Podręcznik użytkownika końcowego
|
|
- Maria Kulesza
- 8 lat temu
- Przeglądów:
Transkrypt
1 Podręcznik użytkownika końcowego
2 Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych gwarancji, w szczególności, ale nie wyłącznie, gwarancji przydatności handlowej, gwarancji przydatności do szczególnego celu i gwarancji nienaruszenia prawa. Firma GFI Software nie ponosi odpowiedzialności za jakiekolwiek szkody, w tym wszelkie szkody wtórne mogące wyniknąć z zastosowania niniejszego dokumentu. Informacje zostały zaczerpnięte ze źródeł dostępnych publicznie. Pomimo podjęcia wszelkich niezbędnych działań w celu zapewnienia rzetelności podanych danych, firma GFI nie gwarantuje ani nie ponosi odpowiedzialności za kompletność, dokładność, aktualność lub trafność informacji, za błędy w druku, nieaktualne informacje lub inne błędy. Firma GFI nie udziela żadnych wyraźnych ani dorozumianych gwarancji oraz nie ponosi odpowiedzialności prawnej za dokładność lub kompletność informacji zawartych w niniejszym dokumencie. W przypadku zauważenia błędów rzeczowych w niniejszym dokumencie prosimy o skontaktowanie się z naszą firmą. Wszelkie wątpliwości zostaną jak najszybciej zweryfikowane. Windows, Exchange, IIS,.NET, Internet Explorer, Outlook, SQL Server i Microsoft to zastrzeżone znaki towarowe lub znaki towarowe firmy Microsoft Corporation w Stanach Zjednoczonych i/lub innych krajach. Wszelkie zawarte w tym dokumencie nazwy produktów i firm mogą być znakami towarowymi odpowiednich właścicieli. Program GFI MailEssentials podlega prawom autorskim należącym do firmy GFI SOFTWARE Ltd GFI Software Ltd. Wszelkie prawa zastrzeżone. Wersja dokumentu: Ostatnia aktualizacja (miesiąc/dzień/rok): 6/25/2014
3 1 Korzystanie z programu GFI MailEssentials GFI MailEssentials pomaga chronić skrzynkę przed złośliwym oprogramowaniem i spamem, zanim dotrą one do klienta . Użytkownik programu GFI MailEssentials może skonfigurować następujące opcje: Osobista lista dozwolonych elementów i Osobista lista blokowania Wyszukiwanie w kwarantannie SpamTag GFI MailEssentials 1 Korzystanie z programu GFI MailEssentials 3
4 2 Logowanie się do interfejsu internetowego Zaloguj się do interfejsu internetowego programu GFI MailEssentials, aby uzyskać dostęp do wiadomości poddanych kwarantannie oraz skonfigurować osobistą listę dozwolonych elementów i osobistą listę blokowania. Aby zalogować się do programu GFI MailEssentials: 1. Zwróć się do administratora sieci w celu uzyskania adresu URL GFI MailEssentials. 2. Wprowadź adres URL w przeglądarce internetowej. 3. Wprowadź nazwę użytkownika poczty i hasło. Zazwyczaj są to te same dane, które są używane do logowania w systemie Windows. 4. Kliknij Zaloguj, aby wczytać interfejs internetowy programu GFI MailEssentials. Screenshot 1: Interfejs użytkownika końcowego programugfi MailEssentials 2.1 Osobista lista dozwolonych elementów i Osobista lista blokowania Funkcje Osobista lista dozwolonych elementów i Osobista lista blokowania pozwalają określić, czy użytkownik chce zawsze otrzymywać wiadomości lub zawsze blokować wiadomości z określonych adresów i domen: Osobista lista blokowania niestandardowa lista adresów i domen, z których użytkownik nie chce otrzymywać wiadomości. Osobista lista dozwolonych elementów niestandardowa lista adresów i domen, z których użytkownik chce zawsze otrzymywać wiadomości. GFI MailEssentials 2 Logowanie się do interfejsu internetowego 4
5 UWAGI 1. Administrator może wyłączyć osobistą listę dozwolonych elementów i osobistą listę blokowania. W takim przypadku nie będzie można skonfigurować tych opcji. 2. Istnieją sytuacje, w których wiadomości otrzymane od adresów na liście dozwolonych są mimo to poddawane kwarantannie, ponieważ zostały zablokowane przez inne filtry antyspamowe. Zależy to od tego, jak administrator skonfiguruje program GFI MailEssentials. Aby skonfigurować osobistą listę dozwolonych elementów/osobistą listę blokowania: 1. Zaloguj się do programu GFI MailEssentials. 2. Wybierz łącze Osobista lista dozwolonych elementów\lista blokowania Screenshot 2: Osobista lista dozwolonych elementów/lista blokowania 3. Aby utworzyć osobistą listę dozwolonych elementów, wybierz kartę Osobista lista dozwolonych elementów; aby utworzyć osobistą listę blokowania, wybierz kartę Osobista lista blokowania. 4. Wykonaj żądaną operację: Aby dodać adres , wpisz go i kliknij przycisk Dodaj. Aby zaktualizować istniejący wpis, wybierz adres , wprowadź wymagane zmiany i kliknij przycisk Zaktualizuj. Aby usunąć istniejący wpis, zaznacz go i kliknij przycisk Usuń. GFI MailEssentials 2 Logowanie się do interfejsu internetowego 5
6 UWAGA Można także eksportować i importować listy. Kliknij przycisk Eksportuj, aby wyeksportować bieżącą listę dopuszczonych lub blokowanych adresów . Aby zaimportować wcześniej wyeksportowane listy, kliknij przycisk Wybierz plik, wybierz plik wyeksportowanej listy i kliknij przycisk Importuj. 2.2 Wyszukiwanie w kwarantannie Magazyn kwarantanny umożliwia zarządzanie wiadomościami będącymi spamem. Wyszukaj i przeglądaj poddane kwarantannie wiadomości , a następnie zatwierdź je lub usuń. 1. Zaloguj się do programu GFI MailEssentials. 2. W okienku po lewej stronie wybierz Wyszukiwanie w kwarantannie. Screenshot 3: Wyszukiwanie w kwarantannie 3. Określ wymagane kryteria wyszukiwania. GFI MailEssentials 2 Logowanie się do interfejsu internetowego 6
7 KRYTERIA WYSZUKIWANIA Data: Wyszukaj według nadawcy Wyszukaj tekst w temacie Wyszukaj według filtru antyspamowego OPIS Wybierz zakres dat, w którym wiadomość została poddana kwarantannie. Dostępne są następujące zakresy dat: Dowolna data/godzina Od wczoraj Ostatnie 7 dni Ostatnie 30 dni Niestandardowy zakres dat Określ nadawcę wiadomości poddanej kwarantannie. Określ tekst do wyszukania w temacie wiadomości poddanej kwarantannie. Wybierz filtr antyspamowy, który zidentyfikował wyszukiwaną wiadomość jako spam. 4. Kliknij przycisk Wyszukaj. Screenshot 4: Wyniki wyszukiwania w kwarantannie 5. Wybierz przynajmniej jedną wiadomość poddaną kwarantannie i kliknij: Zatwierdź aby potwierdzić, że wiadomość nie jest spamem i dostarczyć ją do skrzynki pocztowej. Usuń aby trwale usunąć wiadomość z obszaru kwarantanny. Usuniętych wiadomości e- mail nie można odzyskać. GFI MailEssentials 2 Logowanie się do interfejsu internetowego 7
8 2.3 Raporty MailInsights Użyj oprogramowania MailInsights w celu wygenerowania graficznych raportów o swoich wiadomościach . GFI MailEssentials udostępnia raport dotyczący przepływu komunikacji pokazujący 20 najważniejszych kontaktów, z którymi użytkownik komunikował się w ciągu ostatnich 30 dni. Inne raporty MailInsights można generować przy użyciu programu GFI MailArchiver. Aby wygenerować raport dotyczący przepływu komunikacji MailInsights : 1. Zaloguj się do programu GFI MailEssentials. 2. W okienku po lewej stronie wybierz MailInsights. 3. Raport dotyczący przepływu komunikacji jest automatycznie umieszczany na karcie Przepływ komunikacji. Wygenerowany raport zawiera następujące dane: Ogółem Wykres Najważniejsze 20 kontaktów Górna część Raportu prezentuje łączne statystyki przepływu komunikacji z ostatnich 30 dni. Kontakty ogółem łączna liczba adresów , z którymi użytkownik komunikował się za pomocą poczty . Wewnętrzne ogółem łączna liczba użytkowników wewnętrznych, z którymi użytkownik komunikował się. Najważniejszy wewnętrzny wewnętrzny adres , z którym użytkownik komunikował się najczęściej. Zewnętrzne ogółem łączna liczba użytkowników zewnętrznych, z którymi komunikował się użytkownik. Najważniejszy zewnętrzny zewnętrzny adres , z którym użytkownik komunikował się najczęściej. Nazwa użytkownika jest wyświetlana jako jednostka na środku wykresu. Kontakty są posegregowane wg domeny. Każdy klaster domen zaznaczony jest innym kolorem. Szerokość graniczna pomiędzy węzłami pokazuje siłę relacji pomiędzy danymi jednostkami. Najważniejsze 20 kontaktów, z którymi użytkownik komunikował się najczęściej. Kody kolorów oznaczają różne domeny kontaktów. Tabela pokazująca łączną liczbę wysłanych i odebranych wiadomości z tym kontaktem, wraz z datą i godziną, kiedy miało miejsce ostatnie wystąpienie komunikacji. GFI MailEssentials 2 Logowanie się do interfejsu internetowego 8
9 GFI MailEssentials 2 Logowanie się do interfejsu internetowego 9
10 3 SpamTag Wtyczka GFI MailEssentials SpamTag jest dodatkiem do programu Microsoft Outlook zapewniającym do pewnego stopnia kontrolę na zarządzaniem wiadomościami stanowiącymi spam. UWAGA Aby skorzystać z wtyczki SpamTag, musi ona być zainstalowana na komputerze. Poproś administratora, aby potwierdził, że możesz korzystać z wtyczki SpamTag w danym środowisku poczty . Administrator może wybrać, z których z następujących funkcji użytkownik będzie mógł korzystać: Oznaczanie wiadomości jako spam lub nie. Dodawanie nadawców i/lub domen do osobistej listy blokowania i osobistej listy dozwolonych elementów. Automatyczna synchronizacja nadawców dozwolonych i zablokowanych w programie Microsoft Outlook z odpowiedniogfi MailEssentials osobistą listą dozwolonych elementów i osobistą listą blokowania. Automatyczne dodawanie kontaktów do osobistej listy dozwolonych elementów. Screenshot 5: Wtyczka SpamTag w programie Microsoft Outlook 2010 Aby uzyskać informacje na temat sposobu korzystania z wtyczki SpamTag, zapoznaj się z wbudowaną pomocą, klikając przycisk Pomoc wtyczki SpamTag. Pomoc automatycznie wyświetla informacje na temat funkcji, do których użytkownik ma dostęp. GFI MailEssentials 3 SpamTag 10
11 STANY ZJEDNOCZONE, KANADA, AMERYKA ŚRODKOWA I POŁUDNIOWA 4309 Emperor Blvd, Suite 400, Durham, NC 27703, Stany Zjednoczone Telefon: +1 (888) Faks: +1 (919) ussales@gfi.com WIELKA BRYTANIA I IRLANDIA Magna House, London Road, Staines-upon-Thames, Middlesex, TW18 4BP, Wielka Brytania Telefon: +44 (0) Faks: +44 (0) sales@gfi.co.uk EUROPA, BLISKI WSCHÓD I AFRYKA GFI House, Territorials Street, Mriehel BKR 3000, Malta Telefon: Faks: sales@gfi.com AUSTRALIA I NOWA ZELANDIA 83 King William Road, Unley 5061, Australia Południowa Telefon: Faks: sales@gfiap.com
Podręcznik użytkownika końcowego
Podręcznik użytkownika końcowego Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych
Bardziej szczegółowoPodręcznik uaktualniania do programu GFI MailEssentials 2014 Podręcznik dotyczący dokonywania uaktualnień z wcześniejszych wersji programu GFI
Podręcznik uaktualniania do programu GFI MailEssentials 2014 Podręcznik dotyczący dokonywania uaktualnień z wcześniejszych wersji programu GFI MailEssentials i GFI MailSecurity Informacje oraz zawartość
Bardziej szczegółowoSkrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Bardziej szczegółowoKorzystanie z poczty e-mail i Internetu
Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby
Bardziej szczegółowoInstrukcja ustawienia autorespondera (odpowiedzi automatycznych) dla pracowników posiadających konto pocztowe Microsoft Outlook Exchange
Instrukcja ustawienia autorespondera (odpowiedzi automatycznych) dla pracowników posiadających konto pocztowe Microsoft Outlook Exchange UWAGA! Osoby nie posiadające konta pocztowego Microsoft Outlook
Bardziej szczegółowoPodręcznik produktu GFI. Podręcznik klienta
Podręcznik produktu GFI Podręcznik klienta Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych
Bardziej szczegółowoINSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW
INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji
Bardziej szczegółowoDostęp do poczty za pomocą przeglądarki internetowej
Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.
Bardziej szczegółowoPodręcznik produktu GFI. Podręcznik klienta
Podręcznik produktu GFI Podręcznik klienta Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych
Bardziej szczegółowoPodręcznik administratora
Podręcznik administratora Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych
Bardziej szczegółowoInstrukcja obsługi Outlook Web App i konfiguracji Thunderbird
i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie
Bardziej szczegółowoRóżnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoInstrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Bardziej szczegółowoPodręcznik administratora
Podręcznik administratora Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoDokumentacja Użytkownika: Panel administracyjny PayBM
Blue Media Dokumentacja Użytkownika: Panel administracyjny PayBM Dokumentacja dla Partnerów Blue Media S.A. str.1 Spis treści 1. Logowanie do panelu administracyjnego PayBM... 3 2. Lista transakcji...
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoPortal ebankingforbusiness Karta KBC ebankingforbusiness Wprowadzenie krok po kroku
Portal ebankingforbusiness Karta KBC ebankingforbusiness Wprowadzenie krok po kroku Aby nawiązać łączność poprzez Portal ebankingforbusiness przy użyciu Karty ebankingforbusiness proszę wykonać następujące
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoDo korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:
Nabór CKU Przeglądanie oferty i rejestracja kandydata Informacje ogólne Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych: Internet Explorer wersja
Bardziej szczegółowoDo korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:
Rejestracja- MDK Przeglądanie oferty i rejestracja kandydata Informacje ogólne Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych: Internet Explorer
Bardziej szczegółowoInstrukcja pozyskania identyfikatora - UID
Instrukcja pozyskania identyfikatora - UID UWAGA Instrukcja jest przeznaczona dla użytkowników, którzy posiadali aktywne konta w Krajowym Rejestrze Uprawnień, a następnie ich dane zostały zmigrowane do
Bardziej szczegółowoInstrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoDo korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:
Nabór CKU Przeglądanie oferty i rejestracja kandydata Informacje ogólne Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych: Internet Explorer wersja
Bardziej szczegółowoNabór Bursy/CKU. Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych:
Nabór Bursy/CKU Przeglądanie oferty i rejestracja kandydata Informacje ogólne Do korzystania ze strony elektronicznej rekrutacji zalecamy następujące wersje przeglądarek internetowych: Internet Explorer
Bardziej szczegółowoJak radzić sobie ze spamem
str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoBlackBerry Internet Service. administratora. Wersja: 4.5.1. Podręcznik
BlackBerry Internet Service Wersja: 4.5.1 Podręcznik administratora Opublikowano: 2014-01-16 SWD-20140116141228308 Spis treści 1 Rozpoczęcie pracy...6 Dostępność funkcji administracyjnych...6 Dostępność
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoCertyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoInstrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Bardziej szczegółowoINSTRUKCJA PIERWSZEGO URUCHOMIENIA I KONFIGURACJI PROGRAMU StartStop w wersji SaaS. 1 S t r o n a
INSTRUKCJA PIERWSZEGO URUCHOMIENIA I KONFIGURACJI PROGRAMU StartStop w wersji SaaS 1 S t r o n a INSTRUKCJA PIERWSZEGO URUCHOMIENIA I KONFIGURACJI PROGRAMU StartStop SAAS Konto administratora systemu zakładane
Bardziej szczegółowoInstrukcja instalacji nos niko w USB w bankowos ci Alior Banku
Instrukcja instalacji nos niko w USB w bankowos ci Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoPodręcznik produktu GFI. Podręcznik klienta
Podręcznik produktu GFI Podręcznik klienta Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych
Bardziej szczegółowoInstrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Bardziej szczegółowoInstrukcja korzystania z Systemu Telnom - Nominacje
Instrukcja korzystania z Systemu Telnom - Nominacje Opis panelu użytkownika Pierwsze zalogowanie w systemie Procedura resetowania hasła Składanie nominacji krok po kroku System Telnom Nominacje znajduje
Bardziej szczegółowoKomunikator podręcznik użytkownika podręcznik użytkownika
Komunikator Komunikator SMS SMS podręcznik użytkownika podręcznik użytkownika 1 Podstawowe informacje Usługa Komunikator SMS umożliwia stały kontakt centrali firmy z jej Pracownikami i Klientami dzięki
Bardziej szczegółowoInstrukcja obsługi. innovaphone Fax. Wersja 10
Instrukcja obsługi innovaphone Fax Wersja 10 Informacje wstępne Aplikacja innovaphone Fax umożliwia wysyłanie i odbieranie faksów z wykorzystaniem klienta poczty e-mail. Dokumenty przeznaczone do faksowania
Bardziej szczegółowoInstrukcja instalacji i obsługi programu Szpieg 3
COMPUTER SERVICE CENTER 43-300 Bielsko-Biała ul. Cieszyńska 52 tel. +48 (33) 819 35 86, 819 35 87, 601 550 625 Instrukcja instalacji i obsługi programu Szpieg 3 wersja 0.0.2 123 SERWIS Sp. z o. o. ul.
Bardziej szczegółowoPraca w programie dodawanie pisma.
Praca w programie dodawanie pisma. Wybór zakładki z danymi z Currendy (1) (tylko w przypadku włączenia opcji korzystania z danych Currendy). Wyszukanie i wybranie pisma. Po wybraniu wiersza dane z Currendy
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie
Bardziej szczegółowoSerwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu
Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...
Bardziej szczegółowoZakładanie konta w serwisie Canva i opcje interfejsu
Zakładanie konta w serwisie Canva i opcje interfejsu Po uruchomieniu strony dostępnej pod adresem https://www.canva.com określamy, do jakich celów chcemy wykorzystać serwis. Pojawi się okno, w którym Canva
Bardziej szczegółowoImport pliku MPW do systemu plusbank24
Funkcjonalność usługi Masowe Przelewy Wychodzące (MPW) w systemie plusbank24 Instrukcja prezentuje podstawową funkcjonalność usługi MPW w systemie plusbank24 - www.plusbank24.pl Pomoc w zakresie usługi
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoInstrukcja użytkownika
Instrukcja użytkownika BIC Portal Rozpoczęcie pracy W celu uzyskania dostępu do Księgi Procesów należy się zalogować. Logowanie W celu zalogowania do portalu wprowadź nazwę i hasło użytkownika, a następnie
Bardziej szczegółowoPierwsze logowanie do systemu Uczniowie Optivum NET
System Uczniowie Optivum NET materiały dodatkowe 1 Pierwsze logowanie do systemu Uczniowie Optivum NET Ćwiczenie 1. Tworzenie hasła dostępu do systemu Uczniowie Optivum NET Jeśli Twoje dane, a w szczególności
Bardziej szczegółowoAplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Bardziej szczegółowoWitamy w TAPPISAFE SPIS TREŚCI INFORMACJE OGÓLNE STRONA 2 TWORZENIE KONTA STRONA 2 UDZIAŁ W SZKOLENIU ONLINE STRONA 3
Witamy w TAPPISAFE OD TAPPISAFE to program opracowany dla przemysłu, którego celem jest poszerzanie wiedzy o zasadach bezpieczeństwa wśród kadry pracowniczej, z wykorzystaniem centralnej bazy danych zapewniającej
Bardziej szczegółowoKONTO UCZNIA Rok szkolny 2016/2017
KONTO UCZNIA Rok szkolny 2016/2017 ProjectSend SPIS TREŚCI Czym jest Magazyn plików? s 03 Tworzenie nowego konta s 04 Logowanie s 05 Dodawanie plików s 07 Zarządzanie plikami s 11 Pobieranie plików s 13
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoKSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.
KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron. 1. Wprowadzenie Program KSS Patron Zawody został stworzony celem ułatwienia rejestracji
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoSKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL
AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoINSTRUKCJA OBSŁUGI DLA SIECI
INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoOmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook
OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja
Bardziej szczegółowoPrzed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.
INSTRUKCJA INSTALACJI CERTYFIKATU INTERNETOWEGO (U2A) Działania wymagane wskazano w punktach I.1 - I.4 Działania opcjonalne (zalecane) w punktach I.5-I.6. I.1. Wymagania systemowe Przed przystąpieniem
Bardziej szczegółowoE e-member - Elektroniczny System Obsługi Klientów
E e-member - Elektroniczny System Obsługi Klientów Korporacyjnych Szybko Pole Wygodnie do Online edycji Podręcznik Pomoc użytkownika techniczna Przeglądarka internetowa Sprawdź czy korzystasz z jednej
Bardziej szczegółowoBlackBerry Internet Service. Wersja: 4.5.1. użytkownika. Podręcznik
BlackBerry Internet Service Wersja: 4.5.1 Podręcznik użytkownika Opublikowano: 2014-01-09 SWD-20140109135251664 Spis treści 1 Rozpoczęcie pracy...7 Informacje o planach taryfowych BlackBerry Internet Service...7
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoPodręcznik użytkownika Wprowadzający aplikacji Wykaz2
Podręcznik użytkownika Wprowadzający aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoSzpieg 2.0 Instrukcja użytkownika
Szpieg 2.0 Instrukcja użytkownika Spis treści: Wstęp: 1. Informacje o programie 2. Wymagania techniczne Ustawienia: 3. Połączenie z bazą danych 4. Konfiguracja email 5. Administracja Funkcje programu:
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoPrzewodnik Szybki start
Przewodnik Szybki start Program Microsoft Outlook 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Dostosowywanie programu Dostosuj
Bardziej szczegółowoElektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja
Elektroniczna Książka Pocztowa z Obiegiem Dokumentów by CTI Instrukcja 1 Spis treści 1. Opis programu...3 2. Pierwsze uruchomienie...5 3. Okno główne programu...6 3.1. Operacje na listach...6 3.1.1. Sortowanie...6
Bardziej szczegółowoKorzystanie z aplikacji P-touch Transfer Manager
Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega
Bardziej szczegółowoGroupWise Calendar Publishing Host User
GroupWise 8 Calendar Publishing Host User 8 17 października 2008 r. Novell GroupWise Calendar Publishing Host User SZYBKI START www.novell.com PRZEGLĄD Novell GroupWise Calendar Publishing Host User to
Bardziej szczegółowoPodręcznik administratora
Podręcznik administratora Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych
Bardziej szczegółowoPodręcznik użytkownika Publikujący aplikacji Wykaz2
Podręcznik użytkownika Publikujący aplikacji Wykaz2 TiMSI Sp z o o ul Czapli 63, 02-781 Warszawa tel : +48 22 644 86 76, fax: +48 22 644 78 52 NIP: 951-19-39-800 Sąd Rejonowy dla mst Warszawy w Warszawie,
Bardziej szczegółowooprogramowania F-Secure
1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do
Bardziej szczegółoworaporty-online podręcznik użytkownika
raporty-online podręcznik użytkownika Ramzes Sp. z o.o. jest wyłącznym właścicielem praw, w tym wszelkich majątkowych praw autorskich do programu oraz treści podręcznika użytkownika. Powielanie w jakiejkolwiek
Bardziej szczegółowoINSTRUKCJA OBSŁUGI PANELU WEBMAIL
INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości
Bardziej szczegółowoSzkolenie z użytkowania platformy ONLINE.WSNS
WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie PLATFORMA E-LEARNING Szkolenie z użytkowania platformy ONLINE.WSNS Lublin, 2011 admin@wsns.pl 2011 Wyższa Szkoła Nauk Społecznych http://www.wsns.pl
Bardziej szczegółowoFAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?
27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms
Bardziej szczegółowoNabór Przedszkola. Przewodnik dla rodziców i opiekunów
Nabór Przedszkola Przewodnik dla rodziców i opiekunów Wrocław 2012 Spis treści Informacje ogólne... 4 Wymagania techniczne przeglądarek internetowych... 4 Układ strony dla kandydata... 4 Obsługa rodzica/opiekuna
Bardziej szczegółowoINSTRUKCJA STANOWISKOWA
INSTRUKCJA STANOWISKOWA Instrukcja opisuje proces przygotowania środowiska użytkownika do obsługi systemu Siebel. 16.12.2009 1. Przygotowanie środowiska użytkownika do obsługi systemu Siebel. ZANIM ZACZNIESZ
Bardziej szczegółowoOpisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).
MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić
Bardziej szczegółowoInstrukcja Uniwersalnego Sterownika Drukarki
Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoAPLIKACJA SHAREPOINT
APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru
Bardziej szczegółowoAZACO Eksporter. Instrukcja konfiguracji oraz automatycznego eksportu danych. Przygotowanie środowiska...2. Konfiguracja zadań eksportu danych...
AZACO Eksporter Instrukcja konfiguracji oraz automatycznego eksportu danych Spis treści Przygotowanie środowiska...2 Konfiguracja zadań eksportu danych...2 Ręczny eksport danych...5 Automatyczny eksport
Bardziej szczegółowoJak przeglądać publikacje w formacie DjVu?
Jak przeglądać publikacje w formacie DjVu? Najpopularniejsze przeglądarki używane do przeglądania zasobów ŚBC (Chrome, Firefox, Microsoft Edge) decyzją producentów od kilku miesięcy nie obsługują wtyczek
Bardziej szczegółowoSystem obsługi wag suwnicowych
System obsługi wag suwnicowych Wersja 2.0-2008- Schenck Process Polska Sp. z o.o. 01-378 Warszawa, ul. Połczyńska 10 Tel. (022) 6654011, fax: (022) 6654027 schenck@schenckprocess.pl http://www.schenckprocess.pl
Bardziej szczegółowoPodręcznik administratora
Podręcznik administratora Informacje oraz zawartość niniejszego dokumentu zostały podane wyłącznie w celach informacyjnych i występują w niezmienionym stanie bez jakichkolwiek wyraźnych lub dorozumianych
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowo