Twoja instrukcja użytkownika ESET CYBERSECURITY

Wielkość: px
Rozpocząć pokaz od strony:

Download "Twoja instrukcja użytkownika ESET CYBERSECURITY"

Transkrypt

1 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET CYBERSECURITY. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET CYBERSECURITY (informacje, specyfikacje, rozmiar, akcesoria, itp). Szczegółowe instrukcje użytkowania znajdują się w podręczniku użytkownika. Instrukcja obsługi ESET CYBERSECURITY Podręcznik użytkownika ESET CYBERSECURITY Instrukcje obsługi ESET CYBERSECURITY Instrukcje użytkowania ESET CYBERSECURITY Instrukcja użytkowania ESET CYBERSECURITY Twoja instrukcja użytkownika ESET CYBERSECURITY

2 Skrót instrukcji: o. Wicej informacji mona uzyska w witrynie Wszelkie prawa ESET, spol. s obslugi klienta -- caly wiat: eu/support Dzial obslugi klienta -- Ameryka Pólnocna: WER Spis treci 1. ESET Cybersecurity Wymagania systemowe Konserwacja dziennika..19 Filtrowanie dziennika Instalacj a Instalacj a typowa

3 5 2.2 Instalacj a niestandardowa Aktywacj a produktu 2.4 Skanowanie komputera na danie Interfej s uytkownika Alerty i powiadomienia Zaawansowane ustawienia alertów i powiadomie...

4 Uprawnienia Menu kontekstowe ThreatSense.Net Podejrzane pliki Przewodnik dla pocztkuj cych Tryby interfej su uytkownika -- wprowadzenie..

5 Sprawdzanie dzialania systemu Postpowanie w przypadku, gdy program nie dziala poprawnie Uytkownik zaawansowany Import i eksport ustawie Import ustawie.

6 Eksport ustawie Ustawienia serwera proxy Blokowanie noników wymiennych Praca z programem ESET Cybersecurity Antywirus i antyspyware Ochrona systemu plików w czasie rzeczywistym

7 Ustawienia ochrony w czasie rzeczywistym Skanowanie po wystpieniu zdarzenia Zaawansowane opcje skanowania Wykluczenia ze skanowania Modyfikowanie ustawie ochrony w czasie rzeczywistym...

8 Sprawdzanie skutecznoci ochrony w czasie rzeczywistym Co naley zrobi, jeli ochrona w czasie rzeczywistym nie dziala Skanowanie komputera na danie Typ skanowania Skanowanie inteligentne...

9 Skanowanie niestandardowe Skanowane obiekty Profile skanowania Ustawienia parametrów technologii ThreatSense Obiekty..

10 Opcje Leczenie Rozszerzenia Limity Inne..

11 Wykryto infekcj Aktualizowanie programu Uaktualnianie do nowej kompilacji Ustawienia aktualizacji Tworzenie zada aktualizacji Harmonogram..

12 Cel planowania zada Tworzenie nowych zada Kwarantanna Poddawanie plików kwarantannie Przywracanie plików z kwarantanny..

13 Przesylanie pliku z kwarantanny Pliki dziennika Slowniczek Typy infekcj i Wirusy Robaki...

14 Konie trojaskie Adware Spyware Potencjalnie niebezpieczne aplikacje Potencjalnie niepodane aplikacje...

15 ESET Cybersecurity W zwizku z rosnc popularnoci systemów operacyjnych opartych na platformie Unix autorzy szkodliwego oprogramowania przygotowuj coraz wicej aplikacji skierowanych przeciw uytkownikom systemu Mac. Program ESET Cybersecurity udostpnia zaawansowan i skuteczn ochron przed takimi zagroeniami. Program ESET Cybersecurity potrafi ponadto blokowa szkodliwe programy przeznaczone dla systemu Windows, chronic komputery z systemem Mac wchodzce w interakcje z komputerami z systemem Windows i na odwrót. Mimo i szkodliwe oprogramowanie przygotowane dla systemu Windows nie stanowi bezporedniego zagroenia dla systemu Mac, dezaktywacja oprogramowania, które zainfekowalo komputer z systemem Mac, zapobiegnie jego rozprzestrzenianiu na komputery z systemem Windows przez sie lokaln lub Internet Wymagania systemowe Aby zapewni plynne dzialanie programu ESET Cybersecurity, komputer powinien spelnia nastpujce wymagania dotyczce sprztu i oprogramowania: ESET Cybersecurity: Wymagania systemowe Architektura procesora System operacyjny Pami Wolne miejsce na dysku 32- lub 64-bitowy procesor Intel Mac OS X 10.5 lub nowszy 512 MB 100 MB 4 2. Instalacj a Przed rozpoczciem procesu instalacji zamknij wszystkie otwarte programy. ESET Cybersecurity zawiera komponenty, które mog wchodzi w konflikty z innymi zainstalowanymi na komputerze programami antywirusowymi. Firma ESET zaleca usunicie innych programów antywirusowych w celu uniknicia potencjalnych problemów. Aby zainstalowa program ESET Cybersecurity, uyj plyty instalacyjnej CD lub pliku dostpnego w witrynie internetowej firmy ESET. Aby uruchomi kreatora instalacji, wykonaj jeden z nastpujcych kroków: Jeli uywasz plyty instalacyjnej CD, umie j w napdzie CD-ROM. Zostanie wywietlony ekran menu. Aby uruchomi instalatora, dwukrotnie kliknij ikon instalacji programu ESET Cybersecurity. Jeli dokonujesz instalacji za pomoc pobranego pliku, dwukrotnie kliknij ten plik, aby uruchomi instalatora. Aby uzyska dostp do dodatkowych materialów, na przyklad podrczników uytkownika czy szkole, dwukrotnie kliknij odpowiedni ikon na ekranie menu. ustawie. System monitorowania zagroe ThreatSense.Net pomaga zapewni natychmiastowe i cigle informowanie firmy ESET o nowych próbach ataków, tak aby mogla ona szybko reagowa i chroni swoich klientów. System umoliwia zglaszanie nowych zagroe do laboratorium firmy ESET, gdzie s one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. Domylnie opcja Wlcz system monitorowania zagroe ThreatSense.Net jest zaznaczona. Aby zmodyfikowa szczególowe ustawienia dotyczce przesylania podejrzanych plików, kliknij przycisk Ustawienia.... (Wicej informacji mona znale w sekcji ThreatSense.Net 20 ). Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepodanych aplikacji. Potencjalnie niepodane aplikacje nie s z zaloenia tworzone w zlych intencjach, ale mog negatywnie wplywa na dzialanie systemu operacyjnego. Te aplikacje czsto s dolczane do innych programów i mog by trudne do zauwaenia podczas procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj wywietlane jest powiadomienie, jednak mog one zosta latwo zainstalowane bez zgody uytkownika. Zaznacz opcj Wlcz wykrywanie potencj alnie niepodanych aplikacj i (rozwizanie zalecane), aby program ESET Cybersecurity wykrywal tego typu zagroenia. Jeli nie chcesz uywa tej funkcji, zaznacz opcj Wylcz wykrywanie potencj alnie niepodanych aplikacj i. Ostatnim krokiem instalacji typowej jest potwierdzenie instalacji przez kliknicie przycisku Instaluj. 2.2 Instalacj a niestandardowa Instalacja niestandardowa jest przeznaczona dla dowiadczonych uytkowników, którzy chc modyfikowa zaawansowane ustawienia podczas instalacji. Nastpnie naley uruchomi program instalacyjny, a kreator instalacji poprowadzi uytkownika przez podstawowe kroki konfiguracji. Po zaakceptowaniu Umowy licencyjnej uytkownika kocowego mona wybra jeden z nastpujcych typów instalacji: Instalacja typowa 5 Instalacja niestandardowa 5 Jeli uywasz serwera proxy, moesz zaznaczy opcj Korzystam z serwera proxy i okreli jego ustawienia na tym etapie. Wprowad adres IP lub URL serwera proxy w polu Adres. W polu Port okrel port, na którym serwer proxy akceptuje polczenia (domylnie 3128). W przypadku, gdy serwer proxy wymaga uwierzytelniania, naley w polach Nazwa uytkownika i Haslo poda poprawne dane umoliwiajce dostp do serwera. Twoja instrukcja użytkownika ESET CYBERSECURITY

16 Jeli wiadomo na pewno, e serwer proxy nie jest uywuj przy uyciu nazwy uytkownika i hasla i wprowad w odpowiednich polach dane 6 3. Przewodnik dla pocztkuj cych Niniejszy rozdzial zawiera ogólny opis programu ESET Cybersecurity i jego podstawowych ustawie. Tryb standardowy: 3. 1 Tryby interfej su uytkownika -- wprowadzenie Glówne okno programu ESET Cybersecurity jest podzielone na dwie glówne czci. W okienku z prawej strony s wywietlane informacje dotyczce opcji zaznaczonej w menu glównym z lewej strony. Poniej opisano opcje dostpne w menu glównym: Stan ochrony -- przedstawia informacje o stanie ochrony programu ESET Cybersecurity. W przypadku aktywowania opcji Tryb zaawansowany jest wywietlane podmenu Statystyki. Skanowanie komputera -- pozwala skonfigurowa i uruchomi funkcj Skanowanie komputera na danie. Aktualizacj a -- powoduje wywietlenie informacji o aktualizacjach bazy sygnatur wirusów. Ustawienia -- umoliwia dostosowanie poziomu zabezpiecze komputera. W przypadku aktywowania opcji Tryb zaawansowany jest wywietlane podmenu Antywirus i antispyware. Narzdzia -- zapewnia dostp do modulów Pliki dziennika, Kwarantanna i Harmonogram. Opcja jest wywietlana wylcznie po aktywowaniu opcji Tryb zaawansowany. Pomoc -- udostpnia informacje o programie oraz umoliwia dostp do plików pomocy, internetowej bazy wiedzy i witryny internetowej firmy ESET. Interfejs uytkownika programu ESET Cybersecurity pozwala na przelczanie midzy trybem standardowym i zaawansowanym. Tryb standardowy zapewnia dostp do funkcji wymaganych do wykonywania typowych operacji. adne zaawansowane opcje nie s wywietlane. W celu przelczenia z jednego trybu do drugiego naley klikn ikon plusa widoczn obok naglówka Aktywuj tryb zaawansowany/aktywuj tryb standardowy w lewym dolnym rogu glównego okna programu. Tryb standardowy zapewnia dostp do funkcji wymaganych do wykonywania typowych operacji. adne zaawansowane opcje nie s wywietlane. Przelczenie do trybu zaawansowanego powoduje dodanie do menu glównego opcji Narzdzia. Opcja Narzdzia umoliwia dostp do podmenu modulów Pliki dziennika, Kwarantanna i Harmonogram. UWAGA: Wszystkie pozostale instrukcje w niniejszym podrczniku dotycz trybu zaawansowanego. Tryb zaawansowany: Sprawdzanie dzialania systemu Aby wywietli okno Stan ochrony, naley klikn górn opcj w menu glównym. W podstawowym okienku zostan wywietlone podsumowujce informacje o dzialaniu programu ESET Cybersecurity. Pojawi si take podmenu z opcj Statystyki. Po klikniciu tej opcji mona obejrze dokladniejsze informacje i statystyki dotyczce operacji skanowania komputera wykonanych w danym systemie. Okno Statystyki jest dostpne wylcznie w trybie zaawansowanym Postpowanie w przypadku, gdy program nie dziala poprawnie Jeli wlczone moduly dzialaj poprawnie, s oznaczone zielon ikon znacznika wyboru. W przeciwnym razie wywietlana jest czerwona ikona wykrzyknika lub ólta ikona powiadomienia, a w górnej czci okna pojawiaj si dodatkowe informacje dotyczce modulu. Wywietlany jest równie proponowany sposób przywrócenia dzialania modulu. Aby zmieni stan poszczególnych modulów, w menu glównym naley klikn opcj Ustawienia, a nastpnie klikn wybrany modul. Jeli nie mona rozwiza problemu za pomoc sugerowanego rozwizania, naley klikn opcj Pomoc i przej do plików pomocy lub przeszuka baz wiedzy. Aby uzyska dodatkow pomoc, mona skontaktowa si z dzialem obslugi klienta firmy ESET za porednictwem witryny internetowej firmy. Dzial obslugi klienta szybko odpowie na otrzymane zgloszenie i pomoe znale rozwizanie Praca z programem ESET Cybersecurity 4.1 Antywirus i antyspyware Ochrona antywirusowa zabezpiecza system przed szkodliwymi atakami, modyfikujc potencjalnie niebezpieczne pliki. W przypadku wykrycia zagroenia zawierajcego szkodliwy kod modul antywirusowy moe je wyeliminowa przez zablokowanie, a nastpnie usun lub przenie do kwarantanny Ochrona systemu plików w czasie rzeczywistym Ochrona systemu plików w czasie rzeczywistym sprawdza wszystkie zdarzenia zwizane z ochron antywirusow systemu. Wszystkie pliki w momencie otwarcia, utworzenia lub uruchomienia na komputerze s skanowane w poszukiwaniu szkodliwego kodu. Ochrona systemu plików w czasie rzeczywistym jest wlczana przy uruchamianiu systemu Ustawienia ochrony w czasie rzeczywistym Funkcja ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy noników. Skanowanie jest wywolywane wystpieniem rónych zdarze. Wykorzystujc metody wykrywania udostpniane przez technologi ThreatSense (opisane w sekcji Ustawienia parametrów technologii ThreatSense 12 ), funkcja ochrony systemu plików w czasie rzeczywistym moe dziala inaczej dla plików nowo tworzonych, a inaczej dla ju istniejcych. W przypadku nowo tworzonych plików mona stosowa glbszy poziom sprawdzania. Ochrona w czasie rzeczywistym jest domylnie wlczana przy uruchamianiu systemu i zapewnia nieprzerwane skanowanie. W szczególnych przypadkach (np. jeli wystpi konflikt z innym skanerem dzialajcym w czasie rzeczywistym) ochron w czasie rzeczywistym mona wylczy, klikajc ikon ESET Cybersecurity dostpn na pasku menu (u góry ekranu), a nastpnie zaznaczajc opcj Wylcz ochron systemu plików w czasie rzeczywistym. Ochrona w czasie rzeczywistym moe równie zosta wylczona w oknie glównym programu (Ustawienia > Antywirus i antyspyware > Wylcz). Aby zmodyfikowa zaawansowane ustawienia ochrony w czasie rzeczywistym, naley przej do opcji Ustawienia > Wprowad preferencj e aplikacj i... > Ochrona > Ochrona w czasie rzeczywistym i klikn przycisk Ustawienia... umieszczony obok pozycji Opcj e zaawansowane (opisano to w sekcji Zaawansowane opcje skanowania 9 ) Skanowanie po wystpieniu zdarzenia Wystpienie nastpujcych zdarze domylnie powoduje skanowanie kadego pliku: Otwieranie pliku, Tworzenie pliku oraz Wykonywanie pliku. Zaleca si zachowanie ustawie domylnych, poniewa zapewniaj one maksymalny poziom ochrony komputera w czasie rzeczywistym Zaawansowane opcj e skanowania W tym oknie mona wskaza typy obiektów, które maj by skanowane przez aparat ThreatSense, wlczy/wylczy funkcj Zaawansowana heurystyka, a take zmodyfikowa ustawienia archiwizacji i pamici podrcznej plików. Nie zaleca si zmiany domylnych wartoci w czci Domylne ustawienia archiwów, chyba e wymaga tego konkretny problem, poniewa wiksza liczba poziomów zagniedania archiwów moe spowodowa obnienie wydajnoci systemu. Funkcj skanowania z wykorzystaniem zaawansowanej heurystyki dostpn w ramach technologii ThreatSense mona wlcza osobno dla plików wykonywalnych, nowo tworzonych i zmodyfikowanych. Wystarczy zaznaczy pole wyboru Zaawansowana heurystyka w odpowiednich sekcjach parametrów technologii ThreatSense. Aby zminimalizowa obcienie systemu podczas korzystania z ochrony w czasie rzeczywistym, mona ustawi rozmiar pamici podrcznej optymalizacji. Twoja instrukcja użytkownika ESET CYBERSECURITY

17 Funkcjonalno ta jest dostpna w przypadku korzystania z opcji Wlcz pami podrczn leczenia plików. Po jej wylczeniu wszystkie pliki s skanowane podczas kadego dostpu. Po umieszczeniu w pamici podrcznej zeskanowane pliki nie bd ponownie skanowane (chyba e ulegn modyfikacji), a do osignicia zdefiniowanego rozmiaru pamici podrcznej. Pliki s natychmiast skanowane ponownie po kadej aktualizacji bazy sygnatur wirusów. Aby wlczy/wylczy t funkcj, naley klikn opcj Wlcz pami podrczn leczenia plików. W celu okrelenia liczby plików, jakie mona umieci w pamici podrcznej, wystarczy wpisa dan warto w polu Rozmiar pamici podrcznej. 9 Dodatkowe parametry skanowania mona skonfigurowa w oknie Ustawienia technologii ThreatSense. W czci Obiekty mona wskaza obiekty, które maj by skanowane. W czci Opcj e mona wybra opcje skanowania, a w czci Poziom leczenia -- zakres leczenia plików. Mona take okreli typy (cz Rozszerzenia) i wielko (cz Limity) plików skanowanych przez funkcj ochrony systemu plików w czasie rzeczywistym. Aby przej do okna ustawie technologii ThreatSense, naley klikn przycisk Ustawienia... widoczny obok naglówka Technologia ThreatSense w oknie Ustawienia zaawansowane. Wicej informacji o parametrach technologii ThreatSense mona znale w sekcji Ustawienia parametrów technologii ThreatSense Wykluczenia ze skanowania W tej czci mona wykluczy ze skanowania wybrane pliki i foldery. cieka -- cieka do wykluczonych plików i folderów. Zagroenie -- gdy obok wykluczonego pliku wida nazw zagroenia, oznacza to, e plik bdzie pomijany tylko przy wyszukiwaniu tego zagroenia, a nie calkowicie. W zwizku z tym, jeli póniej plik zostanie zainfekowany innym szkodliwym oprogramowaniem, modul antywirusowy go wykryje. Dodaj pozwala doda obiekty, które maj by pomijane podczas wykrywania. Naley wprowadzi ciek do obiektu (mona uywa symboli wieloznacznych * i?) albo zaznaczy folder lub plik w strukturze drzewa. Edytuj pozwala zmodyfikowa zaznaczone elementy. Usu -- sluy do usuwania zaznaczonych elementów. Domylne -- powoduje anulowanie wszystkich wyklucze Modyfikowanie ustawie ochrony w czasie rzeczywistym Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem zapewniajcym bezpieczestwo systemu. Dlatego modyfikowanie parametrów tej funkcji naley przeprowadza z du ostronoci. Zmienianie ustawie ochrony jest zalecane tylko w okrelonych przypadkach. Przykladem moe by sytuacja, w której wystpuje konflikt z okrelon aplikacj lub skanerem dzialajcym w czasie rzeczywistym nalecym do innego programu antywirusowego. Po zainstalowaniu programu ESET Cybersecurity wszystkie ustawienia s optymalizowane w celu zapewnienia uytkownikom maksymalnego poziomu bezpieczestwa systemu. Aby przywróci ustawienia 10 domylne, naley klikn przycisk Domylne znajdujcy si w prawej dolnej czci okna Ochrona systemu plików w czasie rzeczywistym (otwieranego po wybraniu kolejno opcji Ustawienia > Wprowad preferencj e aplikacj i... > Ochrona > Ochrona w czasie rzeczywistym) Sprawdzanie skutecznoci ochrony w czasie rzeczywistym Aby sprawdzi, czy funkcja ochrony w czasie rzeczywistym dziala i wykrywa wirusy, naley uy pliku testowego eicar.com. Jest to specjalny nieszkodliwy plik wykrywany przez wszystkie programy antywirusowe. Zostal on utworzony przez firm EICAR (European Institute for Computer Antivirus Research) w celu testowania dzialania programów antywirusowych. Plik eicar.com mona pobra pod adresem anti_virus_test_file.htm Co naley zrobi, j eli ochrona w czasie rzeczywistym nie dziala W tym rozdziale opisano problemy, które mog wystpi podczas korzystania z ochrony w czasie rzeczywistym, oraz sposoby ich rozwizywania. Ochrona w czasie rzeczywistym j est wylczona Jeli ochrona w czasie rzeczywistym zostala przypadkowo wylczona przez uytkownika, naley j wlczy ponownie. Aby ponownie uaktywni ochron w czasie rzeczywistym, w glównym oknie programu naley wybra kolejno opcje Ustawienia > Antywirus i antispyware, a nastpnie klikn lcze Wlcz ochron systemu plików w czasie rzeczywistym (z prawej strony). Ochron systemu plików w czasie rzeczywistym mona te wlczy w oknie Ustawienia zaawansowane (otwieranym po wybraniu kolejno opcji Ochrona > Ochrona w czasie rzeczywistym), zaznaczajc pole wyboru Wlcz ochron systemu plików w czasie rzeczywistym. Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy infekcj i Naley upewni si, e na komputerze nie ma zainstalowanych innych programów antywirusowych. Jednoczesne wlczenie dwóch modulów ochrony w czasie rzeczywistym moe powodowa ich konflikt. Zaleca si odinstalowanie innych programów antywirusowych znajdujcych si w systemie. Ochrona w czasie rzeczywistym nie j est uruchamiana Jeli funkcja ochrony w czasie rzeczywistym nie jest inicjowana podczas uruchamiania systemu, by moe jest to spowodowane konfliktami z innymi programami. W takim przypadku naley skonsultowa si z personelem dzialu pomocy technicznej firmy ESET Skanowanie komputera na danie Jeli istnieje podejrzenie, e komputer jest zainfekowany (dziala w sposób nieprawidlowy), naley wybra kolejno opcje Skanowanie komputera > Skanowanie inteligentne w celu sprawdzenia komputera w poszukiwaniu infekcji. Aby zapewni maksymalny poziom bezpieczestwa, skanowanie komputera powinno by uruchamiane regularnie w ramach rutynowych dziala zwizanych z bezpieczestwem, a nie tylko w przypadku podejrzenia wystpienia infekcji. Regularne skanowanie umoliwia wykrywanie zagroe, które podczas zapisywania zainfekowanych plików na dysku nie zostaly wykryte przez skaner dzialajcy w czasie rzeczywistym. Jest to moliwe, jeli w momencie wystpienia infekcji skaner dzialajcy w czasie rzeczywistym byl wylczony lub baza sygnatur wirusów byla nieaktualna. Zaleca si uruchamianie skanowania komputera na danie co najmniej raz w miesicu. Skanowanie mona skonfigurowa jako zaplanowane zadanie za pomoc opcji Narzdzia > Harmonogram Skanowanie inteligentne Skanowanie inteligentne umoliwia szybkie uruchomienie skanowania komputera i wyleczenie zainfekowanych plików bez koniecznoci podejmowania dodatkowych dziala przez uytkownika. Jego glówn zalet jest latwa obsluga i brak szczególowej konfiguracji skanowania. W ramach skanowania inteligentnego sprawdzane s wszystkie pliki we wszystkich folderach, a wykryte infekcje s automatycznie leczone lub usuwane. Jako poziom leczenia automatycznie ustawiana jest warto domylna. Szczególowe informacje na temat typów leczenia mona znale w sekcji Leczenie Skanowanie niestandardowe Skanowanie niestandardowe stanowi optymalne rozwizanie, jeli uytkownik chce okreli parametry skanowania, takie jak skanowane obiekty i metody skanowania. Zalet skanowania niestandardowego jest moliwo szczególowej konfiguracji parametrów. Konfiguracje mona zapisywa w zdefiniowanych przez uytkownika profilach skanowania, które mog by przydatne, jeli skanowanie jest wykonywane wielokrotnie z zastosowaniem tych samych parametrów. Twoja instrukcja użytkownika ESET CYBERSECURITY

18 Aby wybra skanowane obiekty, naley uy opcji Skanowanie komputera > Skanowanie niestandardowe, a nastpnie zaznaczy okrelone Skanowane obiekty w strukturze drzewa. Skanowany obiekt mona równie okreli dokladniej, wprowadzajc ciek do folderu lub plików, które maj zosta objte skanowaniem. Jeli uytkownik chce tylko przeskanowa system bez wykonywania dodatkowych dziala zwizanych z leczeniem, naley zaznaczy opcj Skanuj bez leczenia. Ponadto mona wybra jeden z trzech poziomów leczenia, klikajc opcj Ustawienia... > Leczenie. Skanowanie komputera w trybie skanowania niestandardowego jest przeznaczone dla zaawansowanych uytkowników, którzy maj ju dowiadczenie w poslugiwaniu si programami antywirusowymi Skanowane obiekty Typ skanowania Dostpne s dwa typy skanowania komputera na danie. Opcja Skanowanie inteligentne umoliwia szybkie przeskanowanie systemu bez koniecznoci dodatkowego konfigurowania parametrów skanowania. Opcja Skanowanie niestandardowe umoliwia wybranie jednego ze wstpnie zdefiniowanych profilów skanowania oraz okrelenie obiektów skanowania. Struktura drzewa skanowanych obiektów umoliwia wybór plików i folderów, które maj by skanowane w poszukiwaniu wirusów. Foldery mog równie zosta zaznaczone zgodnie z ustawieniami profilu. Skanowany obiekt mona równie dokladniej okreli, wprowadzajc ciek do folderu lub plików, które maj zosta objte skanowaniem. Skanowane obiekty mona wybra w strukturze drzewa zawierajcej wszystkie foldery dostpne na komputerze Profile skanowania Preferowane ustawienia skanowania mog zosta zapisane i uyte w przyszloci. Zaleca si utworzenie osobnego profilu (z ustawionymi rónymi obiektami i metodami skanowania oraz innymi parametrami) dla kadego regularnie uywanego skanowania. Aby utworzy nowy profil, naley przej do opcji Ustawienia > Wprowad preferencj e aplikacj i... > Ochrona > Skanowanie komputera i klikn przycisk Edytuj... obok listy biecych profilów Ustawienia parametrów technologii ThreatSense ThreatSense to technologia obejmujca zloone metody wykrywania zagroe. Jest ona proaktywna, co oznacza, e zapewnia ochron ju od pierwszych godzin rozprzestrzeniania si nowego zagroenia. Stosowana jest w niej kombinacja kilku metod (analizy kodu, emulacji kodu, sygnatur rodzajowych, sygnatur wirusów), które wspóldzialaj w celu znacznego zwikszenia bezpieczestwa systemu. Aparat skanowania moe kontrolowa kilka strumieni danych jednoczenie, maksymalizujc skuteczno i wskanik wykrywalnoci. Ponadto technologia ThreatSense pomylnie eliminuje programy typu rootkit. Opcje ustawie technologii ThreatSense pozwalaj okreli kilka parametrów skanowania: typy i rozszerzenia plików, które maj by skanowane; kombinacje rónych metod wykrywania; poziomy leczenia itp. Aby otworzy okno konfiguracji, naley wybra kolejno opcje Ustawienia > Antywirus i antispyware > Zaawansowane ustawienia ochrony antywirusowej i antyspyware, a nastpnie klikn przycisk Ustawienia... umieszczony na kartach funkcji Ochrona systemu, Ochrona w czasie rzeczywistym i Skanowanie komputera korzystajcych z technologii ThreatSense (zobacz poniej). Poszczególne scenariusze zabezpiecze mog wymaga rónych konfiguracji. Technologi ThreatSense mona konfigurowa indywidualnie dla nastpujcych modulów ochrony: Ochrona systemu > Automatyczne sprawdzanie plików wykonywanych podczas uruchamiania Ochrona w czasie rzeczywistym > Ochrona systemu plików w czasie rzeczywistym Skanowanie komputera > Skanowanie komputera na danie Parametry technologii ThreatSense s w wysokim stopniu zoptymalizowane dla poszczególnych modulów i ich modyfikacja moe znaczco wplyn na dzialanie systemu. Na przyklad ustawienie opcji skanowania plików spakowanych za kadym razem lub wlczenie zaawansowanej heurystyki w module ochrony systemu plików w czasie rzeczywistym moe powodowa spowolnienie dzialania systemu. Dlatego zaleca si pozostawienie niezmienionych parametrów domylnych technologii ThreatSense dla wszystkich modulów z wyjtkiem modulu Skanowanie komputera. Wicej informacji o tworzeniu profilu skanowania dostosowanego do wlasnych potrzeb znajduje si w sekcji Ustawienia parametrów technologii ThreatSense 12, w której opisano kady parametr ustawie skanowania. Przyklad: zalómy, e uytkownik chce utworzy wlasny profil skanowania, a dana konfiguracja czciowo pokrywa si z konfiguracj w profilu Skanowanie inteligentne. Uytkownik nie chce jednak skanowa plików spakowanych lub potencjalnie niebezpiecznych aplikacji oraz chce zastosowa poziom leczenia Leczenie dokladne. W oknie Lista profilów skanera na danie naley wprowadzi nazw profilu, klikn przycisk Dodaj i potwierdzi, klikajc przycisk OK. Nastpnie naley dostosowa parametry do wlasnych potrzeb, konfigurujc opcje Technologia ThreatSense oraz Skanowane obiekty Obiekty Cz Obiekty pozwala okreli, które pliki komputera bd skanowane w poszukiwaniu infekcji. Pliki -- skanowane s najczciej uywane typy plików (programy, obrazy, pliki audio, pliki wideo, pliki baz danych itd.). Lcza symboliczne -- (tylko skaner na danie) skanowane s specjalne typy plików zawierajcych cig tekstowy interpretowany i otwierany przez system operacyjny jako cieka do innego pliku lub katalogu. Pliki poczty -- (opcja niedostpna w przypadku ochrony w czasie rzeczywistym) skanowane s specjalne pliki zawierajce wiadomoci . Skrzynki pocztowe -- (opcja niedostpna w przypadku ochrony w czasie rzeczywistym) skanowane s skrzynki pocztowe uytkowników istniejcych w systemie. Niewlaciwe stosowanie tej opcji moe prowadzi do konfliktu z uywanym programem pocztowym. Wicej informacji o zaletach i wadach tej opcji mona znale w tym artykule bazy wiedzy. Archiwa -- (opcja niedostpna w przypadku ochrony w czasie rzeczywistym) skanowane s pliki skompresowane w archiwach (.rar,.zip,. arj,.tar itd.). Archiwa samorozpakowuj ce -- (opcja niedostpna w przypadku ochrony w czasie rzeczywistym) skanowane s pliki znajdujce si w archiwach samorozpakowujcych. Pliki spakowane -- oprócz standardowych statycznych spakowanych plików skanowane s pliki, które (inaczej ni w przypadku standardowych typów archiwów) s rozpakowywane w pamici (UPX, yoda, ASPack, FGS itp. ) Opcj e W czci Opcj e mona wybra metody, które maj by stosowane podczas skanowania systemu w poszukiwaniu infekcji. Dostpne s nastpujce opcje: Baza sygnatur wirusów -- sygnatury umoliwiaj dokladne i niezawodne wykrywanie i identyfikowanie infekcji wedlug nazw przy uyciu bazy sygnatur wirusów. Heurystyka -- heurystyka wykorzystuje algorytm analizujcy (szkodliwe) dzialania podejmowane przez programy. Glówn zalet heurystyki jest moliwo wykrywania nowego szkodliwego oprogramowania, które wczeniej nie istnialo lub nie zostalo umieszczone na licie znanych wirusów (w bazie sygnatur wirusów). Twoja instrukcja użytkownika ESET CYBERSECURITY

19 Zaawansowana heurystyka -- zaawansowana heurystyka jest oparta na unikatowym algorytmie heurystycznym opracowanym przez firm ESET. Zostal on zoptymalizowany pod ktem wykrywania robaków i koni trojaskich napisanych w jzykach programowania wysokiego poziomu. Dziki temu algorytmowi znacznie wzrasta zdolno programu do wykrywania infekcji. Adware/Spyware/Riskware -- do tej kategorii zaliczane jest oprogramowanie gromadzce róne poufne informacje na temat uytkowników bez ich wiadomej zgody. Obejmuje ona równie oprogramowanie wywietlajce materialy reklamowe. Potencj alnie niepodane aplikacj e -- nie musz one by tworzone w zlych intencjach, ale mog negatywnie wplywa na wydajno komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody uytkownika. Po zainstalowaniu programu tego typu zachowanie systemu jest inne ni przed jego instalacj. Najbardziej widoczne zmiany to wywietlanie wyskakujcych okienek, aktywowanie i uruchamianie ukrytych procesów, zwikszone uycie zasobów systemowych, zmiany w wynikach wyszukiwania oraz komunikowanie si aplikacji ze zdalnymi serwerami. Potencj alnie niebezpieczne aplikacj e -- do aplikacji tych zaliczane s niektóre legalne programy komercyjne, które mog zosta wykorzystane przez intruzów do prowadzenia niebezpiecznych dziala, jeli zostaly zainstalowane bez wiedzy uytkownika. S to midzy innymi narzdzia do dostpu zdalnego, dlatego ta opcja jest domylnie wylczona Leczenie Ustawienia leczenia okrelaj sposób czyszczenia zainfekowanych plików przez skaner. Istniej 3 poziomy leczenia: Brak leczenia -- zainfekowane pliki nie s automatycznie leczone. Program wywietla okno z ostrzeeniem, a uytkownik sam wybiera dane dzialanie. Leczenie standardowe -- program próbuje automatycznie wyleczy lub usun zainfekowany plik. Jeli automatyczny wybór wlaciwego dzialania nie jest moliwy, program umoliwia uytkownikowi wybór dostpnych dziala. Dostpne dzialania s wywietlane równie wtedy, gdy wykonanie wstpnie zdefiniowanego dzialania nie jest moliwe. Leczenie dokladne -- program leczy lub usuwa wszystkie zainfekowane pliki (w tym archiwa). Jedyny wyjtek stanowi pliki systemowe. Jeli ich wyleczenie nie jest moliwe, uytkownik ma moliwo wyboru dzialania w oknie z ostrzeeniem. Ostrzeenie: W domylnym trybie Leczenie standardowe caly plik archiwum jest usuwany tylko wtedy, gdy wszystkie pliki w archiwum s 13 zainfekowane. Nie jest usuwany, jeli zawiera równie niezainfekowane pliki. Jeli zainfekowany plik archiwum zostanie wykryty w trybie Leczenie dokladne, jest usuwane cale archiwum, nawet jeli zawiera równie niezainfekowane pliki Rozszerzenia Rozszerzenie jest czci nazwy pliku oddzielon kropk. Okrela ono typ i zawarto pliku. Ta cz ustawie parametrów technologii ThreatSense umoliwia okrelanie typów plików, które maj by wykluczone ze skanowania. Domylnie skanowane s wszystkie pliki niezalenie od rozszerzenia. Do listy plików wykluczonych ze skanowania mona doda dowolne rozszerzenie. Przy uyciu przycisków Dodaj i Usu mona wlczy lub wylczy skanowanie okrelonych rozszerze. Wykluczenie plików ze skanowania jest czasami konieczne, jeli skanowanie pewnych typów plików uniemoliwia prawidlowe dzialanie programu, który tych plików uywa. Na przyklad wskazane moe by wykluczenie rozszerze. log,.cfg i.tmp Limity W czci Limity mona okreli maksymalny rozmiar obiektów i poziomy zagniedenia archiwów, które maj by skanowane: Maksymalny rozmiar: Okrela maksymalny rozmiar obiektów do skanowania. Modul antywirusowy bdzie skanowa tylko obiekty o rozmiarze mniejszym ni okrelony. Nie zaleca si zmieniania domylnej wartoci, poniewa zazwyczaj nie ma ku temu powodu. Opcja ta powinna by zmieniana tylko przez zaawansowanych uytkowników majcych okrelone powody do wykluczenia wikszych obiektów ze skanowania. Maksymalny czas skanowania: Okrela maksymalny czas przyznany na skanowanie obiektu. Jeli uytkownik okreli tak warto, modul antywirusowy zatrzyma skanowanie danego obiektu po uplywie tego czasu niezalenie od tego, czy skanowanie zostalo zakoczone. Maksymalny poziom zagniedania: Okrela maksymaln glboko skanowania archiwów. Nie zaleca si zmieniania wartoci domylnej (równej 10); w normalnych warunkach nie powinno by powodów do jej modyfikacji. Jeli skanowanie zostanie przedwczenie zakoczone z powodu liczby zagniedonych archiwów, archiwum pozostanie niesprawdzone. Maksymalny rozmiar pliku: Opcja pozwala okreli maksymalny rozmiar plików znajdujcych si w archiwach (po rozpakowaniu tych plików), które maj by skanowane. Jeli wskutek narzucenia tego limitu skanowanie zostanie przedwczenie zakoczone, archiwum pozostanie niesprawdzone Inne Po wlczeniu opcji Inteligentna optymalizacja s uywane najbardziej optymalne ustawienia, gwarantujce polczenie najbardziej efektywnego poziomu skanowania z najwiksz szybkoci procesu. Poszczególne moduly ochrony dzialaj w sposób inteligentny, wybiórczo stosujc okrelone metody skanowania do konkretnych typów plików. Funkcja inteligentnej optymalizacji dostpna w produkcie nie ma ostatecznej postaci. Programici firmy ESET stale wprowadzaj zmiany, które nastpnie s integrowane z programem ESET Cybersecurity za pomoc regularnych aktualizacji. Jeli opcja Inteligentna optymalizacja jest wylczona, podczas skanowania s wykorzystywane jedynie ustawienia poszczególnych modulów okrelone przez uytkownika w silniku skanowania przy uyciu technologii ThreatSense. Skanuj alternatywny strumie danych (tylko skaner na danie) Alternatywne strumienie danych (rozwidlenia zasobów/danych) uywane w systemie plików to powizania plików i folderów, które s niewidoczne dla standardowych technik skanowania. Wiele infekcji stara si unikn wykrycia, udajc alternatywne strumienie danych Wykryto infekcj Infekcje mog przedostawa si do systemu rónymi drogami, na przyklad za porednictwem stron internetowych, folderów udostpnionych, poczty lub wymiennych urzdze komputerowych (USB, dysków zewntrznych, dysków CD i DVD, dyskietek itd. ). Jeli komputer wykazuje symptomy zainfekowania szkodliwym oprogramowaniem, np. dziala wolniej lub czsto przestaje odpowiada, zaleca si wykonanie nastpujcych @@@@@@Nastpuje próba wyleczenia lub usunicia dostpne s opcje Wylecz, Usu i Brak skanowania w trybie Leczenie dokladne naley jednak zachowa ostrono -- kade archiwum zawierajce co najmniej jeden zainfekowany plik jest usuwane bez wzgldu na stan pozostalych zawartych w nim plików. 4.2 Aktualizowanie programu Regularne aktualizowanie programu ESET Cybersecurity jest niezbdne dla utrzymania maksymalnego poziomu bezpieczestwa. Modul aktualizacji zapewnia aktualno programu przez aktualizowanie bazy sygnatur wirusów. Twoja instrukcja użytkownika ESET CYBERSECURITY

20 Klikajc w menu glównym opcj Aktualizacj a, mona sprawdzi biecy stan aktualizacji, w tym dat i godzin ostatniej pomylnej aktualizacji oraz to, czy w tej chwili naley przeprowadzi aktualizacj. Aby rcznie rozpocz proces aktualizacji, kliknij przycisk Aby pobra najnowsz kompilacj, kliknij przycisk Pobierz. Jeli chcesz zamkn okno i pobra uaktualnienie póniej, kliknij przycisk OK. 15 Aby wlczy uywanie trybu testowego (pobieranie opracowywanych wersji aktualizacji), kliknij przycisk Ustawienia... znajdujcy si obok naglówka Opcj e zaawansowane, a nastpnie zaznacz pole wyboru Wlcz tryb testowania aktualizacj i. Aby wylczy wywietlanie na pasku zada powiadomienia po kadej udanej aktualizacji, zaznacz pole wyboru Nie wywietlaj powiadomienia o pomylnej aktualizacj i. Aby usun wszystkie tymczasowo przechowywane dane aktualizacji, kliknij przycisk Wyczy umieszczony obok naglówka Czyszczenie pamici podrcznej aktualizacj i. Opcji tej naley uy w razie problemów z wykonaniem aktualizacji. W wypadku kliknicia przycisku Pobierz plik zostanie zapisany w folderze pobierania (lub w folderze domylnym ustawionym przez przegldark). Po zakoczeniu pobierania uruchom plik i wykonaj instrukcje dotyczce instalacji. Twoja nazwa uytkownika i haslo zostan automatycznie przeniesione do nowej instalacji. Zaleca si regularne sprawdzanie dostpnoci aktualizacji -- zwlaszcza w wypadku instalowania programu ESET Cybersecurity z plyty CD/DVD Ustawienia aktualizacj i W czci z ustawieniami aktualizacji okrelane s informacje o ródle aktualizacji, takie jak serwery aktualizacji i dotyczce ich dane uwierzytelniajce. Domylnie w menu rozwijanym Serwer aktualizacj i jest zaznaczona opcja Wybierz automatycznie. Zapewnia ona automatyczne pobieranie plików aktualizacji z serwera firmy ESET przy jak najmniejszym obcianiu sieci Tworzenie zada aktualizacj i Aktualizacje mona uruchamia rcznie, klikajc opcj Aktualizuj baz sygnatur wirusów w oknie glównym wywietlanym po klikniciu w menu glównym opcji Aktualizacj a. Inna moliwo to wykonywanie aktualizacji jako zaplanowanych zada. Aby skonfigurowa zaplanowanie zadanie, kliknij kolejno opcje Zadania > Harmonogram. Domylnie w programie ESET Cybersecurity s aktywne nastpujce zadania: Regularne aktualizacj e automatyczne Automatyczna aktualizacj a po zalogowaniu uytkownika Kade z tych zada aktualizacji mona zmodyfikowa zgodnie z potrzebami uytkownika. Oprócz domylnych zada aktualizacji mona tworzy nowe zadania z konfiguracj zdefiniowan przez uytkownika. Wicej szczególowych informacji na temat tworzenia i konfigurowania zada aktualizacji mona znale w sekcji Harmonogram Harmonogram Modul Harmonogram jest dostpny, gdy w programie ESET Cybersecurity zostanie wlczony tryb zaawansowany. Opcja Harmonogram znajduje si w menu glównym programu ESET Cybersecurity, w kategorii Narzdzia. Okno Harmonogram zawiera list wszystkich zaplanowanych zada oraz ich wlaciwoci konfiguracyjne, takie jak wstpnie zdefiniowany dzie, godzina i uywany profil skanowania. Lista dostpnych serwerów aktualizacji jest wywietlana w menu rozwijanym Serwer aktualizacj i. Aby doda nowy serwer aktualizacji, kliknij przycisk Edytuj... Nastpnie wpisz adres nowego serwera w polu wprowadzania danych Serwer aktualizacj i i kliknij przycisk Dodaj. Uwierzytelnianie na serwerach aktualizacji bazuje na ustawieniach Nazwa uytkownika i Haslo wygenerowanych i dostarczonych uytkownikowi w momencie zakupu programu. 16 Domylnie w oknie Harmonogram s wywietlane nastpujce zaplanowane zadania: Regularne aktualizacje automatyczne Automatyczna aktualizacja po zalogowaniu uytkownika Automatyczne sprawdzanie plików przy uruchamianiu po zalogowaniu uytkownika Automatyczne sprawdzanie plików przy uruchamianiu po pomylnej aktualizacji bazy sygnatur wirusów Konserwacja dziennika (po wlczeniu opcji Poka zadania systemowe w ustawieniach modulu Harmonogram) Aby zmodyfikowa konfiguracj istniejcego zaplanowanego zadania (zarówno domylnego, jak i zdefiniowanego przez uytkownika), kliknij prawym przyciskiem myszy zadanie i wybierz opcj Edytuj... lub wybierz zadanie, które ma zosta zmodyfikowane, i kliknij przycisk Edytuj Cel planowania zada Harmonogram sluy do zarzdzania zaplanowanymi zadaniami oraz uruchamiania ich ze wstpnie zdefiniowan konfiguracj i wlaciwociami. Konfiguracja i wlaciwoci zawieraj informacje, na przyklad dat i godzin, jak równie okrelone profile uywane podczas wykonywania zadania Tworzenie nowych zada Aby utworzy nowe zadanie w harmonogramie, kliknij przycisk Dodaj zadanie... lub kliknij prawym przyciskiem myszy i z menu kontekstowego wybierz opcj Dodaj... Dostpnych jest pi typów zaplanowanych zada: Uruchom aplikacj Aktualizuj Konserwacj a dziennika Skanowanie komputera na danie Sprawdzanie plików wykonywanych przy uruchamianiu systemu Poniewa jednym z najczciej planowanych zada jest aktualizacja, zostanie przedstawiony sposób dodawania nowego zadania aktualizacji. Z menu rozwijanego Zaplanowane zadanie wybierz opcj Aktualizuj. W polu Nazwa zadania wprowad nazw zadania. W menu rozwijanym Uruchom zadanie wybierz czstotliwo, z jak ma by wykonywane zadanie. Dostpne s nastpujce opcje: Zdefiniowane przez uytkownika, Jednorazowo, Wielokrotnie, Codziennie, Co tydzie i Po wystpieniu zdarzenia. Na podstawie wybranej czstotliwoci wywietlane s monity zawierajce róne parametry aktualizacji. Nastpnie zdefiniuj czynno podejmowan w przypadku, gdy nie mona wykona lub zakoczy zadania w zaplanowanym czasie. Dostpne s nastpujce trzy opcje: Czekaj do nastpnego zaplanowanego terminu Uruchom zadanie j ak naj szybciej Uruchom zadanie natychmiast, j eli od ostatniego wykonania uplynl okrelony czas (uplyw czasu mona okreli za pomoc pola przewijania Minimalny odstp midzy zadaniami) W nastpnym kroku zostanie wywietlone okno z podsumowaniem informacji o biecym zaplanowanym zadaniu. Kliknij przycisk Zakocz. Nowe zaplanowane zadanie zostanie dodane do listy aktualnie zaplanowanych zada. W systemie istniej predefiniowane wane zaplanowane zadania zapewniajce jego prawidlowe dzialanie. S one domylnie ukryte i nie naley ich zmienia. Aby zmodyfikowa t opcj i sprawi, by zadania byly widoczne, kliknij kolejno opcje Ustawienia > Wprowad preferencj e aplikacj i... > 17 Narzdzia > Harmonogram, a nastpnie wybierz opcj Poka zadania systemowe Przywracanie plików z kwarantanny Pliki poddane kwarantannie mona przywraca do ich pierwotnej lokalizacji. W tym celu naley uy przycisku Przywró. Funkcja przywracania jest równie dostpna w menu kontekstowym: w oknie Kwarantanna naley klikn wybrany plik prawym przyciskiem myszy i wybra polecenie Przywró. Menu kontekstowe zawiera take opcj Przywró do... umoliwiajc przywrócenie pliku do lokalizacji innej ni ta, z której zostal usunity Przesylanie pliku z kwarantanny Jeli poddano kwarantannie podejrzany plik, który nie zostal wykryty przez program, lub jeli plik zostal bldnie oceniony jako zainfekowany (na przyklad w drodze analizy heurystycznej kodu) i nastpnie poddany kwarantannie, naley przesla plik do laboratorium firmy ESET. Twoja instrukcja użytkownika ESET CYBERSECURITY

21 Aby przesla plik z kwarantanny, kliknij ten plik prawym przyciskiem myszy i z menu kontekstowego wybierz opcj Przelij plik do analizy. 4.4 Kwarantanna Glównym zadaniem kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki naley poddawa kwarantannie w przypadku, gdy nie mona ich wyleczy, gdy ich usunicie nie jest bezpieczne lub zalecane lub gdy s one nieprawidlowo wykrywane przez program ESET Cybersecurity. Kwarantann mona obj dowolny plik. Takie dzialanie jest zalecane, jeli plik zachowuje si w podejrzany sposób, ale nie jest wykrywany przez skaner antywirusowy. Pliki poddane kwarantannie mona przesyla do analizy w laboratorium firmy ESET. 4.5 Pliki dziennika Pliki dziennika zawieraj informacje o wszystkich wanych zdarzeniach, jakie mialy miejsce w programie, oraz przegld wykrytych zagroe. Zapisywanie informacji w dzienniku pelni istotn rol przy analizie systemu, wykrywaniu zagroe i rozwizywaniu problemów. Dziennik jest aktywnie tworzony w tle i nie wymaga adnych dziala ze strony uytkownika. Informacje s zapisywane zgodnie z biecymi ustawieniami szczególowoci dziennika. Za pomoc programu ESET Cybersecurity mona bezporednio wywietla wiadomoci tekstowe oraz wywietla i archiwizowa dzienniki. Pliki dziennika s dostpne z poziomu okna glównego programu ESET Cybersecurity po klikniciu kolejno opcji Narzdzia > Pliki dziennika. dany typ dziennika naley zaznaczy w menu rozwijanym Dziennik znajdujcym si u góry okna. Dostpne s nastpujce dzienniki: 1. Wykryte zagroenia -- po wybraniu tej opcji mona zapozna si ze wszystkimi informacjami na temat zdarze zwizanych z wykryciem infekcji. 2. Zdarzenia -- ta opcja jest przeznaczona dla administratorów systemu i uytkowników na potrzeby rozwizywania problemów. Wszystkie wane czynnoci podejmowane przez program ESET Cybersecurity s zapisywane w dziennikach zdarze. 3. Skanowanie komputera -- w tym oknie s wywietlane wyniki wszystkich ukoczonych operacji skanowania. Dwukrotne kliknicie dowolnego wpisu powoduje wywietlenie szczególowych informacji na temat danej operacji skanowania komputera na danie. Informacje wywietlane w kadym obszarze okna 18 Pliki przechowywane w folderze kwarantanny mog by wywietlane w tabeli zawierajcej dat i godzin poddania kwarantannie, ciek do pierwotnej lokalizacji zainfekowanego pliku, rozmiar pliku w bajtach, powód (np.,,dodane przez uytkownika") oraz liczb zagroe (np. jeli plik jest archiwum zawierajcym wiele zainfekowanych plików). Folder kwarantanny z plikami poddanymi kwarantannie (/ Library/Application Support/Eset/cache/esets/quarantine) pozostaje w systemie nawet po odinstalowaniu programu ESET Cybersecurity. Pliki poddane kwarantannie s przechowywane w bezpiecznej, zaszyfrowanej postaci. Mona je przywróci po ponownym zainstalowaniu programu ESET Cybersecurity Poddawanie plików kwarantannie Program ESET Cybersecurity automatycznie poddaje kwarantannie usunite pliki (jeli nie anulowano tej opcji w oknie alertu). W razie potrzeby mona rcznie podda kwarantannie dowolny podejrzany plik, klikajc przycisk Kwarantanna.... W tym celu mona równie skorzysta z menu kontekstowego -- kliknij prawym przyciskiem myszy w oknie Kwarantanna, a nastpnie kliknij kolejno plik, który chcesz podda kwarantannie, i przycisk Otwórz. mona skopiowa bezporednio do schowka, wybierajc dan pozycj i klikajc przycisk Kopiuj Konserwacj a dziennika Dostp do konfiguracji dzienników programu ESET Cybersecurity mona uzyska z poziomu okna glównego programu. Kliknij kolejno opcje Ustawienia > Wprowad preferencj e aplikacj i... > Narzdzia > Pliki dziennika. Mona okreli nastpujce opcje plików dziennika: Automatycznie usuwaj starsze rekordy dzienników -- wpisy dziennika starsze ni podana liczba dni s usuwane automatycznie. Automatycznie optymalizuj pliki dzienników -- umoliwia automatyczn defragmentacj plików dziennika w przypadku przekroczenia okrelonego procentu nieuywanych rekordów. Aby skonfigurowa opcj Domylny filtr rekordów dziennika, kliknij przycisk Edytuj..., a nastpnie zaznacz/usu zaznaczenie danych typów dzienników Filtrowanie dziennika W dziennikach s przechowywane informacje o wanych zdarzeniach systemowych. Funkcja filtrowania dziennika umoliwia wywietlenie rekordów dotyczcych okrelonego typu zdarzenia. Najczciej uywane typy dzienników zostaly przedstawione poniej: Ostrzeenia krytyczne -- krytyczne bldy systemowe (np.,,uruchomienie ochrony antywirusowej nie powiodlo si"). Bldy -- komunikaty o bldach, np.,,bld podczas pobierania pliku", oraz bldy krytyczne. Ostrzeenia -- komunikaty ostrzegawcze. Rekordy informacyj ne -- komunikaty informacyjne, w tym powiadomienia o pomylnych aktualizacjach, alertach itp. Rekordy diagnostyczne -- informacje potrzebne do ulepszenia konfiguracji programu i wszystkie rekordy wymienione powyej. Znajduje si tutaj midzy innymi opcja Tryb zaawansowany, pozwalajca na przejcie do trybu zaawansowanego. W trybie zaawansowanym s wywietlane bardziej szczególowe ustawienia i dodatkowe formanty programu ESET Cybersecurity. Jeli podczas uruchamiania programu ma by wywietlany ekran powitalny, zaznacz opcj Poka ekran powitalny przy uruchamianiu. W czci Uyj standardowego menu mona wybra opcj W trybie standardowym lub W trybie zaawansowanym, która spowoduje, e w glównym oknie programu w wybranym trybie wywietlania bdzie uywane standardowe menu. Aby wlczy wywietlanie etykiet narzdzi, zaznacz opcj Poka etykiety narzdzi. Z kolei opcja Poka ukryte pliki umoliwia wywietlanie i zaznaczanie ukrytych plików w czci Skanowane obiekty znajdujcej si w oknie Skanowanie komputera Alerty i powiadomienia Sekcja Alerty i powiadomienia umoliwia konfigurowanie sposobu obslugi alertów o zagroeniu i powiadomie systemowych w programie ESET Cybersecurity. Wylczenie opcji Wywietlaj alerty spowoduje anulowanie wywietlania wszystkich okien alertów, dlatego naley jej uywa tylko w szczególnych sytuacjach. W przypadku wikszoci uytkowników zaleca si pozostawienie ustawienia domylnego tej opcji (wlczona) Interfej s uytkownika Opcje konfiguracji interfejsu uytkownika w programie ESET Cybersecurity umoliwiaj dostosowanie rodowiska pracy do potrzeb uytkownika. Mona uzyska do nich dostp, klikajc kolejno opcje Ustawienia > Wprowad preferencj e aplikacj i... > Uytkownik > Interfej s. Zaznaczenie opcji Wywietlaj powiadomienia na pulpicie spowoduje wywietlanie na pulpicie komputera okien alertów niewymagajcych interwencji ze strony uytkownika (domylnie -- w prawym górnym rogu ekranu). Za pomoc ustawienia Automatycznie powiadomienia zamykaj po X s mona okreli czas, przez jaki powiadomienia s widoczne Zaawansowane ustawienia alertów i powiadomie Wywietlaj tylko powiadomienia wymagaj ce dzialania uytkownika Ta opcja pozwala wlczy lub wylczy wywietlanie komunikatów wymagajcych interwencji uytkownika. Twoja instrukcja użytkownika ESET CYBERSECURITY

22 Wywietlaj tylko powiadomienia wymagaj ce dzialania uytkownika podczas korzystania z aplikacj i w trybie pelnego ekranu Ta opcja jest przydatna w trakcie wykonywania prezentacji, grania czy wykonywania innych czynnoci wymagajcych dostpnoci calego ekranu Uprawnienia Ustawienia programu ESET Cybersecurity mog odgrywa du rol w calociowej polityce bezpieczestwa firmy. Nieautoryzowane modyfikacje mog rodzi zagroenie dla stabilnoci i ochrony systemu. Dlatego administrator moe zezwala na modyfikowanie konfiguracji programu tylko wybranym uytkownikom. Aby wyznaczy uprzywilejowanych uytkowników, kliknij kolejno opcje Ustawienia > Wprowad preferencj e aplikacj i... > Uytkownik > Uprawnienia. W celu zapewnienia maksymalnego bezpieczestwa systemu wane jest prawidlowe skonfigurowanie programu. Nieautoryzowane modyfikacje mog powodowa utrat wanych danych. Aby utworzy list uprzywilejowanych uytkowników, wystarczy zaznaczy ich na licie Uytkownicy znajdujcej si z lewej strony, a nastpnie klikn przycisk Dodaj. Aby usun uytkownika, naley zaznaczy jego nazw na licie Uytkownicy uprzywilej owani po prawej stronie, a nastpnie klikn przycisk Usu. UWAGA: Jeli lista uprzywilejowanych uytkowników jest pusta, wszyscy uytkownicy zdefiniowani w systemie mog zmienia ustawienia programu Menu kontekstowe Integracj menu kontekstowego mona wlczy, wybierajc kolejno opcje Ustawienia > Wprowad preferencj e aplikacj i... > Uytkownik > Menu kontekstowe i zaznaczajc pole wyboru Zintegruj z menu kontekstowym. 4.7 ThreatSense.Net System monitorowania zagroe ThreatSense.Net pomaga zapewni natychmiastowe i cigle informowanie firmy ESET o nowych próbach ataków. Dwukierunkowy system monitorowania zagroe ThreatSense.Net ma jeden cel -- udoskonalenie oferowanej ochrony. Najlepsz gwarancj wykrycia nowych zagroe natychmiast po ich pojawieniu si jest,,polczenie" jak najwikszej liczby naszych klientów i obsadzenie ich w roli tropicieli zagroe. Istniej dwie moliwoci: 1. Mona nie wlcza systemu monitorowania zagroe ThreatSense.Net. Funkcjonalno oprogramowania nie ulegnie zmniejszeniu, a uytkownik nadal bdzie otrzymywa najlepsz ochron. 2. System ThreatSense.Net mona skonfigurowa w taki sposób, aby anonimowe informacje o nowych zagroeniach i lokalizacjach nowego niebezpiecznego kodu byly przesylane w postaci pojedynczego pliku. Ten plik moe by przesylany do firmy ESET w celu szczególowej analizy. Analiza tych zagroe pomoe firmie ESET aktualizowa baz wirusów i poprawia zdolno programu do wykrywania rónych form ataków. System monitorowania zagroe ThreatSense.Net zgromadzi informacje o komputerze uytkownika powizane z nowo wykrytymi zagroeniami. Te informacje mog zawiera próbk lub kopi pliku, w którym wystpilo zagroenie, ciek do tego pliku, nazw pliku, dat i godzin, proces, za porednictwem którego zagroenie pojawilo si na komputerze, oraz informacje o systemie operacyjnym komputera. Chocia istnieje moliwo, e w wyniku tego pracownicy laboratorium firmy ESET mog mie dostp do niektórych informacji dotyczcych 20 uytkownika lub jego komputera (np. do nazw uytkowników widocznych w ciece katalogu), nie bd one uywane w ADNYM innym celu ni ulepszanie systemu monitorowania zagroe. Do konfiguracji systemu ThreatSense.Net mona przej z okna Ustawienia zaawansowane, wybierajc kolejno opcje Narzdzia > ThreatSense. Net. Zaznacz opcj Wlcz system monitorowania zagroe ThreatSense.Net, aby uaktywni t funkcj, a nastpnie kliknij przycisk Ustawienia... znajdujcy si obok naglówka Opcje zaawansowane Podej rzane pliki Opcja Podejrzane pliki umoliwia skonfigurowanie sposobu przesylania zagroe do laboratorium firmy ESET w celu przeprowadzenia analizy. Po wykryciu podejrzanego pliku na komputerze mona go przesla do analizy w laboratorium firmy. Jeli plik okae si szkodliw aplikacj, informacje potrzebne do jej wykrywania zostan dodane do kolejnej aktualizacji bazy sygnatur wirusów. Przesylanie podej rzanych plików -- mona zaznaczy opcj Podczas aktualizacj i, aby pliki byly wysylane do laboratorium firmy ESET w trakcie standardowych aktualizacji bazy sygnatur wirusów. Mona te wybra opcj Jak naj szybciej. Opcja ta jest odpowiednia dla komputerów ze stalym lczem internetowym. Aby adne pliki nie byly przesylane, naley zaznaczy opcj Nie przesylaj. Zaznaczenie opcji nieprzesylania plików do analizy nie wplywa na przesylanie informacji statystycznych, których ustawienia s konfigurowane w innym miejscu. System monitorowania zagroe ThreatSense.Net gromadzi anonimowe informacje o komputerze uytkownika dotyczce nowo wykrytych zagroe. Mog one obejmowa nazw infekcji, dat i godzin jej wykrycia, numer wersji programu zabezpieczajcego firmy ESET, wersj systemu operacyjnego oraz ustawienia regionalne. Zazwyczaj statystyka jest wysylana do serwerów firmy ESET raz lub dwa razy dziennie. Poniej przedstawiono przyklad wysylanego pakietu danych statystycznych: # utc_time= :21:28 # country="slovakia" # language="english" # osver=9.5.0 # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/rdgfr1463 [1]. zip opcji Jak naj szybciej informacje statystyczne bd wysylane natychmiast po ich utworzeniu. To ustawienie jest odpowiednie przy korzystaniu ze stalego lcza internetowego. W przypadku zaznaczenia opcji Podczas aktualizacj i wszystkie informacje statystyczne bd wysylane w trakcie pierwszej aktualizacji przypadajcej po ich zgromadzeniu. Jeli uytkownik nie chce przesyla adnych anonimowych danych statystycznych, powinien zaznaczy opcj Nie przesylaj. Filtr wylczenia -- umoliwia wykluczenie okrelonych plików i folderów z przesylania. Warto na przyklad wykluczy pliki, które mog zawiera poufne informacje, takie jak dokumenty lub arkusze kalkulacyjne. Najpopularniejsze typy plików nalecych do tej kategorii (np..doc) s wykluczone domylnie. Do listy wykluczonych plików mona dodawa inne typy plików. Kontaktowy adres (opcj onalnie) -- adres moe by wysylany wraz z podejrzanymi plikami. Sluy wtedy do kontaktowania si z uytkownikiem w sytuacji, gdy przeprowadzenie analizy wymaga dodatkowych informacji. Naley podkreli, e specjalici z firmy ESET kontaktuj si z uytkownikiem tylko w szczególnych przypadkach. Przesylanie anonimowych informacj i statystycznych -- uytkownik moe sam okreli termin wysylania danych statystycznych. Po wybraniu Uytkownik zaawansowany 5.1 Import i eksport ustawie Importowanie i eksportowanie konfiguracji programu ESET Cybersecurity jest dostpne w Trybie zaawansowanym w menu Ustawienia. Do przechowywania konfiguracji podczas importowania i eksportowania s stosowane pliki archiwów. Funkcja eksportu i importu jest uyteczna, gdy konieczne jest utworzenie kopii zapasowej biecej konfiguracji programu ESET Cybersecurity w celu uycia jej w póniejszym czasie. Twoja instrukcja użytkownika ESET CYBERSECURITY

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4 BUSINESS EDITION http://pl.yourpdfguides.com/dref/3810691

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4 BUSINESS EDITION http://pl.yourpdfguides.com/dref/3810691 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET NOD32 ANTIVIRUS 4 BUSINESS EDITION. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla

Bardziej szczegółowo

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika ESET Cybersecurity Instrukcja instalacji i Podręcznik użytkownika ESET Cybersecurity Copyright 2010 ESET, spol. s.r.o. Oprogramowanie ESET Cybersecurity zostało opracowane przez firmę ESET, spol. s r.o.

Bardziej szczegółowo

Twoja instrukcja użytkownika ESET MOBILE ANTIVIRUS

Twoja instrukcja użytkownika ESET MOBILE ANTIVIRUS Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET MOBILE ANTIVIRUS. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje,

Bardziej szczegółowo

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4 http://pl.yourpdfguides.com/dref/3823151

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4 http://pl.yourpdfguides.com/dref/3823151 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET NOD32 ANTIVIRUS 4. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET NOD32 ANTIVIRUS

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Twoja instrukcja użytkownika HP PAVILION DV6-1215SA Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV6-1215SA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV6-1215SA

Bardziej szczegółowo

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika. Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika. Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET Cybersecurity Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET Cybersecurity Copyright 2011 ESET, spol. s.r.o. Oprogramowanie ESET

Bardziej szczegółowo

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392

Twoja instrukcja użytkownika HP SCANJET G3010 PHOTO SCANNER http://pl.yourpdfguides.com/dref/921392 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP SCANJET G3010 PHOTO SCANNER. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP SCANJET

Bardziej szczegółowo

Twoja instrukcja użytkownika ESET SMART SECURITY

Twoja instrukcja użytkownika ESET SMART SECURITY Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET SMART SECURITY. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET SMART SECURITY

Bardziej szczegółowo

Twoja instrukcja użytkownika ESET SMART SECURITY 4 http://pl.yourpdfguides.com/dref/3823216

Twoja instrukcja użytkownika ESET SMART SECURITY 4 http://pl.yourpdfguides.com/dref/3823216 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET SMART SECURITY 4. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET SMART SECURITY

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS 4 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET NOD32 ANTIVIRUS 4. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET NOD32 ANTIVIRUS

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X ESET NOD32 Antivirus 4 Business Edition dla Mac OS X Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright 2011

Bardziej szczegółowo

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni:

Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: Instalacja karty TechniSat Sky Star 2 Przed instalacj naley sprawdzi wersj posiadanych sterowników urzdzenia. Powinna by nie starsza ni: DriverVer = 07/08/2003 4.2.8.9999 Po zainstalowaniu karty na złczu

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432

Twoja instrukcja użytkownika HP PAVILION DV3520EA http://pl.yourpdfguides.com/dref/4149432 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY LAB MOBILE SECURITY 7.0 http://pl.yourpdfguides.com/dref/2942298

Twoja instrukcja użytkownika KASPERSKY LAB MOBILE SECURITY 7.0 http://pl.yourpdfguides.com/dref/2942298 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY LAB MOBILE SECURITY 7.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Zadania do wykonaj przed przyst!pieniem do pracy:

Zadania do wykonaj przed przyst!pieniem do pracy: wiczenie 3 Tworzenie bazy danych Biblioteka tworzenie kwerend, formularzy Cel wiczenia: Zapoznanie si ze sposobami konstruowania formularzy operujcych na danych z tabel oraz metodami tworzenia kwerend

Bardziej szczegółowo

ESET NOD32 Antivirus 4 do Linux Desktop

ESET NOD32 Antivirus 4 do Linux Desktop ESET NOD32 Antivirus 4 do Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32 Antivirus 4 Copyright 2017 ESET, spol. s.r.o.

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop

ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright

Bardziej szczegółowo

Twoja instrukcja użytkownika ESET SMART SECURITY 4

Twoja instrukcja użytkownika ESET SMART SECURITY 4 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET SMART SECURITY 4. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET SMART SECURITY

Bardziej szczegółowo

Instrukcja Obsugi Programu

Instrukcja Obsugi Programu sprawozdania jednostkowe Instrukcja Obsugi Programu cz administracyjna ód 2004 Spis treci 1. Jak zainstalowa program Budet JB Plus?... 2 1.1 Pena instalacja... 2 1.2 Aktualizacja... 3 1.3 Odinstalowanie

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823

Twoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition do Linux Desktop

ESET NOD32 Antivirus 4 Business Edition do Linux Desktop ESET NOD32 Antivirus 4 Business Edition do Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32 Antivirus 4 Copyright 2017 ESET,

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1

Mozilla Firefox 2.0.0.2 PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL. wersja 1.1 Mozilla Firefox 2.0.0.2 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox 2.0.0.2 PL wersja 1.1 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2. INSTALACJA

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management

Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Instalacja Altium Designer Powizane wideo Altium Designer - Installation and Management Nadrzdny artyku: Pierwsze kroki z Altium Designer Podstawow metod instalacji Altium Designer (od wersji Altium Designer

Bardziej szczegółowo

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents

Uywanie licencji typu Standalone. Japanese Using a Standalone License. Language. Contents Uywanie licencji typu Standalone Language Japanese Using a Standalone License Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Pierwsza aktywacja Ponowna aktywacja Praca bez dostpu do

Bardziej szczegółowo

Twoja instrukcja użytkownika F-SECURE PSB http://pl.yourpdfguides.com/dref/2859695

Twoja instrukcja użytkownika F-SECURE PSB http://pl.yourpdfguides.com/dref/2859695 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

Instrukcja obsługi programu Pilot PS 5rc

Instrukcja obsługi programu Pilot PS 5rc Instrukcja obsługi programu Pilot PS 5rc Spis treci 1.Wprowadzenie....3 2. Wymagania....3 3. Instalacja oprogramowania...3 4. Uruchomienie Programu...5 4.1. Menu główne...5 4.2. Zakładki...6 5. Praca z

Bardziej szczegółowo

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK 1. Tytuł pracy egzaminacyjnej Opracowanie projektu realizacji prac prowadzcych do lokalizacji i usunicia

Bardziej szczegółowo

Twoja instrukcja użytkownika HP PAVILION DV9022EA

Twoja instrukcja użytkownika HP PAVILION DV9022EA Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP PAVILION DV9022EA. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla HP PAVILION DV9022EA

Bardziej szczegółowo

Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC http://pl.yourpdfguides.com/dref/858126

Twoja instrukcja użytkownika HP COMPAQ DX6120 MICROTOWER PC http://pl.yourpdfguides.com/dref/858126 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP COMPAQ DX6120 MICROTOWER PC. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje,

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Twoja instrukcja użytkownika HP COMPAQ DC7700 CONVERTIBLE MINITOWER PC

Twoja instrukcja użytkownika HP COMPAQ DC7700 CONVERTIBLE MINITOWER PC Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla HP COMPAQ DC7700 CONVERTIBLE MINITOWER PC. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla

Bardziej szczegółowo

Twoja instrukcja użytkownika HTC TOUCH DIAMOND2

Twoja instrukcja użytkownika HTC TOUCH DIAMOND2 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS 4.2 http://pl.yourpdfguides.com/dref/3376735

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS 4.2 http://pl.yourpdfguides.com/dref/3376735 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY ANTI- VIRUS 4.2. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY ANTI-VIRUS

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE

Bardziej szczegółowo

Twoja instrukcja użytkownika SONY NWZ-A815 http://pl.yourpdfguides.com/dref/2804045

Twoja instrukcja użytkownika SONY NWZ-A815 http://pl.yourpdfguides.com/dref/2804045 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

Twoja instrukcja użytkownika F-SECURE ONLINE BACKUP http://pl.yourpdfguides.com/dref/2859646

Twoja instrukcja użytkownika F-SECURE ONLINE BACKUP http://pl.yourpdfguides.com/dref/2859646 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla F-SECURE ONLINE BACKUP. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje,

Bardziej szczegółowo

Mozilla Thunderbird 1.5.0.10 PL

Mozilla Thunderbird 1.5.0.10 PL Mozilla Thunderbird 1.5.0.10 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Thunderbird 1.5.0.10 PL wersja 1.2 Spis treci 1. INSTALACJA CERTYFIKATÓW URZDÓW POREDNICH... 3 2.

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Kreator automatycznego uaktualniania firmware'u

Kreator automatycznego uaktualniania firmware'u Kreator automatycznego uaktualniania firmware'u Language Automatic Firmware Update Wizard Contents Dostp do kreatora Proces aktualizacji firmware'u (uruchomiony z trybu normalnego) Proces aktualizacji

Bardziej szczegółowo

KASPERSKY MOBILE SECURITY 7.0 ENTERPRISE EDITION

KASPERSKY MOBILE SECURITY 7.0 ENTERPRISE EDITION Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY MOBILE SECURITY 7.0 ENTERPRISE EDITION. Znajdziesz odpowiedź na wszystkie pytania w instrukcji

Bardziej szczegółowo

Instalacja programu Sprzeda

Instalacja programu Sprzeda Instalacja programu Sprzeda 1. Aby zainstalowa program Sprzeda w wersji 2.10, na serwerze lub komputerze, na którym przechowywane bd dane programu, pozamykaj wszystkie działajce programy i uruchom plik

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds NOD32 Antivirus 3.0 Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware Podręcznik użytkownika We protect your digital worlds spis treści 1. ESET NOD32 Antivirus 3.0...4 1.1 Nowości...

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY LAB ANTI-VIRUS 8.0 http://pl.yourpdfguides.com/dref/2942177

Twoja instrukcja użytkownika KASPERSKY LAB ANTI-VIRUS 8.0 http://pl.yourpdfguides.com/dref/2942177 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY LAB ANTI- VIRUS 8.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents

Uywanie licencji typu On-Demand. Using an On-Demand License Japanese. Language. Contents Uywanie licencji typu On-Demand Language Using an On-Demand License Japanese Contents Logowanie do konta Altium Dostpne portale Dostpno licencji Tryb licencji On-Demand Roaming Praca bez dostpu do Internetu

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS http://pl.yourpdfguides.com/dref/3810717

Twoja instrukcja użytkownika ESET NOD32 ANTIVIRUS http://pl.yourpdfguides.com/dref/3810717 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla ESET NOD32 ANTIVIRUS. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla ESET NOD32 ANTIVIRUS

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Twoja instrukcja użytkownika F-SECURE PSB

Twoja instrukcja użytkownika F-SECURE PSB Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

Twoja instrukcja użytkownika EPSON EMP-62 http://pl.yourpdfguides.com/dref/1121588

Twoja instrukcja użytkownika EPSON EMP-62 http://pl.yourpdfguides.com/dref/1121588 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET, spol. s r.o. Program ESET Cyber Security został opracowany

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3380430

Twoja instrukcja użytkownika KASPERSKY ANTI-VIRUS http://pl.yourpdfguides.com/dref/3380430 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY ANTI- VIRUS. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY ANTI-VIRUS

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

Twoja instrukcja użytkownika MCAFEE INTERNET SECURITY SUITE 2008

Twoja instrukcja użytkownika MCAFEE INTERNET SECURITY SUITE 2008 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla MCAFEE INTERNET SECURITY SUITE 2008. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla MCAFEE

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...

Bardziej szczegółowo

Twoja instrukcja użytkownika SHARP AR-5731

Twoja instrukcja użytkownika SHARP AR-5731 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla SHARP AR-5731. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla SHARP AR-5731 (informacje,

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Twoja instrukcja użytkownika SHARP AR-M236

Twoja instrukcja użytkownika SHARP AR-M236 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP 5.0 10.3.1.6 Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium wykonasz kopię zapasową danych. Przeprowadzisz

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY LAB ANTI-VIRUS 6.0 http://pl.yourpdfguides.com/dref/2942157

Twoja instrukcja użytkownika KASPERSKY LAB ANTI-VIRUS 6.0 http://pl.yourpdfguides.com/dref/2942157 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY LAB ANTI- VIRUS 6.0. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

KASPERSKY LAB ANTI-VIRUS

KASPERSKY LAB ANTI-VIRUS Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY LAB ANTI- VIRUS 4.2. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

Twoja instrukcja użytkownika AVAST ANTIVIRUS HOME EDITION 4.8 http://pl.yourpdfguides.com/dref/3585360

Twoja instrukcja użytkownika AVAST ANTIVIRUS HOME EDITION 4.8 http://pl.yourpdfguides.com/dref/3585360 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla AVAST ANTIVIRUS HOME EDITION 4.8. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje,

Bardziej szczegółowo

Twoja instrukcja użytkownika SONY NAS-SC55PKE http://pl.yourpdfguides.com/dref/1103925

Twoja instrukcja użytkownika SONY NAS-SC55PKE http://pl.yourpdfguides.com/dref/1103925 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje, specyfikacje, rozmiar, akcesoria,

Bardziej szczegółowo

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA

Bardziej szczegółowo

s FAQ: NET 09/PL Data: 01/08/2011

s FAQ: NET 09/PL Data: 01/08/2011 Konfiguracja ihop na urzdzeniach SCALANCE W Konfiguracja ihop na urzdzeniach SCALANCE W. ihop, to funkcjonalno zaimplementowana w moduach radiowych produkcji SIEMENS AG, pozwala na prac urzdze radiowych,

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo