanera o określonych porach w celu kontrolowania dowolnie wybranych zasobów komputera. Do tworzenia zadań służy przycisk Nowe. Aby edytować lub usunąć istniejące zadania, należy je wskazać na liście aktualnie zdefiniowanych zadań. Nowe zadanie Po naciśnięciu przycisku Nowe i wpisaniu nazwy nowego zadania należy zatwierdzić utworzenie klawiszem Enter, a następnie określić parametry zadania: Profil do każdego zadania można wybrać inny profil skanowania, profile można zdefiniować w sekcji Skanowanie menu Profil, Harmonogram uruchomiania czas lub okres, w jakim zadanie ma zostać uruchomione, Datę i godzinę. Edycja zadania skanowania Żeby zmienić parametry zdefiniowanego już zadania, należy kliknąć na wybierane zadanie z listy aktualnie zdefiniowanych zadań. 23

24 Sekcja Raporty Obszar do zarządzania raportami skanera systemu. Umożliwia podgląd ( Pokaż raport ), z poziomu którego można odczytać dokładne informacje o przebiegu skanowania i podjętych akcjach, wydrukować raporty oraz eksportować je do pliku HTML. Z tego poziomu można również usuwać pojedynczy, wybrane lub wszystkie raporty. Monitor Moduł Monitor Systemu pakietu mks_vir 2k7 służy do stałego monitorowania systemu operacyjnego. Jego działanie polega na ciągłym skanowaniu wszystkich plików komputera. Funkcjonalność modułu podzielona jest na dwie sekcje: Status i Opcje. Sekcja Status Okno tej sekcji informuje o stanie Monitora mks_vir 2k7 oraz pozwala na zatrzymanie działania modułu. 24

25 Sekcja Opcje Ta sekcja służy do konfiguracji modułu Monitor Systemu. Ustawienia Ogólne Aktywuj monitor przy starcie systemu określa, czy monitor będzie uruchomiany przy starcie systemu, Użytkownik może wyłączyć monitor blokuje możliwość dezaktywacji monitora, W przypadku wykrycia wirusa ustawienia reakcji monitora w przypadku wykrycia infekcji. Dostępne opcje to: Pytaj użytkownika, Zmień nazwę, Skasuj plik, Blokuj dostęp i Przenieś do kwarantanny. Jeżeli zostanie wybrana opcja inna niż Pytaj użytkownika i Blokuj dostęp, można określić drugą akcję na wypadek niepowodzenia, Powiadomienie dźwiękowe o znalezieniu wirusa uaktywnia dźwiękową reakcję na wykryte zagrożenia, Przed wyleczeniem kopiuj plik do katalogu opcja zabezpieczenia przed uszkodzeniem plików. Skanowanie Pozwala określić zakres pracy monitora. Opcje w tej zakładce mogą mieć wpływ na wydajność systemu przy słabszych komputerach. Uruchamianych/Otwieranych śledzenie wszystkich plików wykonywalnych do otwarcia których potrzebny jest inny program, Kopiowanych/Pobieranych obiekty, które są zapisywane na dyskach twardych, Skanowane pliki określa, jakie rodzaje plików maja być monitorowane można tu ustawić sprawdzanie wszystkich bądź wybranych typów plików, Skanowanie sektorów opcja przeznaczona dla dyskietek, sprawdza sektory każdego włożonego dysku oraz przy zamykaniu systemu, Podczas aktywacji monitora włącza lub wyłącza skanowanie pamięci oraz sektory rozruchowe dysku przy rozpoczęciu pracy z programem mks_vir 2k7. 25

26 Archiwa Nowe rozwiązanie zapewniające dokładniejszą obsługę spakowanych plików: Skanuj archiwa włącza zaawansowaną obsługę plików skompresowanych, Głębokość skanowania archiwów zabezpiecza przed bombami logicznymi, Potwierdzaj skanowanie archiwów rozmiarach przekraczających dostępną pamięć fizyczną zapobiega przed nadmiernym obciążeniem systemu, Skanuj skompresowane pliki wykonywalne dokładniejsze skanowanie plików będących programami. 26

27 Wykluczenia Konfiguracja oraz tworzenie listy wykluczonych obiektów pozwala określić, które obiekty mają być wyłączone z procesu monitorowania. Wykluczane mogą być dowolne foldery lub pliki przeciągnięte na listę lub wybrane za pomocą wbudowanego eksploratora Windows albo maski plików, czyli wszystkie pliki spełniające określone warunki (np. obraz.jpg). W celu poprawnego zdefiniowania maski mamy do wyboru znaki specjalne (* i?). * oznacza dowolną liczbę znaków.? oznacza pojedynczy dowolny znak. 27

28 Kwarantanna Moduł Kwarantanna pakietu mks_vir 2k7 służy do bezpiecznego przechowywania (tzn. uniemożliwiającego infekcję i rozprzestrzenianie) zainfekowanych plików w systemie. Ta opcja pakietu ściśle współpracuje z Monitorem i Skanerem. Poprzez ustawienia decydujemy, co zrobić z wykrytym zagrożeniem, wówczas jedną z możliwości jest umieszczenie pliku w Kwarantannie. Sekcja Główne Sekcja ta wyświetla zawartość bezpiecznego folderu i pokazuje szczegółowe informacje na temat infekcji. Zaznaczając plik i klikając prawym przyciskiem myszy posiada ponadto opcję ponownego skanowania, usunięcia, przywrócenia do pierwotnej lokalizacji bądź wysłania podejrzanego pliku do analizy. 28

29 Sekcja Opcje Sekcja odpowiada za ustawienia modułu Kwarantanny posiadającego możliwość ograniczenia wielkości folderu, wskazania miejsca, gdzie ma być zainstalowany, oraz opcję wykluczenia tego miejsca ze skanowania przez monitor. Nową funkcją programu w tej wersji jest Bezpieczne usuwanie (opcja przenosząca usuwane pliki na 30 dni do kwarantanny, po tym czasie monitor automatycznie usunie pliki). 29

30 Bezpieczeństwo w sieci Bezpieczeństwo w sieci grupa zapobiegająca przenikaniu infekcji do systemu. Zapora (firewall), Skaner poczty kontrolujący wszystkie odbierane i wysyłane listy, Filtr niechcianej poczty AntySpam. Zapora sieciowa Moduł Zapora sieciowa pakietu mks_vir 2k7 umożliwia kontrolowanie dostępu komputera do sieci oraz monitorowanie ruchu sieciowego. Funkcjonalność modułu podzielona jest na sekcje: Status, Monitor i Ustawienia. Sekcja Status Pokazuje status aktywności. W tej sekcji można też aktywować i dezaktywować działanie Zapory sieciowej pakietu mks_vir 2k7. 30

31 Sekcja Monitor Sekcja Monitor modułu Zapora sieciowa przedstawia szczegółowe informacje o pakietach przesyłanych między komputerem a siecią i pokazuje ruch przychodzący i wychodzący na wykresach graficznych. Sekcja Ustawienia Sekcja odpowiedzialna za konfigurację zapory. Reguły sieci Opcje Wybór trybu pracy. Zapora może pracować w trzech trybach pracy: Przepuszczaj cały ruch sieciowy nie blokuje żadnych pakietów, Blokuj cały ruch sieciowy wszystkie porty zablokowane, Filtruj ruch za pomocą reguł sieci połączenia są filtrowane przez zaporę. W polu Standardowe usługi można zmienić typowe ustawienia zapory użyte podczas instalacji opisane w rozdziale Instalacja (str. 4). Strefa zaufana to pole wyświetlające maskę podsieci oraz adres IP dla połączeń sieciowych. 31

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo

epuap Archiwizacja w Osobistym Składzie Dokumentów

epuap Archiwizacja w Osobistym Składzie Dokumentów epuap Archiwizacja w Osobistym Składzie Dokumentów Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka SPIS TREŚCI SPIS

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Dział Dopuszczający Dostateczny Dobry Bardzo dobry Celujący Przedmiotowy system oceniania Zawód: Technik Informatyk Nr programu: 312[ 01] /T,SP/MENiS/ 2004.06.14 Przedmiot: Systemy Operacyjne i Sieci Komputerowe Klasa: pierwsza Dział Dopuszczający Dostateczny Dobry

Bardziej szczegółowo

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 dokumentacja Edytor Bazy Zmiennych ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

S P I S T R E Ś C I. Instrukcja obsługi

S P I S T R E Ś C I. Instrukcja obsługi S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PANELU WEBMAIL

INSTRUKCJA OBSŁUGI PANELU WEBMAIL INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.2.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

CRM poczta elektroniczna

CRM poczta elektroniczna CRM poczta elektroniczna Klient poczty w programie Lefthand CRM jest bardzo prostym modułem, który ciągle jeszcze jest w fazie rozwoju i brak mu niektórych opcji dostępnych w większych aplikacjach takich

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Wstęp 2. Instalacja 2. Uruchomienie odbierania faksów 2. Monitowanie odbierania faksu 3. Zakończenie pracy programu faksowego 3

Wstęp 2. Instalacja 2. Uruchomienie odbierania faksów 2. Monitowanie odbierania faksu 3. Zakończenie pracy programu faksowego 3 1 ZPKSoft Fax Wstęp 2 Instalacja 2 Uruchomienie odbierania faksów 2 Monitowanie odbierania faksu 3 Zakończenie pracy programu faksowego 3 Wstrzymanie pracy programu faksowego 3 Ustawienia 3 Zarządzanie

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Warszawa,

Bardziej szczegółowo

VinCent Administrator

VinCent Administrator VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

ELEKTRONICZNA KSIĄŻKA NADAWCZA

ELEKTRONICZNA KSIĄŻKA NADAWCZA ELEKTRONICZNA KSIĄŻKA NADAWCZA Aplikacja wspomagająca przygotowanie przesyłek pocztowych do nadania OPIS INSTALACJI POSTDATA S.A. ul. Fabryczna 3 85-741 Bydgoszcz tel. 0-52 / 370-57-57 fax.0-52 / 370-57-77

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS

Wysyłka wniosko w ZUS - EKS. Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Wysyłka wniosko w ZUS - EKS Instrukcja użytkownika aplikacji Wysyłka wniosków ZUS EKS Spis treści Wysyłka elektronicznych wniosków ZUS EKS do portalu PUE ZUS... 2 Instalacja aplikacji... 2 Aktualizacja

Bardziej szczegółowo

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA

Bardziej szczegółowo

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk: Nr Sprawy KP- 42 /2006 Załącznik nr 1 Do Specyfikacji Istotnych Warunków Zamówienia Wymagania techniczne dla programów antywirusowych Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość

Bardziej szczegółowo

Systemy operacyjne I Laboratorium Część 3: Windows XP

Systemy operacyjne I Laboratorium Część 3: Windows XP Uniwersytet Rzeszowski Katedra Informatyki Opracował: mgr inŝ. Przemysław Pardel v1.01 2009 Systemy operacyjne I Laboratorium Część 3: Windows XP Zagadnienia do zrealizowania (3h) 1. Ściągnięcie i instalacja

Bardziej szczegółowo

Techniki zaznaczania plików i folderów

Techniki zaznaczania plików i folderów Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Compas 2026 Vision Instrukcja obsługi do wersji 1.07

Compas 2026 Vision Instrukcja obsługi do wersji 1.07 Compas 2026 Vision Instrukcja obsługi do wersji 1.07 1 2 Spis treści Integracja...5 1.Compas 2026 Lan...5 Logowanie...7 Użytkownicy...8 Raporty...10 Tworzenie wizualizacji Widoki...12 1.Zarządzanie widokami...12

Bardziej szczegółowo

Nagrywamy podcasty program Audacity

Nagrywamy podcasty program Audacity Pobieranie i instalacja Program Audacity jest darmowym zaawansowanym i wielościeżkowym edytorem plików dźwiękowych rozpowszechnianym na licencji GNU GPL. Jest w wersjach dla systemów typu Unix/Linux, Microsoft

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

Załącznik nr 1 I. Założenia ogólne:

Załącznik nr 1 I. Założenia ogólne: Załącznik nr 1 do zapytania ofertowego na: dostawę oprogramowania do ochrony stacji roboczych Windows i oprogramowania zabezpieczającego serwery linux wraz z centralną konsolą zarządzającą I. Założenia

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

MenadŜer haseł Instrukcja uŝytkownika

MenadŜer haseł Instrukcja uŝytkownika MenadŜer haseł Instrukcja uŝytkownika Spis treści 1. Uruchamianie programu.... 3 2. Minimalne wymagania systemu... 3 3. Środowisko pracy... 3 4. Opis programu MenadŜer haseł... 3 4.1 Logowanie... 4 4.2

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo