PODRĘCZNIK UŻYTKOWNIKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "PODRĘCZNIK UŻYTKOWNIKA"

Transkrypt

1 Kaspersky Internet Security 2011 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I :

2 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten dokument okaże się pomocny i zapewni odpowiedzi na większość Twoich pytań. Uwaga! Dokument ten jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu lub jego części będą skutkowały wszczęciem postępowania cywilnego, administracyjnego lub karnego i będą ścigane przez prawo Federacji Rosyjskiej. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Dokument ten może zostać zmodyfikowany bez uprzedniego poinformowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, do których prawa zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. Dokument zawiera nazwy stanowiące zastrzeżone znaki towarowe, do których prawa posiadają ich właściciele. Data poprawek dokumentu: Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone

3 SPIS TREŚCI UMOWA LICENCYJNA KASPERSKY LAB... 9 INFORMACJE O PODRĘCZNIKU W tym dokumencie Oznaczenia używane w tym dokumencie DODATKOWE ŹRÓDŁA INFORMACJI Źródła informacji dla niezależnych badań Forum internetowe firmy Kaspersky Lab Kontakt z działem sprzedaży Kontakt z zespołem tworzącym dokumentację KASPERSKY INTERNET SECURITY Nowości Zapewnienie ochrony komputera Pakiet dystrybucyjny Usługi dla zarejestrowanych użytkowników Wymagania sprzętowe i programowe INSTALOWANIE APLIKACJI Procedura instalacji Krok 1. Wyszukiwanie nowszej wersji aplikacji Krok 2. Sprawdzanie, czy system spełnia wymogi instalacji Krok 3. Wybieranie typu instalacji Krok 4. Przeglądanie umowy licencyjnej Krok 5. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych Krok 6. Wyszukiwanie niekompatybilnych aplikacji Krok 7. Wybieranie folderu docelowego Krok 8. Przygotowywanie instalacji Krok 9. Instalowanie Krok 10. Aktywowanie aplikacji Krok 11. Rejestrowanie użytkownika Krok 12. Finalizowanie procesu aktywacji Krok 13. Analizowanie systemu Krok 14. Kończenie działania Kreatora Rozpoczęcie pracy Dezinstalacja aplikacji Krok 1. Zapisywanie danych do wielokrotnego użycia Krok 2. Potwierdzenie usunięcia danych Krok 3. Usuwanie aplikacji. Pełna dezinstalacja ZARZĄDZANIE LICENCJĄ Umowa licencyjna Licencja Kod aktywacyjny Przeglądanie informacji o licencji INTERFEJS APLIKACJI Ikona obszaru powiadomień Menu kontekstowe Okno główne programu Kaspersky Internet Security Okna powiadomień Okno ustawień aplikacji Gadżet Kaspersky Lab URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Włączanie i wyłączanie automatycznego uruchamiania

4 Ręczne uruchamianie i zatrzymywanie działania aplikacji STAN OCHRONY KOMPUTERA Diagnostyka i eliminacja problemów w ochronie komputera Włączanie i wyłączanie ochrony Wstrzymywanie i wznawianie ochrony ROZWIĄZYWANIE PODSTAWOWYCH PROBLEMÓW Jak aktywować aplikację W jaki sposób zakupić lub odnowić licencję Co zrobić, gdy pojawiają się powiadomienia aplikacji Jak aktualizować bazy danych aplikacji Jak przeprowadzić skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów Jak skanować obiekt (plik, folder lub dysk) w poszukiwaniu wirusów Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów Skanowanie komputera w poszukiwaniu luk Jak chronić dane osobiste przed kradzieżą Ochrona przed phishingiem Klawiatura wirtualna Co zrobić, gdy podejrzewasz, że obiekt jest zainfekowany wirusem Co zrobić z dużą liczbą wiadomości zawierających spam Co zrobić, gdy podejrzewasz, że komputer został zainfekowany Jak przywrócić obiekt, który został usunięty lub zmodyfikowany przez aplikację Tworzenie i korzystanie z Dysku ratunkowego Tworzenie dysku ratunkowego Uruchamianie komputera z dysku ratunkowego Gdzie znajdują się raporty na temat działania aplikacji Przywracanie ustawień domyślnych programu Przenoszenie ustawień programu Kaspersky Internet Security do produktu zainstalowanego na innym komputerze Jak używać gadżetu Kaspersky Lab ZAAWANSOWANE USTAWIENIA APLIKACJI Wybieranie trybu ochrony Skanowanie komputera Skanowanie antywirusowe Wykrywanie luk Aktualizowanie Wybieranie źródła uaktualnień Wybieranie regionu serwera aktualizacji Aktualizacja z foldera lokalnego Tworzenie terminarza uruchamiania zadania skanowania Cofanie ostatniej aktualizacji Skanowanie Kwarantanny po aktualizacji Korzystanie z serwera proxy Uruchamianie skanowania z poziomu konta innego użytkownika Ochrona plików Włączanie i wyłączanie Ochrony plików Automatyczne wstrzymanie modułu Ochrona plików Tworzenie obszaru ochrony Zmienianie i przywracanie poziomu ochrony Wybieranie trybu skanowania Używanie analizy heurystycznej Wybieranie technologii skanowania Zmienianie akcji wykonywanych na wykrytych obiektach Skanowanie plików złożonych Optymalizowanie skanowania Ochrona poczty

5 S P I S T R E Ś C I Włączanie i wyłączanie modułu Ochrona poczty Tworzenie obszaru ochrony Zmienianie i przywracanie poziomu ochrony Używanie analizy heurystycznej Zmienianie akcji wykonywanych na wykrytych obiektach Filtrowanie załączników Skanowanie plików złożonych Skanowanie poczty elektronicznej w programie Microsoft Office Outlook Skanowanie poczty elektronicznej w programie The Bat! Ochrona 80 Włączanie i wyłączanie modułu Ochrona 81 Wybieranie poziomu ochrony modułu Ochrona 81 Zmienianie akcji wykonywanych na niebezpiecznych obiektach Sprawdzanie adresów internetowych przy pomocy baz danych adresów podejrzanych i typu phishing Używanie analizy heurystycznej Blokowanie niebezpiecznych skryptów Optymalizowanie skanowania Pasek narzędzi Kaspersky Lab Blokowanie dostępu do niebezpiecznych stron internetowych Kontrola połączeń z domenami regionalnymi Kontrola dostępu do usług bankowości elektronicznej Tworzenie listy zaufanych adresów Przywracanie domyślnych ustawień Ochrony 86 Ochrona komunikatorów internetowych Włączanie i wyłączanie Ochrony komunikatorów Tworzenie obszaru ochrony Wybieranie typu skanowania Ochrona proaktywna Włączanie i wyłączanie modułu Ochrona proaktywna Tworzenie grupy zaufanych aplikacji Korzystanie z listy niebezpiecznych aktywności Zmienianie reguły monitorowania niebezpiecznych aktywności Kontrola systemu Włączanie / wyłączanie modułu Kontrola systemu Używanie schematów niebezpiecznej aktywności (BBS) Cofanie działań szkodliwego programu Kontrola aplikacji Włączanie i wyłączanie modułu Kontrola aplikacji Tworzenie obszaru ochrony Konfigurowanie automatycznego usuwania stanów aplikacji Zmienianie i przywracanie stanu dla wybranej aplikacji Modyfikowanie reguły dla stanu aplikacji Modyfikowanie reguły dla wybranej aplikacji Tworzenie reguły sieciowej dla aplikacji Wykluczanie akcji z reguły aplikacji Dziedziczenie ograniczeń procesu nadrzędnego Usuwanie reguł dla nieużywanych aplikacji Interpretowanie danych korzystania z aplikacji przez uczestników Kaspersky Security Network Ochrona sieci Zapora sieciowa Blokowanie ataków sieciowych Skanowanie połączeń szyfrowanych Monitor sieciowy Konfigurowanie serwera proxy Tworzenie listy monitorowanych portów Anti-Spam

6 Włączanie i wyłączanie modułu Anti-Spam Wybieranie poziomu ochrony przed spamem Uczenie modułu Anti-Spam Skanowanie odnośników w wiadomościach Wykrywanie spamu w oparciu o frazy i adresy. Tworzenie list Ustawianie wartości progowej współczynnika spamu Korzystanie z dodatkowych funkcji wpływających na klasyfikator spamu Wybieranie algorytmu rozpoznawania spamu Dodawanie etykiety do tematu wiadomości Wykluczanie ze skanowania wiadomości serwera Microsoft Exchange Server Konfigurowanie przetwarzania spamu przez klienty pocztowe Przywracanie zalecanych ustawień modułu Anti-Spam Blokowanie banerów reklamowych Włączanie i wyłączanie modułu Blokowanie banerów Wybieranie metody skanowania Tworzenie list dozwolonych i blokowanych adresów banerów reklamowych Eksportowanie i importowanie list adresów Bezpieczne uruchamianie Bezpieczne uruchamianie aplikacji Bezpieczne przeglądanie stron Kontrola rodzicielska Konfigurowanie Kontroli rodzicielskiej użytkownika Przeglądanie raportów o aktywności użytkownika Strefa zaufana Tworzenie listy zaufanych aplikacji Tworzenie reguł wykluczeń Wydajność i kompatybilność z innymi aplikacjami Wybieranie kategorii wykrywanych zagrożeń Technologia zaawansowanego leczenia Zarządzanie zasobami komputera podczas skanowania antywirusowego Uruchamianie zadań na komputerze w chwili bezczynności Ustawienia aplikacji w trybie pełnoekranowym. Tryb gracza Oszczędzanie baterii Autoochrona Kaspersky Internet Security Włączanie / wyłączanie Autoochrony Ochrona przed kontrolą zewnętrzną Kwarantanna i kopia zapasowa Przechowywanie obiektów kwarantanny i kopii zapasowej Praca z kwarantanną Dodatkowe narzędzia zwiększające bezpieczeństwo komputera Czyszczenie śladów aktywności Konfigurowanie przeglądarki Cofanie zmian dokonanych przez kreatory Raporty Tworzenie raportu dla wybranego modułu Zarządzanie wyświetlaniem danych na ekranie Filtrowanie danych Wyszukiwanie zdarzeń Zapisywanie raportu do pliku Przechowywanie raportów Czyszczenie raportów aplikacji Zapisywanie w raporcie zdarzeń informacyjnych Konfigurowanie przypominania o dostępności raportu Wygląd aplikacji Skóra aplikacji Aktywne elementy interfejsu

7 S P I S T R E Ś C I Agent nowości Powiadomienia Włączanie i wyłączanie powiadomień Konfigurowanie metody powiadamiania Uczestnictwo w Kaspersky Security Network WERYFIKOWANIE USTAWIEŃ KASPERSKY INTERNET SECURITY Wirus testowy EICAR i jego modyfikacje Testowanie ochrony ruchu HTTP Testowanie ochrony ruchu SMTP Sprawdzanie poprawności ustawień modułu Ochrona plików Weryfikacja ustawień zadania skanowania antywirusowego Sprawdzanie poprawności ustawień modułu Anti-Spam KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Moje konto Pomoc techniczna za pośrednictwem telefonu Tworzenie raportu o stanie systemu Tworzenie pliku śledzenia Wysyłanie plików danych Wykonywanie skryptu AVZ DODATEK Stany subskrypcji Lista powiadomień Kaspersky Internet Security Powiadomienia w dowolnym trybie ochrony Powiadomienia w interaktywnym trybie ochrony Praca z aplikacją z poziomu wiersza poleceń Aktywowanie aplikacji Uruchamianie aplikacji Zatrzymywanie aplikacji Zarządzanie składnikami i zadaniami programu Skanowanie antywirusowe Aktualizowanie aplikacji Cofanie ostatniej aktualizacji Eksportowanie ustawień ochrony Importowanie ustawień ochrony Tworzenie pliku śledzenia Przeglądanie pomocy Kody zwrotne wiersza poleceń SŁOWNIK KASPERSKY LAB INFORMACJE O KODZIE FIRM TRZECICH Kod programu AGG ADOBE ABI-SAFE CONTAINERS BOOST Biblioteka Bzip2/libbzip CONVERTUTF CURL DEELX - REGULAR EXPRESSION ENGINE Biblioteka Expat 1.2, FASTSCRIPT FDLIBM FLEX: THE FAST LEXICAL ANALYZER FMT.H GDTOA

8 GECKO SDK 1.8, 1.9, ICU4C Biblioteka Info-ZIP JSON4LUA LIBGD LIBJPEG 6B LIBM (lrint.c v 1.4, lrintf.c.v 1.5) LIBPNG 1.2.8, 1.2.9, LIBUNGIF LIBXDR LREXLIB LUA LZMALIB MD5.H MD5.H MD5-CC OPENSSL 0.9.8K PCRE 7.7, SHA1.C STLPORT SVCCTL.IDL TINYXML VISUAL STUDIO CRT SOURCE CODE WINDOWS TEMPLATE LIBRARY ZLIB 1.0.4, 1.0.8, 1.2.2, Development tools MS DDK 4.0, MS WDK 6000, 6001, WINDOWS INSTALLER XML (WIX) TOOLSET Distributed program code GRUB4DOS (FILE GRLDR) GRUBINST Pozostałe informacje INDEKS

9 UMOWA LICENCYJNA KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ. KLIKAJĄC PRZYCISK WYRAŻAM ZGODĘ NA UMOWIE LICENCYJNEJ LUB WPISUJĄC ODPOWIEDNI(E) SYMBOL(E), UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE JEJ WARUNKÓW I ZASAD. CZYNNOŚĆ TA JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU A UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE NINIEJSZEJ UMOWY, KTÓREJ STAJE SIĘ STRONĄ ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH, PISEMNYCH UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA. JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA WSZYSTKIE LUB NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY, POWINIEN PRZERWAĆ INSTALACJĘ OPROGRAMOWANIA I ZREZYGNOWAĆ Z INSTALACJI. PO KLIKNIĘCIU PRZYCISKU WYRAŻENIA ZGODY W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO KORZYSTANIA Z OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE. 1. Definicje 1.1. Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały Posiadacz praw (posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza firmę Kaspersky Lab ZAO, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie Federacji Rosyjskiej Komputer(y) oznacza(-ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy, telefony smart phone, produkty kieszonkowe lub inne urządzenia elektroniczne, do których przeznaczone jest Oprogramowanie, na których zostanie ono zainstalowane i/lub będzie użytkowane Użytkownik końcowy oznacza osobę(-y) fizyczną(-e) instalującą(-e) lub korzystającą(-e) w imieniu własnym z legalnej kopii Oprogramowania; lub, jeżeli Oprogramowanie jest pobierane lub instalowane w imieniu organizacji, np. pracodawcy, Użytkownik oznacza organizację, na potrzeby której Oprogramowanie zostaje pobrane lub zainstalowane i niniejszym przyjmuje się, iż taka organizacja upoważniła osobę przyjmującą warunki tej umowy do uczynienia tego w jej imieniu. Dla celów niniejszej umowy, termin organizacja, obejmuje, bez ograniczeń, każdą spółkę, spółkę z ograniczoną odpowiedzialnością, korporację, stowarzyszenie, spółkę kapitałową, zarząd powierniczy, spółkę joint venture, organizację pracowniczą, organizację nie posiadającą osobowości prawnej lub organizacje rządowe Partner(-rzy) oznacza(-ją) organizacje lub osoby fizyczne, zajmujące się dystrybucją Oprogramowania w oparciu o licencję i umowę zawartą z Posiadaczem praw Aktualizacja(-e) oznacza(-ją) wszelkie ulepszenia, rewizje, poprawki do usterek programowych, usprawnienia, naprawy, modyfikacje, kopie, dodatki lub zestawy konserwacyjne, itp Instrukcja użytkownika oznacza instrukcję użytkownika, przewodnik administratora, dokumentacja i związane z nimi materiały objaśniające lub inne. 2. Przyznanie licencji 2.1. Posiadacz praw niniejszym przyznaje Użytkownikowi niewyłączną licencję na przechowywanie, pobieranie, instalację, uruchamianie i wyświetlanie ( użytkowanie ) Oprogramowania na określonej liczbie komputerów w celu ochrony komputera Użytkownika, na którym zainstalowane zostało Oprogramowanie przed zagrożeniami opisanymi w Instrukcji użytkownika, zgodnie z wszelkimi wymogami technicznymi opisanymi w Instrukcji użytkownika i stosownie do zasad i warunków niniejszej Umowy ( Licencja ), a Użytkownik przyjmuje warunki niniejszej Licencji: Wersja próbna. Jeżeli użytkownik otrzymał, pobrał oraz/lub zainstalował wersję próbną Oprogramowania i otrzymał niniejszym licencję ewaluacyjną na Oprogramowanie, jeżeli nie zostało to inaczej określone, może wykorzystywać je wyłącznie w celach ewaluacyjnych i wyłącznie jednorazowo, w określonym przedziale czasowym począwszy od dnia pierwszej instalacji. Wykorzystywanie Oprogramowania do innych celów lub w okresie wykraczającym poza okres ewaluacji jest surowo wzbronione. Oprogramowanie wielośrodowiskowe; Oprogramowanie wielojęzyczne; Podwójne nośniki oprogramowania; Kopie zbiorowe; Pakiety. W przypadku Użytkowników korzystających z innych wersji Oprogramowania lub innych wersji 9

10 językowych Oprogramowania, posiadających Oprogramowanie na kilku nośnikach, w postaci kopii zbiorowej bądź w pakiecie wraz z innym oprogramowaniem, całkowita ilość komputerów, na których zainstalowane zostały wszystkie wersje Oprogramowania odpowiadać będzie liczbie komputerów wymienionej w licencji otrzymanej od Posiadacza praw, zakładając, że warunki licencjonowania nie stanowią inaczej, każda uzyskana licencja uprawnia Użytkownika do zainstalowania i korzystania z Oprogramowania na takiej ilości komputerów, jaka określona została w paragrafach 2.2 oraz Jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym, Użytkownik może z niego korzystać w celu ochrony komputera(-ów) w liczbie określonej na opakowaniu Jeżeli Oprogramowanie zostało uzyskane w Internecie, Użytkownik może z niego korzystać w celu ochrony komputerów w liczbie określonej podczas uzyskiwania Licencji na Oprogramowanie Użytkownik ma prawo do wykonania kopii oprogramowania wyłącznie w celu stworzenia kopii zapasowej, która zastąpi legalnie posiadaną kopię na wypadek jej utraty, zniszczenia lub uszkodzenia uniemożliwiającego jej użytkowanie. Kopii zapasowej nie wolno użytkować do innych celów i musi ona zostać zniszczona po utracie przez Użytkownika prawa do użytkowania Oprogramowania lub po wygaśnięciu bądź wycofaniu licencji Użytkownika z jakiegokolwiek powodu, stosownie do prawa obowiązującego w kraju zamieszkania Użytkownika lub w kraju, w którym Użytkownik korzysta z Oprogramowania Użytkownik może przekazać niewyłączną licencję na korzystanie z Oprogramowania innym osobom fizycznym w zakresie udzielonym Użytkownikowi przez Posiadacza praw pod warunkiem, że osoba otrzymująca wyrazi zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy oraz w pełni zastąpi dotychczasowego Użytkownika jako posiadacz licencji udzielonej przez Posiadacza praw. W przypadku pełnego przeniesienia praw nadanych przez Posiadacza praw na korzystanie z Oprogramowania, Użytkownik ma obowiązek zniszczenia wszelkich posiadanych kopii Oprogramowania, w tym kopii zapasowych. Osoba otrzymująca przekazaną licencję musi wyrazić zgodę na przestrzeganie wszystkich zasad i warunków niniejszej Umowy. Jeżeli osoba otrzymująca nie wyrazi zgody na przestrzeganie wszystkich zasad i warunków niniejszej Umowy, nie może zainstalować bądź/ani użytkować Oprogramowania. Użytkownik oświadcza również, jako osoba otrzymująca przekazywaną licencję, że nie posiada żadnych dodatkowych lub większych praw niż oryginalny Użytkownik końcowy, który uzyskał Oprogramowanie od Posiadacza praw Z chwilą aktywacji Oprogramowania lub po instalacji pliku klucza licencyjnego (z wyjątkiem jego wersji próbnej), Użytkownik zyskuje prawo do otrzymywania następujących usług w okresie oznaczonym na opakowaniu Oprogramowania (jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym) lub zdefiniowanym podczas jego uzyskania (jeżeli Oprogramowanie zostało uzyskane w Internecie): - Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez Posiadacza praw lub w formie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje stają się częścią Oprogramowania i mają wobec nich zastosowanie zasady i warunki niniejszej Umowy; - Pomoc techniczna za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej. 3. Aktywacja i okres obowiązywania 3.1. Od Użytkownika, który zmodyfikuje swój komputer lub wprowadzi zmiany do zainstalowanego na nim oprogramowania innych dostawców, Posiadacz praw może wymagać przeprowadzenia ponownej aktywacji Oprogramowania lub instalacji pliku klucza licencyjnego. Posiadacz praw zastrzega sobie prawo do wykorzystania wszelkich środków oraz procedur weryfikacyjnych celem zweryfikowania wiarygodności Licencji oraz/lub kopii Oprogramowania zainstalowanego oraz/lub wykorzystywanego na komputerze Użytkownika Jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie oznaczonym na opakowaniu, począwszy od akceptacji niniejszej Umowy Jeżeli Oprogramowanie zostało uzyskane w Internecie, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie zdefiniowanym podczas uzyskiwania Użytkownik ma prawo do nieodpłatnego korzystania z wersji próbnej oprogramowania w sposób określony w paragrafie 2.1 w pojedynczym okresie ewaluacji (30 dni) począwszy od momentu aktywacji Oprogramowania na zasadach określonych niniejszą Umową, zakładając, że wersja próbna nie upoważnia Użytkownika do korzystania z Aktualizacji oraz Pomocy technicznej za pośrednictwem Internetu oraz telefonicznej w postaci infolinii Pomocy technicznej. Jeśli Posiadacz praw ustali kolejny pojedynczy okres ewaluacji, Użytkownik zostanie o tym zawiadomiony Posiadana przez Użytkownika Licencja na korzystanie z Oprogramowania wydana zostaje na okres zdefiniowany w paragrafie 3.2 lub 3.3 (odpowiednio), a ilość czasu pozostałą do zakończenia okresu użytkowania można sprawdzić za pomocą środków opisanych w Instrukcji Użytkownika Jeśli Użytkownik uzyskał Oprogramowanie z zamiarem użytkowania na więcej niż jednym komputerze, wtedy licencja Użytkownika na korzystanie z Oprogramowania jest ograniczona do czasu począwszy od daty aktywacji Oprogramowania lub instalacji pliku klucza licencyjnego na pierwszym komputerze. 10

11 3.7. Nie naruszając wszelkich innych środków prawnych ani prawa equity, które mogą przysługiwać Posiadaczowi praw, w przypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy, Posiadacz praw w każdej chwili i bez powiadomienia Użytkownika może wycofać niniejszą Licencję na użytkowanie Oprogramowania, nie refundując ceny zakupu w całości ani w części Użytkownik wyraża zgodę na to, iż korzystając z Oprogramowania oraz wszelkich raportów lub informacji od niego pochodzących, będzie przestrzegać wszystkich mających zastosowanie przepisów prawa międzynarodowego, krajowego, stanowego, przepisów oraz praw lokalnych, w tym, bez ograniczeń, prawa prywatności, praw autorskich, praw kontroli eksportu oraz prawa dotyczącego pornografii Z wyjątkiem okoliczności, w których postanowienia niniejszej Umowy stanowią inaczej, Użytkownik nie ma prawa do przeniesienia nadanych mu z mocy niniejszej Umowy praw bądź wynikających z niej zobowiązań Posiadacz praw zastrzega sobie prawo do ograniczenia możliwości aktywacji poza regionem, w którym Oprogramowanie zostało nabyte od Posiadacza praw i/lub jego partnerów Jeżeli Użytkownik uzyskał Oprogramowanie z kodem aktywacyjnym ważnym dla lokalizacji językowej Oprogramowania na region, w którym zostało ono nabyte od Posiadacza praw lub jego partnerów, Użytkownik nie może aktywować Oprogramowania za pomocą kodu aktywacyjnego przeznaczonego dla innej lokalizacji językowej W przypadku ograniczeń określonych w paragrafach 3.10 i 3.11, informacje o tych ograniczeniach zostały umieszczone na opakowaniu i/lub stronie internetowej Posiadacza praw i/lub jego partnerów. 4. Pomoc techniczna 4.1. Pomoc techniczna opisana w paragrafie 2.6 niniejszej Umowy zapewniana będzie Użytkownikowi po zainstalowaniu najnowszej Aktualizacji Oprogramowania (z wyjątkiem wersji jego próbnej). Pomoc techniczna: 5. Gromadzenie informacji 5.1. Wyrażając zgodę na zasady i warunki niniejszej Umowy, Użytkownik zgadza się na dostarczanie Posiadaczowi praw informacji o plikach wykonywalnych i ich sumach kontrolnych w celu udoskonalenia zapewnianego Użytkownikowi poziomu ochrony Aby lepiej uświadomić sobie nowe zagrożenia i ich źródła oraz udoskonalić oferowany Użytkownikowi poziom zabezpieczenia, Posiadacz praw, za zgodą Użytkownika wyrażoną w Oświadczeniu o Gromadzeniu Danych Sieci Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji. Użytkownik ma prawo dezaktywować usługę Kaspersky Security Network podczas instalacji. Również po zainstalowaniu, Użytkownik może w każdej chwili aktywować i dezaktywować usługę Kaspersky Security Network na stronie opcji Oprogramowania. Użytkownik dodatkowo uznaje i wyraża zgodę na to, iż wszelkie informacje zgromadzone przez Posiadacza praw mogą zostać wykorzystane do śledzenia oraz publikacji raportów o trendach w zakresie zagrożeń wg wyłącznego uznania Posiadacza praw Oprogramowanie nie przetwarza żadnych danych pozwalających na identyfikację jednostki, nie łączy też przetwarzania danych z żadnymi informacjami osobowymi Jeżeli Użytkownik nie życzy sobie, aby informacje zebrane przez Oprogramowanie zostały przesłane Posiadaczowi praw, powinien on zrezygnować z aktywacji lub dezaktywować usługę Kaspersky Security Network. 6. Ograniczenia 6.1. Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu, odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem, kiedy jest to dozwolone w postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa, Użytkownik nie sprowadzi też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie licencjonowanego Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem wypadków, kiedy niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny Oprogramowania ani jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w celu stworzenia algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane na mocy niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców. Wszelkie przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne rozwiązanie niniejszej Umowy oraz odebranie nadanej w ramach umowy Licencji, mogą również spowodować rozpoczęcie postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub karnego Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na stronę trzecią, poza wyjątkami określonymi w paragrafie 2.5 niniejszej Umowy Użytkownik nie udostępni stronom trzecim kodu aktywacyjnego ani/bądź pliku klucza licencyjnego, nie zezwoli również stronom trzecim na korzystanie z kodu aktywacyjnego ani/bądź pliku klucza licencyjnego stanowiących poufne dane będące własnością Posiadacza praw oraz dołoży uzasadnionych starań w celu ochrony kodu aktywacyjnego 11

12 oraz/lub pliku klucza licencyjnego, pod warunkiem iż, jak określone to zostało w paragrafie 2.5 niniejszej Umowy, Użytkownik może przekazać kod aktywacyjny oraz/lub plik klucza licencyjnego stronom trzecim Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej stronie trzeciej Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika Posiadacz praw ma prawo do zablokowania pliku klucza licencyjnego lub rozwiązania Umowy Licencyjnej na korzystanie z Oprogramowania zawartej z Użytkownikiem bez jakiejkolwiek refundacji w wypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy, a Użytkownik nie ma prawa do przekazania licencji bądź scedowania praw do korzystania z Oprogramowania na jakąkolwiek stronę trzecią. 7. Ograniczona gwarancja i wyłączenie odpowiedzialności 7.1. Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz opisem zawartym w Instrukcji użytkownika pod warunkiem, że ta ograniczona gwarancja nie będzie miała zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek nadużyć; wypadków; zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły wyższej; aktów terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji lub napraw przeprowadzonych przez jednostki inne, niż Posiadacz praw; lub jakiekolwiek inne działania stron trzecich lub Użytkownika oraz z przyczyn będących poza zasięgiem wypływu Posiadacza praw; (y) wszelkie wady, o których Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z) niekompatybilność spowodowana sprzętem komputerowym oraz/lub elementami oprogramowania zainstalowanego na komputerze Użytkownika Użytkownik oświadcza, akceptuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz, że zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o niezawodności odpowiadającej Użytkownikowi Posiadacz praw nie udziela jakiejkolwiek gwarancji na to, że Oprogramowanie będzie funkcjonowało poprawnie w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.6 niniejszej Umowy Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie okresu zdefiniowanego w paragrafach 3.2 lub 3.3 niniejszej Umowy lub po wygaśnięciu Licencji na korzystanie z Oprogramowania z jakiegokolwiek powodu OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE TAKIM, JAKIM JEST A POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO JEGO WYKORZYSTYWANIA LUB DZIAŁANIA. WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI, OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB DOMNIEMANYCH Z MOCY USTAWY, PRAWA ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ OGRANICZEŃ, W KWESTIACH NIENARUSZANIA PRAW STRON TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW, ORAZ ZA INSTALACJĘ, KORZYSTANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA. BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ, ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE LUB WSZYSTKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE POSIADACZOWI PRAW. 8. Wyłączenie i ograniczenie odpowiedzialności 8.1. W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ PRAW ANI JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE, DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM, M. IN., ZADOŚĆUCZYNIENIE ZA UTRATĘ ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI, UTRATĘ PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ 12

13 DANYCH LUB PROGRAMÓW, ZA NIEMOŻNOŚĆ WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW USTAWOWYCH, OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY EKONOMICZNE ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK SPOSÓB ZWIĄZANE Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA, ZAPEWNIENIEM LUB NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI, OPROGRAMOWANIA ORAZ ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB POWSTAŁYCH W WYNIKU KORZYSTANIA Z OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ DELIKTOWYCH (W TYM Z ZANIEDBANIEM, WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI PRZEZ POSIADACZA PRAW LUB KTÓREGOKOLWIEK Z JEGO PARTNERÓW NAWET, JEŻELI POSIADACZ PRAW LUB JEGO PARTNERZY ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD. UŻYTKOWNIK WYRAŻA ZGODĘ NA TO, IŻ W WYPADKU GDY POSIADACZ PRAW ORAZ/LUB JEGO PARTNERZY ZOSTANĄ UZNANI ZA ODPOWIEDZIALNYCH, ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW OGRANICZAĆ SIĘ BĘDZIE DO KOSZTÓW OPROGRAMOWANIA. W ŻADNYM WYPADKU ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW NIE PRZEKROCZY OPŁAT ZA OPROGRAMOWANIE WNIESIONYCH NA RZECZ POSIADACZA PRAW LUB JEGO PARTNERÓW (W ZALEŻNOŚCI OD OKOLICZNOŚCI). NIC CO STANOWI TREŚĆ NINIEJSZEJ UMOWY NIE WYKLUCZA ANI NIE OGRANICZA ŻADNYCH ROSZCZEŃ DOTYCZĄCYCH ŚMIERCI ORAZ ODNIESIONYCH OBRAŻEŃ CIELESNYCH. PONADTO, W PRZYPADKU GDY ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY NIE MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY TAKIE ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA. 9. GNU oraz licencje stron trzecich 9.1. Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie, które, poza innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych programów lub ich części oraz udostępniają kod źródłowy ( Wolne Oprogramowanie ). Jeżeli licencje te wymagają, aby dla każdego oprogramowania przekazywanego innym w formie wykonywalnego formatu binarnego udostępniony został tym użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po otrzymaniu prośby przesłanej na adres: source@kaspersky.com lub kod źródłowy został dołączony do Oprogramowania. Jeżeli jakiekolwiek licencje Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił prawo do korzystania, kopiowania oraz modyfikowania programu w ramach Wolnego Oprogramowania wykraczające poza prawa przyznane z mocy niniejszej Umowy, wtedy prawa te stają się nadrzędne do zawartych w niniejszej Umowie praw i restrykcji. 10. Prawo własności intelektualnej Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania, dokumentacja oraz inne zawarte w Oprogramowaniu informacje stanowią własność intelektualną oraz/lub cenne tajemnice handlowe Posiadacza praw lub jego partnerów oraz, że Posiadacz praw oraz, odpowiednio, jego partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim, tajemnicy handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz Stanów Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych Posiadacza praw oraz/lub jego partnerów ( Znaki towarowe ). Użytkownik może korzystać ze znaków towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi jakichkolwiek praw własności w stosunku do Znaku towarowego. Posiadacz praw oraz/lub jego partnerzy posiadają oraz zachowują wszelkie prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza praw lub jakąkolwiek stronę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych, znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie kopie Oprogramowania wykonane w ramach niniejszej Umowy 13

14 muszą zawierać te same zastrzeżenia prawne pojawiające się na oraz w Oprogramowaniu. Z wyjątkiem jak określono to w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi żadnych praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że Licencja, w sposób określony niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z Oprogramowania na zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie wszelkie prawa, które nie zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy Użytkownik wyraża zgodę na niedokonywanie jakichkolwiek modyfikacji lub zmian w Oprogramowaniu. Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń prawnych na kopiach Oprogramowania. 11. Prawo właściwe; Arbitraż Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana zgodnie z jego zasadami bez odniesienia do konfliktu przepisów i zasad prawa. Niniejsza Umowa nie podlega przepisom Konwencji Narodów Zjednoczonych w kwestii Umów dotyczących międzynarodowej sprzedaży towarów, których zastosowanie jest wyraźnie wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem postanowień niniejszej Umowy lub ich złamania, wyjąwszy zawarcie bezpośredniej ugody, rozstrzygać będzie Trybunał Międzynarodowego Arbitrażu Handlowego przy Izbie Handlu i Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej. Jakiekolwiek odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla obu stron, a wyrok w sprawie odszkodowania może być egzekwowany przez jakikolwiek sąd właściwy. Żadne z postanowień Rozdziału 11 nie zabrania Stronie ubiegania się o godziwe zadośćuczynienie w sądzie właściwym ani jego uzyskania, zarówno przed, w trakcie, jak i po zakończeniu postępowania arbitrażowego. 12. Okres wszczynania powództwa Żaden rodzaj powództwa, bez względu na formę, będący wynikiem lub związany z transakcjami przeprowadzonymi w ramach niniejszej Umowy, nie może zostać wszczęty przez którąkolwiek ze stron niniejszej Umowy po upływie jednego (1) roku od zaistnienia podstawy powództwa lub odkrycia jej istnienia, z wyjątkiem powództwa o naruszenie praw własności intelektualnej, które może być wszczęte w maksymalnym, mającym zastosowanie okresie dozwolonym przez prawo. 13. Całość umowy; Zasada rozdzielności; Zaniechanie zrzeczenia się praw Niniejsza Umowa stanowi całość porozumienia pomiędzy Użytkownikiem a Posiadaczem praw i unieważnia wszelkie uprzednie pisemne lub ustne porozumienia, propozycje, zawiadomienia lub ogłoszenia dotyczące Oprogramowania lub treści niniejszej Umowy. Użytkownik potwierdza, iż zapoznał się z treścią niniejszej Umowy, zrozumiał ją oraz wyraża zgodę na przestrzeganie jej postanowień. Jeżeli którekolwiek z postanowień niniejszej Umowy zostanie uznane przez sąd właściwy za nieważne lub z jakiegokolwiek powodu niewykonywalne w całości bądź w części, postanowienie takie zostanie wąsko zinterpretowane tak, aby stało się zgodne z prawem oraz egzekwowalne, a całość Umowy nie zostanie wobec powyższego uznana za nieważną, a pozostała jej część zachowa moc obowiązującą ze wszystkimi konsekwencjami prawnymi i podlegać będzie wykonaniu w maksymalnym, dozwolonym prawnie i na zasadach słuszności zakresie, zachowując jednocześnie, w najszerszym prawnie dopuszczalnym zakresie, swoje początkowe intencje. Odstąpienie od jakiegokolwiek postanowienia lub warunku niniejszej Umowy nie będzie ważne o ile nie zostanie sporządzone na piśmie i podpisanie przez Użytkownika oraz upoważnionego do tego przedstawiciela Posiadacza praw pod warunkiem, iż zrzeczenie się dochodzenia praw z tytułu naruszenia któregokolwiek z postanowień niniejszej Umowy nie będzie stanowić zrzeczenia się dochodzenia praw z tytułu jakichkolwiek wcześniejszych, współczesnych ani późniejszych naruszeń. Zaniechanie przez Posiadacza praw nalegania na wykonanie lub ścisłego egzekwowania wykonania któregokolwiek z postanowień niniejszej Umowy bądź jakiegokolwiek prawa, nie będzie interpretowane jako odstąpienie od tego postanowienia lub prawa. 14. Informacje kontaktowe Posiadacza praw W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z Posiadaczem praw z jakiegokolwiek powodu, prosimy o kontakt z Biurem Obsługi Klienta: Kaspersky Lab ZAO, 10 build. 1 1 st Volokolamsky Proezd Moskwa, Federacja Rosyjska Tel.: Stel: info@kaspersky.com Strona internetowa: 14

15 Kaspersky Lab ZAO. Wszystkie prawa zastrzeżone. Niniejsze oprogramowanie oraz towarzysząca mu dokumentacja są objęte oraz chronione prawem autorskim i międzynarodowymi umowami o ochronie praw autorskich, a także prawem oraz traktatami dotyczącymi własności intelektualnej. 15

16 INFORMACJE O PODRĘCZNIKU Dokument ten jest Podręcznikiem dotyczącym instalowania, konfigurowania i działania Kaspersky Internet Security 2011 (zwanego dalej Kaspersky Internet Security). Został on utworzony dla szerokiego grona odbiorców. Użytkownicy aplikacji powinni posiadać umiejętność podstawowej obsługi komputera: znać interfejs systemu operacyjnego Microsoft Windows i potrafić się w nim poruszać, wiedzieć, jak używać popularnych programów poczty elektronicznej i programów internetowych np. Microsoft Office Outlook i Microsoft Internet Explorer. Przeznaczenie dokumentu: pomoc użytkownikom w samodzielnej instalacji aplikacji, jej aktywacji i konfiguracji zgodnie z zadaniami użytkownika; zapewnienie szybkiego wyszukiwania informacji dotyczących problemów z programem; udostępnienie dodatkowych źródeł informacji o aplikacji i sposobach uzyskania pomocy technicznej. W TEJ SEKCJI: W tym dokumencie Oznaczenia używane w tym dokumencie W TYM DOKUMENCIE Dokument zawiera następujące sekcje: Dodatkowe źródła informacji Ta sekcja zawiera opisuje dodatkowe źródła informacji dotyczące aplikacji i zasobów internetowych do dyskusji o aplikacji, dzielenia się pomysłami i zadawania pytań. Kaspersky Internet Security 2011 W tej sekcji przedstawione są nowe funkcje aplikacji oraz krótkie informacje o jej modułach i działaniu. Opisane są funkcje każdej części pakietu dystrybucyjnego i usługi dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera wymagania sprzętowe i programowe, które komputer musi spełnić, aby instalacja Kaspersky Internet Security była możliwa. Instalowanie aplikacji Ta sekcja zawiera instrukcje, które pomogą zainstalować aplikację na komputerze i wykonać jej wstępną konfigurację. Sekcja zawiera również opis procedury dezinstalacji aplikacji. Zarządzanie licencją Znajdują się tu informacje dotyczące podstawowych pojęć związanych z licencjonowaniem aplikacji. W tej sekcji dowiesz się również o automatycznym przedłużeniu licencji oraz gdzie sprawdzić informacje dotyczące bieżącej licencji. Interfejs aplikacji Ta sekcja zawiera opis podstawowych elementów interfejsu aplikacji: ikon i menu kontekstowego, okna głównego aplikacji, okna ustawień oraz okien powiadomień. Uruchamianie i zatrzymywanie działania aplikacji Zawarte są tu informacje dotyczące uruchamiania i zamykania aplikacji. Stan ochrony komputera Ta sekcja zawiera informacje dotyczące sprawdzania, czy komputer jest chroniony, jak również dotyczące eliminowania pojawiających się zagrożeń. Dowiesz się tu również o włączaniu, wyłączaniu i wstrzymywaniu ochrony podczas pracy z Kaspersky Internet Security. 16

17 Rozwiązywanie podstawowych problemów Opisane są tu sposoby rozwiązywania podstawowych problemów napotykanych przez większość użytkowników pracujących z aplikacją. Zaawansowane ustawienia aplikacji Ta sekcja zawiera szczegółowe informacje o każdym module aplikacji i opisuje algorytmy działania i konfiguracji każdego modułu. Sprawdzanie zgodności ustawień aplikacji Znajdują się tu zalecenia dotyczące sprawdzania poprawnego działania modułów aplikacji. Kontakt z działem pomocy technicznej W tej sekcji podane są zalecenia dotyczące kontaktu z Kaspersky Lab poprzez usługę Moje konto dostępną na stronie internetowej działu pomocy technicznej oraz przez telefon. Dodatek W tym miejscu znajdują się informacje dodatkowe uzupełniające tekst dokumentu. Słownik Ta sekcja zawiera listę pojęć użytych w dokumencie oraz ich definicje. OZNACZENIA UŻYWANE W TYM DOKUMENCIE Oznaczenia używane w tym podręczniku opisane są w poniższej tabeli. Tabela 1. Oznaczenia używane w dokumencie PRZYKŁADOWY TEKST Zauważ, że... Zalecane jest użycie... OPIS OZNACZENIA W DOKUMENCIE Ostrzeżenia wyróżnione są na czerwono i ujęte w ramkach. Zawierają ważne informacje, na przykład dotyczące akcji komputera kluczowych dla jego bezpieczeństwa. Uwagi ujęte są w ramkach i zawierają dodatkowe informacje. Przykłady: Przykłady podane są w sekcji, na żółtym tle pod nagłówkiem Przykład.... Aktualizacja oznacza... ALT+F4 Włącz Pomoc W celu skonfigurowania terminarza zadania aktualizacji należy: <adres IP komputera> Nowe pojęcia podane są kursywą. Nazwy klawiszy oznaczone są pogrubioną czcionką i dużymi literami. Podane wraz ze znakiem plus oznaczają użycie skrótu klawiaturowego. Nazwy elementów interfejsu, na przykład pola do wprowadzania danych, polecenia w menu, przyciski itp. oznaczone są pogrubioną czcionką. Instrukcje oznaczone są symbolem strzałki. Frazy wprowadzające do instrukcji podane są kursywą. Tekst wiersza poleceń, bądź tekst wyświetlanych na ekranie wiadomości podawany jest specjalną czcionką. Zmienne podane są w ostrych nawiasach. W każdym wypadku zamiast zmiennej wstawiana jest odpowiadająca jej wartość, a ostre nawiasy są pomijane. 17

18 DODATKOWE ŹRÓDŁA INFORMACJI Jeżeli masz jakiekolwiek pytania dotyczące wyboru, zakupu, instalacji, bądź korzystania z Kaspersky Internet Security, dla Twojej wygody udostępnione zostały różne źródła informacji. Możesz wybrać najodpowiedniejsze źródło informacji, w zależności od tego, jak pilne i ważne jest dane pytanie. W TEJ SEKCJI: Źródła informacji dla niezależnych badań Forum internetowe firmy Kaspersky Lab Kontakt z działem sprzedaży Kontakt z zespołem tworzącym dokumentację ŹRÓDŁA INFORMACJI DLA NIEZALEŻNYCH BADAŃ Kaspersky Lab udostępnia następujące źródła informacji o aplikacji: strona aplikacji na witrynie Kaspersky Lab; strona aplikacji na witrynie internetowej działu pomocy technicznej (w Bazie Wiedzy); strona internetowa usługi FastTrack; system pomocy. Strona aplikacji na witrynie Kaspersky Lab Ta strona internetowa ( udostępnia ogólne informacje o aplikacji, jej cechach i opcjach. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Na stronie internetowej ( można znaleźć artykuły napisane przez specjalistów z działu pomocy technicznej. Artykuły te zawierają przydatne informacje, zalecenia i najczęściej zadawane pytania wraz z odpowiedziami, dotyczące zakupu, instalacji i korzystania z aplikacji. Są posegregowane według tematu, na przykład, Zarządzanie licencją, Konfigurowanie aktualizacji lub Eliminowanie błędów działania. Artykuły mogą zawierać odpowiedzi na pytania dotyczące nie tylko tej aplikacji, ale również innych produktów Kaspersky Lab. Mogą zawierać także nowości z działu Pomocy Technicznej. Usługa szybkiej pomocy (FastTrack) Na stronie tej usługi można znaleźć bazę danych najczęściej zadawanych pytań wraz z odpowiedziami, dotyczących działania aplikacji. Aby skorzystać z tej usługi, konieczne jest połączenie z Internetem. W celu przejścia na stronę internetową usługi kliknij odnośnik Pomoc techniczna w oknie głównym aplikacji, a następnie w nowo otwartym oknie kliknij przycisk Usługa FastTrack. 18

19 System Pomocy Pakiet instalacyjny aplikacji zawiera plik pełnej pomocy i pomocy kontekstowej. Zawiera on informacje o zarządzaniu ochroną komputera (przeglądanie stanu ochrony, skanowanie różnych obszarów komputera pod kątem obecności wirusów oraz wykonywanie innych zadań). Plik pełnej pomocy i pomocy kontekstowej udostępnia informacje o wszystkich oknach aplikacji oraz listę i opis ustawień i zadań związanych z każdym z nich. Aby otworzyć plik pomocy, kliknij przycisk Pomoc wymaganego okna lub wciśnij klawisz F1. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki. KONTAKT Z DZIAŁEM SPRZEDAŻY Jeśli masz pytania związane z wyborem lub zakupem Kaspersky Internet Security albo chcesz przedłużyć swoją licencję, skontaktuj się z naszym działem sprzedaży Możesz wysłać swoje zapytanie do działu sprzedaży poprzez sprzedaz@kaspersky.pl. KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ Jeśli masz pytania dotyczące dokumentacji, odnalazłeś błąd lub chcesz zgłosić opinię, możesz skontaktować się z zespołem tworzącym dokumentację. W tym celu wyślij wiadomość na adres dokumentacja@kaspersky.pl. W temacie wiadomości należy wpisać Opinia o dokumentacji: Kaspersky Internet Security. 19

20 KASPERSKY INTERNET SECURITY 2011 W tej sekcji można znaleźć opis nowych funkcji aplikacji oraz krótką informację o jej modułach i funkcjonalności. Omówiona jest tu rola każdej części pakietu dystrybucyjnego oraz zakres usług dostępnych dla zarejestrowanych użytkowników aplikacji. Ta sekcja zawiera wymagania sprzętowe i programowe, które komputer musi spełnić, aby instalacja Kaspersky Internet Security była możliwa. W TEJ SEKCJI: Nowości Zapewnienie ochrony komputera Pakiet dystrybucyjny Usługi dla zarejestrowanych użytkowników Wymagania sprzętowe i programowe NOWOŚCI W Kaspersky Internet Security wprowadzono następujące nowości: Nowy moduł Kontrola systemu (zobacz stronę 90) monitoruje aktywność aplikacji w systemie i udostępnia szczegółowe informacje dla innych modułów ochrony. Dzięki przywracalnej historii aktywności aplikacji moduł może wycofać rezultaty działania szkodliwych programów po ich wykryciu przez inne składniki ochrony. Zaawansowana funkcja Bezpiecznego uruchamiania, Bezpieczne uruchamianie aplikacji (zobacz stronę 125), jest odizolowanym pulpitem, gdzie możesz uruchamiać podejrzane aplikacje bez żadnego zagrożenia dla głównego systemu operacyjnego. W celi udoskonalenia ochrony internetowej zostały dodane nowe moduły: Bezpieczne przeglądanie (zobacz stronę 85) zawiera moduł skanujący odnośniki znany z poprzedniej wersji aplikacji, który teraz może również blokować dostęp do niebezpiecznych stron internetowych, co pozwala na pozostawanie w strefie bezpiecznego Internetu. Filtr geograficzny (zobacz stronę 85) umożliwia akceptowanie lub blokowanie dostępu do stron internetowych w oparciu o ich przynależność do pewnych domen. Pozwala to, na przykład, blokować dostęp do stron internetowych, które należą do domen o wysokim ryzyku infekcji. Kontrola aplikacji umożliwia bardziej efektywne definiowanie stanów aplikacji, jak również konfigurowanie reguł aplikacji wykorzystując dane Kaspersky Security Network oparte na statystykach działania Kontroli aplikacji na komputerach wielu użytkowników. Przy pomocy modułu Skanowanie w czasie bezczynności (zobacz stronę 140) komputer może być skanowany pod kątem obecności wirusów, kiedy na nim nie pracujesz. Gdy wrócisz do pracy, skanowanie zostanie zatrzymane. Daje to możliwość regularnego przeprowadzania skanowania, jednocześnie zapobiega obniżeniu wydajności komputera w trakcie pracy użytkownika. Funkcjonalność modułu Kontrola rodzicielska (zobacz stronę 129) została poszerzona o: możliwość kontrolowania dostępu użytkownika do komputera i Internetu, uruchamiania aplikacji komputera, możliwość ograniczenia dostępu do stron internetowych z niepożądaną treścią i pobierania plików z Internetu, kontrolowania komunikacji użytkownika w sieciach społecznościowych i przez komunikatory oraz przeglądania raportów aktywności nadzorowanego użytkownika. Aby zoptymalizować konfigurację Kontroli rodzicielskiej, moduł zawiera opcje eksportowania i importowania ustawień dla konta. ZAPEWNIENIE OCHRONY KOMPUTERA Kaspersky Internet Security zapewnia pełną ochronę komputera przed znanymi i nieznanymi zagrożeniami, atakami sieciowymi i włamaniami, spamem i innymi niechcianymi informacjami. 20

21 Każdy typ zagrożenia jest obsługiwany przez oddzielny moduł ochrony (zobacz ich opisy w dalszej części tej sekcji). Moduły mogą być włączane, wyłączane i konfigurowane niezależnie. Poza stałą ochroną zapewnianą przez moduły ochrony zalecamy regularne skanowanie komputera na obecność wirusów. Jest to niezbędne w celu wykluczenia możliwości rozprzestrzeniania się szkodliwych programów, które nie zostały wykryte przez moduły ochrony, na przykład ze względu na ustawienie niskiego poziomu ochrony. Aby Kaspersky Internet Security pracował poprawnie, zalecamy aktualizowanie bazy danych i modułów oprogramowania używanych przez aplikację. Domyślnie aplikacja jest aktualizowana automatycznie. Jednakże, w razie konieczności możliwe jest ręczne aktualizowanie baz i modułów oprogramowania. Możesz kontrolować indywidualne aplikacje uruchomione na komputerze, korzystając z monitora aktywności aplikacji. Specjalnej kontroli podlega sposób dostępu aplikacji do danych osobistych. Należą do nich pliki, foldery i klucze rejestru zawierające ustawienia i istotne dane najczęściej używanych aplikacji, a także pliki użytkownika (folder Moje dokumenty, ciasteczka, informacje o aktywności użytkownika). W wypadku wątpliwości dotyczących bezpieczeństwa wybranych aplikacji, możliwe jest ich uruchomienie w bezpiecznym środowisku. Niektóre zadania mogą być wykonywane przy użyciu zaawansowanych narzędzi i kreatorów (zobacz sekcję Dodatkowe narzędzia zwiększające bezpieczeństwo komputera na stronie 144), na przykład konfigurowanie programu Microsoft Internet Explorer lub usuwanie śladów aktywności użytkownika w systemie. Składniki ochrony Poniższe składniki chronią komputer w czasie rzeczywistym: Ochrona plików Zapobiega zainfekowaniu systemu plików komputera. Moduł uruchamia się podczas ładowania systemu operacyjnego, pozostaje w pamięci RAM i skanuje wszystkie pliki, które są otwierane, zapisywane lub uruchamiane na Twoim komputerze oraz wszystkie podłączone dyski. Kaspersky Internet Security przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu znanych wirusów. Jeżeli plik nie jest zainfekowany lub został wyleczony przez oprogramowanie antywirusowe, można dalej z niego korzystać. Jeśli plik nie może zostać wyleczony, zostanie on usunięty. Kopia pliku zostanie zapisana w folderze kopii zapasowych lub przeniesiona do kwarantanny. Ochrona poczty Skanuje wszystkie wiadomości przychodzące i wychodzące komputera. Jeżeli wiadomość nie zawiera niebezpiecznych obiektów, program zezwala na dostęp do niej. Ochrona WWW Moduł ten przechwytuje i blokuje niebezpieczne skrypty na stronach internetowych. Monitoruje cały ruch HTTP. Dodatkowo moduł blokuje dostęp do szkodliwych stron internetowych. Ochrona komunikatorów internetowych Ochrona komunikatorów umożliwia bezpieczne korzystanie z Internetu. Chroni informacje docierające do komputera poprzez protokoły komunikatorów. Moduł Ochrona komunikatorów zapewnia bezpieczne działanie różnych aplikacji związanych z komunikatorami. Ochrona proaktywna Ochrona proaktywna umożliwia wykrywanie nowych szkodliwych programów zanim wykonają one szkodliwe działania. Działanie modułu oparte jest na monitorowaniu i analizie zachowania wszystkich aplikacji zainstalowanych na komputerze. W zależności od wykonywanych akcji, Kaspersky Internet Security decyduje, czy aplikacja jest potencjalnie 21

22 niebezpieczna. Ochrona proaktywna chroni komputer zarówno przed znanymi wirusami, jak również przed nowymi zagrożeniami, które nie zostały jeszcze odkryte i zaklasyfikowane. Anti-Phishing Moduł zintegrowany z innymi składnikami: Ochrona WWW, Anti-Spam i Ochrona komunikatorów; umożliwia sprawdzanie, czy adresy sieciowe znajdują się na liście adresów typu phishing lub na liście adresów podejrzanych. Kontrola aplikacji Zapisuje akcje aplikacji wykonywane w systemie oraz zarządza ich aktywnością w oparciu o grupę, do której należą. Dla każdej grupy aplikacji określony jest zestaw reguł. Reguły te zarządzają dostępem programów do różnych zasobów. Zapora sieciowa Zapewnia bezpieczeństwo podczas pracy w sieci lokalnej i Internecie. Moduł filtruje wszystkie aktywności sieciowe, wykorzystując dwa rodzaje reguł: reguły dla aplikacji i reguły dla pakietów. Blokowanie ataków sieciowych Jeśli pole jest zaznaczone, moduł Blokowanie ataków sieciowych zostaje załadowany podczas uruchamiania systemu operacyjnego i skanuje przychodzący ruch sieciowy w poszukiwaniu aktywności charakterystycznych dla ataków sieciowych. Przy pierwszej próbie ataku na Twój komputer Kaspersky Internet Security zablokuje wszelką aktywność sieciową atakującego komputera. Anti-Spam Współdziała z klientem pocztowym zainstalowanym na Twoim komputerze i monitoruje wszystkie przychodzące wiadomości pocztowe w poszukiwaniu spamu. Wszystkie wiadomości zawierające spam są oznaczane specjalnymi nagłówkami. Dostępna jest także opcja konfigurowania modułu Anti-Spam pod kątem przetwarzania spamu (automatyczne usuwanie, przenoszenie do specjalnego foldera itp.). Komponent analizuje wiadomości elektroniczne również w celu wykrycia phishingu. Monitor sieci Wyświetla informacje o aktywności sieciowej w czasie rzeczywistym. Blokowanie banerów Moduł Blokowanie banerów blokuje treści reklamowe znajdujące się na banerach wyświetlanych w Internecie lub wbudowanych w interfejsach różnych programów zainstalowanych na komputerze. Kontrola rodzicielska Moduł Kontrola rodzicielska został utworzony w celu ochrony dzieci i nastolatków przed zagrożeniami związanymi z korzystaniem z komputera i przeglądaniem Internetu. Kontrola rodzicielska umożliwia ustawienie elastycznych ograniczeń dostępu do zasobów sieciowych i aplikacji dla różnych użytkowników w zależności od ich wieku. Dzięki temu modułowi można również przeglądać raporty statystyczne o aktywności kontrolowanego użytkownika. 22

23 Istnieją trzy grupy obiektów chronionych przez moduły aplikacji: Pliki, dane tożsamościowe, nazwy użytkownika i hasła, informacje o kartach bankowych itd. Ta grupa obiektów chroniona jest przez Ochronę plików, Kontrolę aplikacji i Ochronę proaktywną. Aplikacje zainstalowane na komputerze i obiekty systemu operacyjnego. Te pliki są chronione przez moduł Ochrona poczty, Ochrona WWW, Ochrona komunikatorów, Kontrola aplikacji, Blokowanie ataków sieciowych, Anti-Spam i Ochrona proaktywna. Aktywność online: korzystanie z systemów płatności elektronicznej, ochrona poczty przed spamem i wirusami itp. Ochronę tych obiektów zapewniają moduły: Ochrona poczty, Ochrona WWW, Ochrona komunikatorów, Zapora sieciowa, Blokowanie ataków sieciowych, Anti-Spam, Monitor sieci, Blokowanie banerów, Kontrola rodzicielska oraz Anti-Phishing. Uszeregowanie modułów w zależności od chronionych przez nie obiektów zostało graficznie przedstawione w sekcji Centrum ochrony w oknie głównym aplikacji (zobacz sekcję Okno główne programu Kaspersky Internet Security na stronie 36). PAKIET DYSTRYBUCYJNY Oprogramowanie można nabyć u jednego z naszych dystrybutorów (pakiet dystrybucyjny) lub za pośrednictwem sklepów internetowych, np. na stronie W skład pakietu dystrybucyjnego wchodzą: Zaklejona koperta z nośnikiem instalacyjnym zawierającym pliki programu oraz dokumentację w formacie PDF. Wydrukowana dokumentacja: Przewodnik Szybkiego Startu i Podręcznik użytkownika (w zależności od regionu). Umowa licencyjna (w zależności od regionu). Karta aktywacyjna zawierająca kod aktywacyjny (w zależności od regionu). Należy uważnie przeczytać treść Umowy licencyjnej (zobacz sekcję Umowa licencyjna na stronie 31)! W przypadku braku zgody z postanowieniami Umowy licencyjnej możliwe jest zwrócenie pakietu dystrybutorowi, u którego dokonano zakupu i otrzymanie zwrotu kwoty zapłaconej za program pod warunkiem, że koperta zawierająca nośnik instalacyjny nie została otwarta. Otwarcie zapieczętowanej koperty zawierającej nośnik instalacyjny jest równoznaczne z zaakceptowaniem wszystkich postanowień Umowy licencyjnej Przed otwarciem koperty zawierającej nośnik instalacyjny należy uważnie przeczytać treść Umowy licencyjnej. Podczas zakupu Kaspersky Internet Security w sklepie internetowym użytkownik pobiera oprogramowanie ze strony internetowej Kaspersky Lab wraz z niniejszym podręcznikiem. Kod aktywacyjny przesyłany jest pocztą elektroniczną po uregulowaniu płatności. USŁUGI DLA ZAREJESTROWANYCH UŻYTKOWNIKÓW Kaspersky Lab udostępnia legalnym użytkownikom zestaw usług umożliwiający lepsze wykorzystanie aplikacji. Po zakupie licencji stajesz się zarejestrowanym użytkownikiem, co uprawnia Cię do korzystania z następujących usług: cogodzinnych aktualizacji baz danych aplikacji i dostępu do nowych wersji produktu; porad jak zainstalować, skonfigurować i wykorzystać produkt - przez telefon lub przez Panel klienta; powiadomień o nowych produktach wydanych przez Kaspersky Lab i nowych wirusach pojawiających się na całym świecie. Ta usługa jest dostępna dla użytkowników, którzy zarejestrowali się w systemie dostarczania nowości na stronie internetowej działu pomocy technicznej ( Pomoc w sprawach dotyczących funkcjonowania i korzystania z systemów operacyjnych, oprogramowania firm trzecich i różnych technologii nie jest udzielana. 23

24 WYMAGANIA SPRZĘTOWE I PROGRAMOWE W celu prawidłowego działania Kaspersky Internet Security komputer musi spełniać następujące wymagania. Wymagania ogólne: 480 MB wolnego miejsca na dysku CD / DVD-ROM (aby zainstalować Kaspersky Internet Security z nośnika instalacyjnego). Połączenie z Internetem (aby aktualizować bazy danych i moduły aplikacji). Microsoft Internet Explorer 6.0 lub nowszy. Microsoft Windows Installer 2.0. Wymagania dla Microsoft Windows XP Home Edition (Service Pack 2 lub nowszy), Microsoft Windows XP Professional (Service Pack 2 lub nowszy), Microsoft Windows XP Professional x64 Edition (Service Pack 2 lub nowszy): Procesor Intel Pentium 800 MHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny); 512 MB wolnej pamięci RAM. Wymagania dla Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate: Procesor Intel Pentium 1 GHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny); 1 GB wolnej pamięci RAM (32-bitowa); 2 GB wolnej pamięci RAM (64-bitowa). W systemie Microsoft Windows XP (64-bit) nie jest możliwe włączenie Bezpiecznego uruchamiania. Korzystanie z trybu Bezpieczne uruchamianie jest ograniczone podczas pracy z systemami Microsoft Windows Vista (64-bit) i Microsoft Windows 7 (64-bit). Wymagania dla netbooków: Procesor Intel Atom 1.33 MHz (Z520) lub kompatybilny. Karta wideo Intel GMA950 z pamięcią wideo RAM większą niż 64 MB (lub kompatybilna). Rozmiar ekranu nie mniejszy niż Microsoft Windows XP Home Edition lub nowszy. 24

25 INSTALOWANIE APLIKACJI Ta sekcja zawiera instrukcje pomocne przy instalowaniu aplikacji na komputerze i jej wstępnej konfiguracji. Sekcja opisuje również proces dezinstalacji aplikacji. W TEJ SEKCJI: Procedura instalacji Rozpoczęcie pracy Dezinstalacja aplikacji PROCEDURA INSTALACJI Kaspersky Internet Security zostanie zainstalowany na komputerze w trybie interaktywnym przy pomocy Kreatora instalacji. Kreator składa się z szeregu okien (kroków) przełączanych przy pomocy przycisków Wstecz i Dalej. W celu zamknięcia kreatora po zakończeniu jego działania kliknij przycisk Zakończ. W celu zatrzymania kreatora w dowolnym momencie użyj przycisku Anuluj. Jeżeli aplikacja ma chronić więcej niż jeden komputer, powinna zostać zainstalowana w ten sam sposób na wszystkich komputerach. Pamiętaj, że w tym przypadku, zgodnie z umową licencyjną, ważność licencji liczona jest od daty pierwszej aktywacji programu. Jeśli aktywujesz aplikację w celu ochrony drugiego i następnych komputerów, okres ważności licencji zostanie zmniejszony o liczbę dni, która upłynęła od daty pierwszej aktywacji. Z tego powodu, okres licencji wygaśnie w tym samym momencie na wszystkich zainstalowanych kopiach aplikacji. Aby zainstalować Kaspersky Internet Security na komputerze, uruchom plik instalacyjny (plik o rozszerzeniu *.exe) znajdujący się na dysku CD zawierającym produkt. Proces instalacji Kaspersky Internet Security z pobranego z sieci pliku instalacyjnego jest taki sam, jak z nośnika CD. W TEJ SEKCJI: Krok 1. Wyszukiwanie nowszej wersji aplikacji Krok 2: Sprawdzanie, czy system spełnia wymogi instalacji Krok 3. Wybieranie typu instalacji Krok 4. Przeglądanie umowy licencyjnej Krok 5. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych Krok 6. Wyszukiwanie niekompatybilnych aplikacji Krok 7. Wybieranie folderu docelowego Krok 8. Przygotowywanie instalacji Krok 9. Instalacja Krok 10. Aktywacja aplikacji Krok 11. Rejestrowanie użytkownika Krok 12. Finalizowanie procesu aktywacji Krok 13. Analizowanie systemu Krok 14. Kończenie działania Kreatora

26 KROK 1. WYSZUKIWANIE NOWSZEJ WERSJI APLIKACJI Przed rozpoczęciem kopiowania plików na dysk instalator sprawdza serwery aktualizacji Kaspersky Lab w poszukiwaniu nowszej wersji Kaspersky Internet Security. Jeżeli nie odnajdzie nowszej wersji, zostanie uruchomiony Kreator instalacji bieżącej wersji. Jeżeli na serwerach uaktualnień znajduje się nowsza wersja Kaspersky Internet Security, zostanie wyświetlone pytanie o jej pobranie i zainstalowanie na komputerze. Jeżeli anulujesz pobieranie nowej wersji, zostanie uruchomiony Kreator instalacji bieżącej wersji. Jeżeli zdecydujesz się na zainstalowanie nowszej wersji, zostaną pobrane pliki dystrybucyjne produktu, a Kreator instalacji nowej wersji zostanie uruchomiony automatycznie. W celu uzyskania szczegółowych informacji dotyczących procedury instalacji zapoznaj się z odpowiednią dokumentacją. KROK 2. SPRAWDZANIE, CZY SYSTEM SPEŁNIA WYMOGI INSTALACJI Przed instalacją programu Kaspersky Internet Security na komputerze instalator sprawdza system operacyjny i zainstalowane pakiety Service Pack, aby upewnić się, że spełniają wymagania programowe instalacji produktu (zobacz sekcję programowe na stronie 24). Dodatkowo, instalator sprawdza obecność wymaganego oprogramowania i uprawnienia potrzebne do zainstalowania aplikacji. Jeżeli jakiś warunek nie będzie spełniony, zostanie wyświetlone odpowiednie powiadomienie. W tym przypadku przed zainstalowaniem produktu Kaspersky Lab zaleca się zainstalowanie odpowiedniego oprogramowania i użycie usługi Windows Update do pobrania i zastosowania odpowiednich dodatków Service Pack. Na tym etapie aplikacja wyszukuje programy firmy Kaspersky Lab, które mogą powodować konflikt podczas pracy z aplikacją Kaspersky Internet Security. Po odnalezieniu takich programów Kaspersky Internet Security zasugeruje ręczne ich usunięcie. W przypadku odnalezienia wcześniejszej wersji Kaspersky Anti-Virus lub Kaspersky Internet Security, wszystkie dane, które mogą zostać wykorzystane przez program Kaspersky Internet Security 2011 (dane aktywacyjne, ustawienia programu itd.) zostaną zapisane i użyte podczas jego instalacji. KROK 3. WYBIERANIE TYPU INSTALACJI W tym kroku możliwe jest wybranie najodpowiedniejszego typu instalacji Kaspersky Internet Security: Instalacja standardowa. Jeśli wybrano tę opcję (pole Zmień ustawienia aplikacji nie jest zaznaczone), aplikacja zostanie zainstalowana na komputerze z ustawieniami ochrony zalecanymi przez ekspertów Kaspersky Lab. Instalacja niestandardowa. W tym wypadku (pole Zmień ustawienia aplikacji jest zaznaczone) możesz określić folder, w którym aplikacja zostanie zainstalowana (zobacz sekcję Krok 7. Wybieranie foldera docelowego na stronie 27) i w razie konieczności wyłączyć ochronę procesu instalacji (zobacz sekcję Krok 8. Przygotowywanie instalacji na stronie 27). Aby kontynuować instalację, kliknij przycisk Dalej. KROK 4. PRZEGLĄDANIE UMOWY LICENCYJNEJ W tym kroku należy przejrzeć umowę licencyjną zawartą pomiędzy Tobą a Kaspersky Lab. Przeczytaj dokładnie umowę i wyraź swoją zgodę, klikając przycisk Zgadzam się. Procedura instalacji będzie kontynuowana. W celu anulowania instalacji kliknij przycisk Anuluj. KROK 5. KASPERSKY SECURITY NETWORK - OŚWIADCZENIE O GROMADZENIU DANYCH Możliwe jest tu wyrażenie zgody na uczestnictwo w Kaspersky Security Network. Uczestnictwo w programie wiąże się z przesyłaniem informacji o nowych zagrożeniach wykrytych na komputerze, uruchomionych aplikacjach, pobranych podpisanych aplikacjach i informacjach o systemie do Kaspersky Lab wraz z unikalnym identyfikatorem przydzielonym do Twojej kopii Kaspersky Internet Security. Gwarantujemy, że żadne osobiste dane nie będą przesyłane. Przejrzyj tekst Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych. Jeśli zgadzasz się ze wszystkimi punktami oświadczenia, zaznacz pole Akceptuję warunki uczestnictwa w Kaspersky Security Network. 26

27 Kliknij przycisk Dalej, jeśli przeprowadzasz instalację niestandardową (zobacz sekcję Krok 3. Wybieranie typu instalacji na stronie 26). W wypadku przeprowadzania standardowej instalacji, kliknij przycisk Instaluj. Procedura instalacji będzie kontynuowana. KROK 6. WYSZUKIWANIE NIEKOMPATYBILNYCH APLIKACJI Na tym etapie Kreator sprawdza, czy na komputerze znajdują się jakieś aplikacje niekompatybilne z Kaspersky Internet Security. Jeśli nie wykryto takich programów, Kreator automatycznie przechodzi do następnego kroku. W przypadku wykrycia niekompatybilnych aplikacji, są one wyświetlone w formie listy - możesz usunąć je automatycznie lub ręcznie. Po usunięciu niekompatybilnych aplikacji należy ponownie uruchomić system operacyjny, instalacja Kaspersky Internet Security będzie kontynuowana automatycznie. Aby kontynuować instalację, kliknij przycisk Dalej. KROK 7. WYBIERANIE FOLDERU DOCELOWEGO Ten krok Kreatora instalacji jest dostępny, jeżeli wybrana została instalacja niestandardowa (zobacz sekcję Krok 3. Wybieranie typu instalacji na stronie 26). Przy standardowej instalacji ten krok jest pomijany a aplikacja zostaje zainstalowana w folderze domyślnym. W tym kroku możesz wybrać folder, w którym zostanie zainstalowany Kaspersky Internet Security. Domyślnie ustawiona jest następująca ścieżka: <dysk> \ Program Files \ Kaspersky Lab \ Kaspersky Internet Security 2011 dla systemów 32-bitowych; <dysk> \ Program Files (x86) \ Kaspersky Lab \ Kaspersky Internet Security 2011 dla systemów 64- bitowych. Aby zainstalować Kaspersky Internet Security w innym folderze, określ w polu ścieżkę do niego lub kliknij Przeglądaj i wybierz folder w oknie, które zostanie otwarte. Ścieżka do folderu instalacyjnego nie może mieć więcej niż 200 znaków oraz nie może zawierać znaków specjalnych \, /,?, :, *,, >, < i. Aby sprawdzić, czy ilość wolnego miejsca na dysku komputera wystarczy na zainstalowanie aplikacji, kliknij przycisk Dysk. W oknie, które zostanie otwarte, możesz przeglądać informacje o miejscu na dysku. Aby zamknąć okno, należy kliknąć przycisk OK. Aby kontynuować instalację, kliknij Dalej w oknie kreatora. KROK 8. PRZYGOTOWYWANIE INSTALACJI Ten krok Kreatora instalacji jest dostępny tylko, jeżeli wybrana została instalacja niestandardowa (zobacz sekcję Krok 3. Wybieranie typu instalacji na stronie 26). Przy instalacji standardowej ten krok jest pomijany. Ponieważ komputer może być zarażony szkodliwymi programami mogącymi wpłynąć na instalację Kaspersky Internet Security, proces instalacji powinien być chroniony. Domyślnie ochrona procesu instalacji jest włączona w oknie kreatora zaznaczone jest pole Chroń proces instalacji. Zaleca się odznaczenie pola, jeśli aplikacja nie może zostać zainstalowana (na przykład, podczas przeprowadzania zdalnej instalacji używając Windows Remote Desktop). Powodem może być włączona ochrona. W takim wypadku, należy przerwać instalację, ponownie ją uruchomić, w kroku Wybieranie typu instalacji (zobacz sekcję Krok 3. Wybieranie typu instalacji na stronie 26) zaznaczyć pole Zmień ustawienia instalacji, a następnie, po dojściu do kroku Przygotowywanie instalacji, odznaczyć pole Chroń proces instalacji. Aby kontynuować instalację, kliknij przycisk Instaluj. Podczas instalowania aplikacji na komputerze działającym w systemie Microsoft Windows XP aktywne połączenia sieciowe są zamykane. Większość z zamkniętych połączeń zostanie przywrócona po wznowieniu pracy aplikacji. 27

28 KROK 9. INSTALOWANIE Instalacja aplikacji zajmuje trochę czasu. Należy zaczekać, aż zostanie ukończona. Po zakończeniu analizy Kreator automatycznie przejdzie do następnego kroku. W momencie wystąpienia błędu instalacji, spowodowanego szkodliwymi programami uniemożliwiającymi zainstalowanie programu antywirusowego, Kreator instalacji zaproponuje pobranie specjalnego narzędzia do neutralizowania infekcji o nazwie Narzędzie do usuwania wirusów Kaspersky. Jeśli zgadzasz się na zainstalowanie narzędzia, Kreator instalacji pobiera je z serwerów Kaspersky Lab, po czym instalacja narzędzia rozpoczyna się automatycznie. Jeśli Kreator nie może pobrać narzędzia, możliwe jest jego samodzielne pobranie poprzez kliknięcie w udostępniony odnośnik. Po zakończeniu pracy z narzędziem należy je usunąć i ponownie uruchomić instalację Kaspersky Internet Security. KROK 10. AKTYWOWANIE APLIKACJI Aktywacja jest procedurą aktywacji licencji, która umożliwia korzystanie z pełnej wersji aplikacji aż do momentu wygaśnięcia licencji. Aby dokonać aktualizacji programu Kaspersky Internet Security, komputer koniecznie musi być podłączony do Internetu. Dostępne są następujące opcje aktywacji programu Kaspersky Internet Security: Aktywuj licencję dla wersji komercyjnej. Wybierz tę opcję i wprowadź kod aktywacyjny (zobacz sekcję Informacje o kodzie aktywacyjnym na stronie 32), jeśli zakupiłeś komercyjną wersję aplikacji. Po wprowadzeniu kodu aktywacyjnego Kaspersky Internet Security w odpowiednie pole procedura przejścia do Kaspersky Internet Security rozpoczyna się po zakończeniu aktywacji. Aktywuj licencję testową. Wybierz tę opcję, jeśli przed dokonaniem decyzji o zakupie licencji komercyjnej chcesz zainstalować wersję testową. Będziesz mógł korzystać z pełnej wersji aplikacji przez czas określony w licencji wersji testowej aplikacji. Po wygaśnięciu licencji jej ponowna aktywacja nie jest możliwa. Aktywuj później. Jeśli wybierzesz tę opcję, proces aktywacji Kaspersky Internet Security jest pomijany. Aplikacja zostanie zainstalowana na komputerze z dostępnymi wszystkimi funkcjami, z wyjątkiem aktualizacji. Po instalacji możliwa jest tylko jedna aktualizacja baz antywirusowych i modułów Kaspersky Internet Security. Opcja Aktywuj później jest dostępna tylko przy pierwszym uruchomieniu Kreatora aktywacji, zaraz po zainstalowaniu aplikacji. Jeśli program Kaspersky Internet Security był zainstalowany, a następnie odinstalowany z zapisaniem danych aktywacyjnych, opisany powyżej krok zostanie pominięty. W tym wypadku kreator automatycznie pobierze informacje o istniejącej licencji i przejdzie do ostatniego kroku aktywacji (zobacz sekcję Krok 12. Finalizowanie procesu aktywacji na stronie 28). KROK 11. REJESTROWANIE UŻYTKOWNIKA Ten krok jest dostępny tylko przy aktywacji wersji komercyjnej aplikacji. Przy aktywacji licencji testowej krok ten jest pomijany. Rejestracja jest niezbędna do późniejszego kontaktu z działem pomocy technicznej Kaspersky Lab. Niezarejestrowani użytkownicy otrzymują jedynie niezbędną pomoc. Jeśli zgodziłeś się na rejestrację, w odpowiednich polach wpisz dane rejestracyjne i kliknij przycisk Dalej. KROK 12. FINALIZOWANIE PROCESU AKTYWACJI Kreator aktywacji poinformuje Cię, że program Kaspersky Internet Security został pomyślnie aktywowany. Dodatkowo wyświetlone zostaną informacje o licencji: jej typie (komercyjna lub testowa), dacie wygaśnięcia i liczbie komputerów korzystających z licencji. Jeśli aktywowałeś subskrypcję, zamiast informacji o dacie wygaśnięcia licencji zostaną wyświetlone informacje o stanie subskrypcji. (zobacz sekcję Stany subskrypcji na stronie 164). W celu dalszej pracy Kreatora kliknij przycisk Dalej. 28

29 KROK 13. ANALIZOWANIE SYSTEMU Na tym etapie zbierane są informacje dotyczące aplikacji systemu operacyjnego Microsoft Windows. Są one dodawane do listy zaufanych aplikacji, które nie mają ograniczeń co do akcji, jakie wykonują w systemie. Po zakończeniu analizy Kreator automatycznie przejdzie do następnego kroku. KROK 14. KOŃCZENIE DZIAŁANIA KREATORA W ostatnim oknie Kreatora zostanie wyświetlona informacja o pomyślnym zakończeniu instalacji aplikacji. Aby uruchomić Kaspersky Internet Security, upewnij się, że pole Uruchom Kaspersky Internet Security jest zaznaczone i kliknij przycisk Zakończ. W pewnych przypadkach wymagane będzie ponowne uruchomienie systemu operacyjnego. Jeśli pole Uruchom Kaspersky Internet Security jest zaznaczone, aplikacja zostanie automatycznie uruchomiona po ponownym uruchomieniu systemu. Jeśli usunąłeś zaznaczenie z tego pola przed zamknięciem Kreatora, wówczas będziesz musiał ręcznie uruchomić aplikację (zobacz sekcję Ręczne uruchamianie i zatrzymywanie działania aplikacji na stronie 40). ROZPOCZĘCIE PRACY Po instalacji aplikacja jest gotowa do użycia. Aby zapewnić właściwą ochronę komputera, po zainstalowaniu i konfiguracji zalecamy wykonać następujące działania: Aktualizację baz danych aplikacji (zobacz sekcję Jak aktualizować bazy danych aplikacji na stronie 46). Skanowanie komputera w poszukiwaniu wirusów (zobacz sekcję wirusy na stronie 47) i luk (zobacz sekcję Skanowanie komputera w poszukiwaniu luk na stronie 48). Sprawdzenie stanu ochrony komputera (na stronie 41) i wyeliminowanie problemów z ochroną (zobacz sekcję Diagnostyka i eliminacja problemów z ochroną komputera na stronie 41). DEZINSTALACJA APLIKACJI Po odinstalowaniu Kaspersky Internet Security komputer i dane osobiste nie będą chronione. Kaspersky Internet Security jest usuwany przy pomocy kreatora instalacji. W celu uruchomienia Kreatora: 1. W menu Start wybierz Programy Kaspersky Internet Security 2011 Napraw lub usuń. 2. W otwartym oknie kliknij przycisk Usuń. W TEJ SEKCJI: Krok 1. Zapisywanie danych do wielokrotnego użycia Krok 2: Potwierdzenie usunięcia aplikacji Krok 3. Usuwanie aplikacji. Pełna dezinstalacja KROK 1. ZAPISYWANIE DANYCH DO WIELOKROTNEGO UŻYCIA W tym momencie możesz określić, które dane wykorzystywane przez aplikację chcesz zachować do ponownego użytku podczas następnej instalacji aplikacji (na przykład nowszej wersji aplikacji). Domyślnie aplikacja jest całkowicie usuwana z komputera. Aby zachować dane do ponownego użycia wykonaj następujące czynności: 1. Wybierz Zapisz obiekty aplikacji. 29

30 2. Zaznacz pola obok typów danych, które chcesz zapisać: Dane aktywacji dane eliminujące potrzebę aktywacji aplikacji w przyszłości przez automatyczne wykorzystanie bieżącej licencji, o ile nie wygaśnie ona do czasu następnej instalacji. Bazy danych Anti-Spam bazy zawierające pobrane i zapisane przez aplikację sygnatury spamu. Kopie zapasowe i pliki kwarantanny pliki sprawdzone przez aplikację i umieszczone w miejscu przechowywania kopii zapasowych lub kwarantannie. Ustawienia działania aplikacji wartości ustawień aplikacji wybrane podczas jej konfiguracji. Dane iswift i ichecker pliki zawierające informacje o obiektach, które były skanowane na obecność wirusów. Folder współdzielony bezpiecznego uruchamiania pliki zapisane do specjalnego folderu przez aplikację pracującą w bezpiecznym środowisku. Folder ten jest również dostępny w normalnym środowisku. KROK 2. POTWIERDZENIE USUNIĘCIA DANYCH Jako, że usunięcie aplikacji zagraża bezpieczeństwu komputera i danych osobistych, zostanie zażądane potwierdzenie chęci usunięcia aplikacji. W tym celu kliknij przycisk Usuń. Aby zatrzymać usuwanie aplikacji w dowolnym momencie, możesz anulować tę operację, klikając przycisk Anuluj. KROK 3. USUWANIE APLIKACJI. PEŁNA DEZINSTALACJA Na tym etapie kreator usuwa aplikację z komputera. Zaczekaj do zakończenia procesu dezinstalacji. Po usunięciu aplikacji należy ponownie uruchomić system operacyjny. Jeżeli tego nie zrobisz, zakończenie procedury dezinstalacji zostanie odroczone do czasu ponownego uruchomienia systemu operacyjnego. 30

31 ZARZĄDZANIE LICENCJĄ Ta sekcja zawiera informacje dotyczące podstawowych pojęć związanych z licencjonowaniem aplikacji. Dowiesz się tu również o automatycznym przedłużaniu licencji oraz gdzie przeglądać informacje o bieżącej licencji. W TEJ SEKCJI: Umowa licencyjna Licencja Kod aktywacyjny Przeglądanie informacji o licencji UMOWA LICENCYJNA Umowa licencyjna jest umową pomiędzy osobą prawną lub prywatną, która posiada kopię aplikacji. Umowa jest częścią każdej aplikacji Kaspersky Lab. Zawiera szczegółowy opis praw i ograniczeń korzystania z Kaspersky Internet Security. Zgodnie z umową licencyjną, po zakupie i instalacji produktu Kaspersky Lab otrzymujesz wieczyste prawo posiadania jego kopii. LICENCJA Licencja jest prawem do korzystania z programu Kaspersky Internet Security oraz dodatkowych usług oferowanych przez firmę Kaspersky Lab i jej partnerów. Każda licencja posiada datę wygaśnięcia i typ. Okres ważności licencji okres, podczas którego oferowane są dodatkowe usługi: pomoc techniczna; aktualizowanie baz danych aplikacji oraz modułów programu. Udostępniane usługi zależą od typu licencji. Dostępne są następujące typy licencji: Testowa darmowa licencja z ograniczonym okresem ważności, na przykład 30 dni, oferowana w celu zapoznania się z programem Kaspersky Internet Security. Licencja testowa może być użyta tylko raz, nie może być użyta po licencji komercyjnej! Licencja testowa jest dostarczana wraz z testową wersją aplikacji. Po aktywacji tej licencji możliwy jest kontakt z pomocą techniczną tylko w sprawach związanych z aktywacją aplikacji i zakupem licencji komercyjnej. Po wygaśnięciu licencji testowej wszystkie funkcje Kaspersky Internet Security są blokowane. Aby dalej korzystać z aplikacji, należy ją aktywować (zobacz sekcję Jak aktywować aplikację na stronie 44). Komercyjna licencja komercyjna z ograniczonym okresem ważności (na przykład jeden rok) oferowana przy zakupie Kaspersky Internet Security. Jedna licencja może obsługiwać wiele komputerów. W przypadku aktywacji licencji komercyjnej, wszystkie funkcje aplikacji i dodatkowe usługi są dostępne. Po wygaśnięciu licencji komercyjnej Kaspersky Internet Security dalej będzie posiadać pełną funkcjonalność, ale bazy danych nie będą aktualizowane. W momencie wygaśnięcia licencji możliwe będzie skanowanie komputera oraz używanie składników ochrony przy wykorzystaniu baz danych pobranych przed zakończeniem okresu licencjonowania. Dwa tygodnie przed datą wygaśnięcia aplikacja powiadomi Cię o tym zdarzeniu, abyś mógł odnowić licencję wcześniej (zobacz sekcję Jak zakupić lub odnowić licencję na stronie 45). Komercyjna z subskrypcją aktualizacji i komercyjna z subskrypcją aktualizacji i ochrony płatna licencja z elastycznym zarządzaniem: możesz zawiesić i wznowić subskrypcję, automatycznie przedłużyć termin 31

32 ważności, anulować subskrypcję. Licencja z subskrypcją jest oferowana przez dostawców usług. Możesz zarządzać subskrypcją z panelu klienta na stronie internetowej dostawcy usług. Termin ważności subskrypcji może być ograniczony (na przykład jeden rok) lub nieograniczony. Jeśli aktywowana jest subskrypcja z ograniczonym okresem ważności, po jej wygaśnięciu możesz odnowić ją samodzielnie. Subskrypcja z nieograniczonym terminem ważności jest przedłużana automatycznie, w zależności od wcześniejszego opłacenia dostawcy. Jeśli termin subskrypcji jest ograniczony, po jej wygaśnięciu zaoferowany będzie okres karencji dla odnowienia subskrypcji, podczas którego aplikacja będzie posiadać pełną funkcjonalność. Po odnowieniu subskrypcji i wygaśnięciu okresu karencji Kaspersky Internet Security przestaje aktualizować bazy danych aplikacji (dla licencji z subskrypcją aktualizacji) i przestaje zapewniać ochronę komputera, czy wykonywać zadania skanowania (dla licencji z subskrypcją ochrony). W przypadku korzystania z subskrypcji nie możesz użyć innego kodu aktywacyjnego w celu przedłużenia licencji. To działanie jest możliwe dopiero po dacie wygaśnięcia subskrypcji. Jeśli w momencie aktywacji subskrypcji posiadałeś już aktywną licencję z ograniczonym okresem licencjonowania, zostanie ona automatycznie zastąpiona przez licencję subskrypcyjną. Aby anulować subskrypcję, skontaktuj się z dostawcą usług, od którego zakupiłeś Kaspersky Internet Security. Zbiór możliwych do wykonania działań na subskrypcji może różnić się w zależności od jej dostawcy (zobacz sekcję Stany subskrypcji na stronie 164). Poza tym okres karencji, w trakcie którego możliwe jest przedłużenie licencji, nie jest dostępny (tryb domyślny). KOD AKTYWACYJNY Kod aktywacyjny jest to kod dostarczany z licencją komercyjną Kaspersky Internet Security. Kod ten jest niezbędny do aktywacji aplikacji. Kod aktywacyjny składa się z 4 bloków po 5 znaków, oddzielonych myślnikami (-) bez spacji. Na przykład, Jeśli zakupiłeś aplikację w sklepie internetowym, kod aktywacyjny jest przesyłany w wiadomości . Jeżeli kupiłeś aplikację w wersji pudełkowej, wówczas kod aktywacyjny znajdował się będzie na dołączonym Certyfikacie Autentyczności. PRZEGLĄDANIE INFORMACJI O LICENCJI Aby wyświetlić informacje o licencji: 1. otwórz okno główne aplikacji; 2. w dolnej części okna kliknij przycisk Licencja, aby otworzyć okno Zarządzanie licencją. 32

33 W tym oknie możesz rozpocząć aktywację aplikacji (zobacz sekcję Jak aktywować licencję na stronie 44), zakupić nową licencję, bądź odnowić bieżącą (zobacz sekcję Jak zakupić lub odnowić licencję na stronie 45). Rysunek 1. Okno Zarządzanie licencją 33

34 INTERFEJS APLIKACJI Kaspersky Internet Security posiada prosty w użyciu interfejs. W tym rozdziale zostaną szczegółowo opisane podstawowe funkcje programu. Kaspersky Internet Security zawiera moduły rozszerzeń (wtyczki) dla Microsoft Office Outlook, Microsoft Outlook Express, The Bat!, Thunderbird, Mozilla Firefox, Microsoft Internet Explorer i Microsoft Windows Explorer. Wtyczki rozszerzają funkcje aplikacji o dostęp do konfiguracji modułów produktu z poziomu interfejsu tych aplikacji. W TEJ SEKCJI: Ikona obszaru powiadomień Menu kontekstowe Okno główne programu Kaspersky Internet Security Okna powiadomień Okno ustawień aplikacji Gadżet Kaspersky Lab IKONA OBSZARU POWIADOMIEŃ Po zainstalowaniu aplikacji jej ikona pojawi się w obszarze powiadomień paska zadań Microsoft Windows. W systemie operacyjnym Microsoft Windows 7 ikona aplikacji jest domyślnie ukryta, ale można ją wyświetlić w celu łatwiejszego dostępu do programu (zobacz dokumentację systemu operacyjnego). Ikona ma następujące podstawowe zadania: Jest wskaźnikiem działania aplikacji. Umożliwia dostęp do menu kontekstowego, okna głównego aplikacji i okna nowości. Określenie aktywności aplikacji Ikona ta jest wskaźnikiem działania aplikacji. Obrazuje ona także stan ochrony i funkcje aktualnie wykonywane przez program: skanowanie wiadomości ; skanowanie ruchu sieciowego; - aktualizację baz danych oraz modułów aplikacji; należy ponownie uruchomić komputer w celu zainstalowania aktualizacji; wystąpił błąd w działaniu niektórych składników aplikacji. Domyślnie ikona jest animowana: na przykład podczas skanowania wiadomości pojawia się miniaturowy symbol listu, pulsujący nad ikoną aplikacji; w trakcie aktualizacji wyświetlany jest obracający się symbol globu. Animacja może zostać wyłączona (zobacz sekcję Aktywne elementy interfejsu na stronie 152). Po wyłączeniu animacji ikony może ona przybrać następujący wygląd: (kolorowy symbol) wszystkie lub pewne moduły ochrony są aktywne; (czarno-biały symbol) wszystkie moduły ochrony są wyłączone. Dostęp do menu kontekstowego i okien aplikacji Ikony możesz użyć do otwarcia menu kontekstowego (na stronie 35) i okna głównego aplikacji (zobacz sekcję Okno główne programu Kaspersky Internet Security na stronie 36). 34

35 Aby otworzyć menu kontekstowe, najedź na ikonę wskaźnikiem myszy i kliknij ją prawym przyciskiem myszy. Aby otworzyć okno główne aplikacji, najedź na ikonę wskaźnikiem myszy i kliknij ją lewym przyciskiem myszy. Jeżeli dostępne są informacje od firmy Kaspersky Lab, w obszarze powiadomień paska zadań Microsoft Windows wyświetlona zostanie ikona. Kliknij ją dwukrotnie, aby wyświetlić Agenta nowości (zobacz sekcję Agent nowości na stronie 153). MENU KONTEKSTOWE Z poziomu menu kontekstowego można uruchamiać podstawowe zadania ochrony. Menu kontekstowe programu Kaspersky Anti-Virus zawiera następujące elementy: Narzędzia otwiera podmenu zawierające następujące pozycje: Kontrola aplikacji otwiera okno Aktywności aplikacji; Monitor sieciowy otwiera okno Monitora sieciowego; Klawiatura wirtualna wyświetla Klawiaturę wirtualną. Bezpieczne uruchamianie aplikacji włącza bezpieczne środowisko do uruchamiania podejrzanych aplikacji. Po uruchomieniu bezpiecznego środowiska komputer przełączy się do niego. Podczas pracy w bezpiecznym środowisku ten element menu nazwany jest Powróć i służy do przełączania ze środowiska bezpiecznego do środowiska głównego systemu operacyjnego. Kaspersky Internet Security otwiera okno główne aplikacji. Wstrzymaj ochronę / Wznów ochronę tymczasowo wyłącza / włącza moduły ochrony w czasie rzeczywistym. Ta opcja menu nie wpływa na aktualizację aplikacji, ani na wykonanie skanowania antywirusowego. Włącz Kontrolę rodzicielską / Wyłącz Kontrolę rodzicielską włącza / wyłącza Kontrolę rodzicielską dla bieżącego konta. Ustawienia otwiera okno ustawień aplikacji. Informacje otwiera okno zawierające informacje o aplikacji. Nowości otwiera Agenta nowości (zobacz sekcję Agent nowości na stronie 153). Ten element menu jest wyświetlany, jeżeli są jakieś nieprzeczytane wiadomości. Zakończ zamyka Kaspersky Internet Security (po wybraniu tej pozycji aplikacja jest usuwana z pamięci RAM komputera). Rysunek 2. Menu kontekstowe Jeżeli uruchomione jest zadanie skanowania, w menu kontekstowym będzie wyświetlana nazwa zadania oraz jego procentowy postęp. Po wybraniu elementu menu z nazwą zadania możesz przełączyć się do okna głównego z raportem zawierającym wyniki działania bieżącego zadania. Aby otworzyć menu kontekstowe, najedź wskaźnikiem myszy na ikonę aplikacji znajdującą się w obszarze powiadomień paska zadań i kliknij ją prawym klawiszem myszy. 35

36 W systemie operacyjnym Microsoft Windows 7 ikona aplikacji jest domyślnie ukryta, możesz ją jednak wyświetlić, aby uzyskać łatwiejszy dostęp do programu (zobacz dokumentację systemu operacyjnego). OKNO GŁÓWNE PROGRAMU KASPERSKY INTERNET SECURITY W oknie głównym aplikacji znajdują się elementy interfejsu umożliwiające dostęp do wszystkich głównych funkcji aplikacji. Okno główne programu można podzielić na dwie części: Górna część okna zawiera wskaźnik stanu ochrony informujący o bieżącym stanie ochrony komputera. Rysunek 3. Obecny stan ochrony komputera Dostępne są trzy wartości stanu ochrony: każdej z nich przypisany jest odpowiedni kolor. Kolor zielony oznacza, że ochrona Twojego komputera jest na właściwym poziomie, kolory żółty i czerwony wskazują na zagrożenie ochrony. Poza szkodliwymi programami, zagrożenie dla ochrony stanowią też przestarzałe bazy danych aplikacji, wyłączone moduły ochrony oraz sytuacja, gdy wybrano minimalne ustawienia ochrony. Zagrożenia ochrony powinny być eliminowane zaraz po ich pojawieniu się (zobacz sekcję Diagnostyka i eliminacja problemów w ochronie komputera na stronie 41). Lewa część okna umożliwia szybkie przełączanie do głównych funkcji aplikacji: włączania i wyłączania modułów ochrony, uruchamiania skanowania antywirusowego, aktualizacji baz danych i modułów programu itd. Rysunek 4. Lewa część okna głównego aplikacji 36

37 W prawej część okna wyświetlane są informacje o funkcji aplikacji wybranej w lewej części okna oraz możliwe jest tu konfigurowanie jej ustawień, wybór narzędzi pozwalających na wykonywanie zadania skanowania antywirusowego, pobranie uaktualnień itp. Możesz użyć następujących przycisków i odnośników: Rysunek 5. Prawa część okna Ustawienia aby otworzyć okno ustawień aplikacji. Kwarantanna w celu rozpoczęcia pracy z obiektami poddanymi kwarantannie. Raporty aby przełączyć się do raportu działania aplikacji przedstawionego w formie diagramu. Nowości aby przeglądać nowości w oknie Agenta nowości (zobacz sekcję Agent nowości na stronie 153). Odnośnik ten jest wyświetlany po otrzymaniu przez aplikację pierwszej wiadomości. Pomoc w celu wyświetlenia systemu pomocy Kaspersky Internet Security. Moje konto aby przejść do swojego konta dostępnego na stronie pomocy technicznej (zobacz sekcję Moje Konto na stronie 160). Pomoc techniczna aby otworzyć okno z informacjami o systemie i odnośnikami do zasobów informacyjnych Kaspersky Lab (strona pomocy technicznej, forum użytkowników). Licencja w celu aktywacji Kaspersky Internet Security, odnowienia licencji. Możesz zmienić wygląd Kaspersky Internet Security wykorzystując alternatywne skóry (zobacz sekcję Wygląd aplikacji na stronie 152). Aby otworzyć okno główne aplikacji, wykonaj jedną z poniższych akcji: najedź wskaźnikiem myszy na ikonę aplikacji znajdującą się w obszarze powiadomień paska zadań i kliknij ją lewym przyciskiem myszy. W systemie operacyjnym Microsoft Windows 7 ikona aplikacji jest domyślnie ukryta, ale możliwe jest jej wyświetlenie w celu łatwiejszego dostępu do programu (zobacz dokumentację systemu operacyjnego). z menu kontekstowego wybierz Kaspersky Internet Security (zobacz sekcję Menu kontekstowe na stronie 35); kliknij ikonę Kaspersky Internet Security znajdującą się na środku gadżetu Kaspersky (tylko w Microsoft Windows Vista i Microsoft Windows 7). OKNA POWIADOMIEŃ Jeśli podczas działania Kaspersky Internet Security wystąpią zdarzenia, na ekranie wyświetlone zostaną specjalne powiadomienia w postaci wiadomości wyskakujących nad ikoną aplikacji w obszarze powiadomień paska zadań. W zależności od wagi zdarzenia, występują następujące rodzaje powiadomień: 37

38 Powiadomienia krytyczne informują o zdarzeniach krytycznie ważnych z punktu widzenia ochrony komputera: na przykład wykryciu szkodliwego obiektu lub niebezpiecznej aktywności w systemie. W przypadku wyświetlenia takiego powiadomienia należy natychmiast podjąć decyzję o dalszych działaniach. Okno tego typu powiadomień ma kolor czerwony. Ważne powiadomienia informują o zdarzeniach potencjalnie ważnych z punktu widzenia ochrony komputera: na przykład wykryciu potencjalnie zarażonego obiektu lub podejrzanej aktywności w systemie. Jeżeli zostanie wyświetlone takie powiadomienie, należy zadecydować o poziomie zagrożenia wykrytego obiektu lub procesu i wybrać dalsze akcje. Okno tego typu powiadomień ma kolor żółty. Powiadomienia informacyjne informują o zdarzeniach, które nie są krytyczne. Okno tego typu powiadomień ma kolor zielony. OKNO USTAWIEŃ APLIKACJI Okno ustawień Kaspersky Internet Security służy do konfigurowania całej aplikacji, poszczególnych modułów ochrony, zadań skanowania i aktualizacji oraz uruchamiania innych zadań zaawansowanej konfiguracji (zobacz sekcję Zaawansowane ustawienia aplikacji na stronie 59). Okno ustawień aplikacji składa się z dwóch części: Rysunek 6. Okno ustawień aplikacji w lewej części okna możesz wybrać moduł aplikacji, zadanie lub inny element, który chcesz skonfigurować; prawa część okna zawiera przyciski umożliwiające konfigurację elementu wybranego w lewej części okna. 38

39 Centrum ochrony; Skanowanie; Centrum aktualizacji; Ustawienia zaawansowane. Aby otworzyć okno ustawień, wykonaj jedną z następujących akcji: kliknij odnośnik Ustawienia znajdujący się w górnej części okna głównego aplikacji (zobacz sekcję Okno główne programu Kaspersky Internet Security na stronie 36); z menu kontekstowego wybierz Ustawienia (zobacz sekcję Menu kontekstowe na stronie 35); kliknij przycisk z ikoną Ustawienia dostępny w interfejsie gadżetu Kaspersky Lab (tylko dla Microsoft Windows Vista i Microsoft Windows 7). Opcja otwierania okna ustawień musi być przydzielona do przycisku (zobacz sekcję Jak używać gadżetu Kaspersky Lab na stronie 57). Aby w oknie konfiguracji wybrać wymaganą sekcję, w lewym górnym rogu okna kliknij ikonę odpowiadającą sekcji (zobacz powyższy rysunek). GADŻET KASPERSKY LAB Podczas korzystania z Kaspersky Internet Security na komputerze z systemem Microsoft Windows Vista lub Microsoft Windows 7 możesz używać gadżetu Kaspersky Lab. Gadżet umożliwia szybkie uzyskanie dostępu do głównych funkcji aplikacji: wskazania stanu ochrony, skanowania antywirusowego obiektów, raportów o działaniu aplikacji itd. Po zainstalowaniu Kaspersky Internet Security na komputerze działającym pod kontrolą Microsoft Windows 7 gadżet pojawi się na pulpicie automatycznie. Po zainstalowaniu aplikacji na komputerze z systemem Microsoft Windows Vista należy ręcznie dodać gadżet do Paska bocznego Microsoft Windows (zobacz dokumentację systemu operacyjnego). Rysunek 7. Gadżet Kaspersky Lab 39

40 URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Po zainstalowaniu programu Kaspersky Internet Security zostanie on uruchomiony automatycznie. Aplikacja jest automatycznie uruchamiana przy każdym starcie systemu operacyjnego. W TEJ SEKCJI: Włączanie i wyłączanie automatycznego uruchamiania Ręczne uruchamianie i zatrzymywanie działania aplikacji WŁĄCZANIE I WYŁĄCZANIE AUTOMATYCZNEGO URUCHAMIANIA Automatyczne uruchamianie aplikacji oznacza, że Kaspersky Internet Security uruchamia się po starcie systemu operacyjnego. Jest to tryb domyślny. Aby wyłączyć lub włączyć automatyczne uruchamianie aplikacji: 1. Otwórz okno ustawień aplikacji 2. W lewej części okna, w sekcji Centrum ochrony wybierz podsekcję Ustawienia ogólne. 3. Aby wyłączyć automatyczne uruchamianie aplikacji, w prawej części okna usuń zaznaczenie z pola Uruchom Kaspersky Internet Security podczas ładowania systemu znajdującego się w sekcji Autostart. Aby włączyć automatyczne uruchamianie aplikacji, zaznacz to pole. RĘCZNE URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Specjaliści Kaspersky Lab nie zalecają wyłączania Kaspersky Internet Security, gdyż naraża to komputer i dane osobiste na zagrożenia. Jeśli wyłączenie ochrony jest rzeczywiście niezbędne, zaleca się wstrzymanie ochrony komputera na określony czas bez wyłączania aplikacji. W przypadku wyłączenia automatycznego uruchamiania aplikacji, Kaspersky Internet Security powinien zostać uruchomiony ręcznie (zobacz sekcję Włączanie i wyłączanie automatycznego uruchamiania na stronie 40). Aby ręcznie uruchomić aplikację, w menu Start wybierz Programy Kaspersky Internet Security 2011 Kaspersky Internet Security Aby zamknąć aplikację, kliknij prawym klawiszem myszy ikonę aplikacji znajdującą się w obszarze powiadomień paska zadań, aby otworzyć jej menu kontekstowe i wybierz Zakończ. W systemie operacyjnym Microsoft Windows 7 ikona aplikacji jest domyślnie ukryta, ale możesz ją wyświetlić w celu łatwiejszego dostępu do programu (zobacz dokumentację systemu operacyjnego). 40

41 STAN OCHRONY KOMPUTERA Ta sekcja zawiera informacje o sposobie sprawdzania stanu ochrony komputera, jak również o eliminowaniu pojawiających się zagrożeń. Znajdziesz tu również informacje o włączaniu, wyłączaniu i wstrzymywaniu ochrony podczas pracy z Kaspersky Internet Security. W TEJ SEKCJI: Diagnostyka i eliminacja problemów w ochronie komputera Włączanie i wyłączanie ochrony Wstrzymywanie i wznawianie ochrony DIAGNOSTYKA I ELIMINACJA PROBLEMÓW W OCHRONIE KOMPUTERA Problemy z ochroną komputera są oznaczone wskaźnikiem stanu ochrony komputera umieszczonym w górnej części okna głównego aplikacji (zobacz sekcję Okno główne programu Kaspersky Internet Security na stronie 36). Wskaźnik zmienia kolor w zależności od stanu ochrony komputera: zielony oznacza, że komputer jest chroniony, żółty wskazuje na problemy związane z ochroną komputera, czerwony informuje o poważnym zagrożeniu ochrony komputera. Zaleca się natychmiastowe rozwiązywanie problemów i zagrożeń ochrony. Rysunek 8. Obecny stan ochrony komputera Kliknięcie ikony wskaźnika znajdującego się w oknie głównym aplikacji otwiera okno Stan ochrony (zobacz poniższy rysunek) zawierające szczegółowe informacje o stanie ochrony komputera i sugestie działań, które można podjąć w związku z wykrytymi problemami i zagrożeniami. Rysunek 9. Rozwiązywanie problemów z ochroną 41

42 Zakładka Stan okna Stan ochrony zawiera listę problemów związanych z ochroną, łącznie z tymi będącymi wynikiem odstępstw od normalnego działania produktu (np. nieaktualnymi bazami danych). W celu rozwiązania problemów, jako dalsze kroki produkt sugeruje następujące akcje: Usuń natychmiast. Kliknięcie odpowiedniego przycisku przeniesie Cię do metody rozwiązania problemu. Jest to akcja zalecana. Odrocz usunięcie. Jeżeli z jakiegoś powodu natychmiastowe wyeliminowanie jest niemożliwe, można odroczyć to działanie i powrócić do niego później. W tym celu kliknij przycisk Ukryj wiadomość. Pamiętaj, że odraczanie usunięcia poważnych problemów nie jest możliwe. Do takich problemów zalicza się, na przykład, szkodliwe obiekty, które nie zostały wyleczone, nieudaną próbę uruchomienia jednego lub kilku składników ochrony lub uszkodzenie plików programu. Aby wyświetlić listę ukrytych wcześniej powiadomień, zaznacz pole Pokaż ukryte wiadomości, które pojawi się w dolnej części zakładki, o ile istnieją ukryte wiadomości. Zakładka Wykryte zagrożenia umożliwia wyświetlenie listy odkrytych szkodliwych programów i programów typu riskware oraz wybranie działań, które zostaną wykonane na obiektach (np. przeniesienie do kwarantanny). Aby wybrać akcję, użyj przycisków nad listą i menu kontekstowego dla wybranych wpisów. Na zakładce Raport można przeglądać raporty aktywności aplikacji (zobacz sekcję Gdzie przeglądać raporty na temat działania aplikacji na stronie 56). WŁĄCZANIE I WYŁĄCZANIE OCHRONY Domyślnie program Kaspersky Internet Security zostaje uruchamiany podczas ładowania systemu operacyjnego i chroni Twój komputer do momentu wyłączenia go. Wszystkie składniki ochrony są uruchomione. Możesz częściowo lub całkowicie wyłączyć ochronę realizowaną przez program Kaspersky Internet Security. Specjaliści z firmy Kaspersky Lab zdecydowanie odradzają wyłączanie Ochrony, gdyż może to doprowadzić do zainfekowania komputera i utraty danych. W razie konieczności, zalecamy wstrzymanie ochrony na wymagany okres czasu (zobacz sekcję Wstrzymywanie i wznawianie ochrony na stronie 43). Po wyłączeniu ochrony wszystkie jej moduły stają się nieaktywne. Wskazują na to: nieaktywna (szara) ikona aplikacji w obszarze powiadomień paska zadań (zobacz sekcję Ikona obszaru powiadomień na stronie 34); kolor czerwony wskaźnika ochrony w górnej części okna głównego aplikacji. W tym przypadku ochrona jest omawiana w kontekście modułów ochrony. Wyłączenie lub wstrzymanie komponentów ochrony nie wpływa na wydajność zadań skanowania antywirusowego i aktualizacji Kaspersky Internet Security. Możesz całkowicie włączyć lub wyłączyć ochronę w oknie ustawień aplikacji (zobacz sekcję Okno ustawień aplikacji na stronie 38). Możesz włączyć lub wyłączyć poszczególne moduły aplikacji w oknie ustawień lub oknie głównym aplikacji (zobacz sekcję Okno główne programu Kaspersky Internet Security na stronie 36). Aby włączyć lub wyłączyć kompletną ochronę: 2. W lewej części okna wybierz sekcję Centrum ochrony i podsekcję Ustawienia ogólne. 3. Usuń zaznaczenie z pola Włącz ochronę, jeśli chcesz wyłączyć ochronę. Zaznacz to pole, jeśli chcesz włączyć ochronę. Aby włączyć lub wyłączyć moduł ochrony z poziomu okna ustawień: 1. Otwórz okno ustawień aplikacji 2. W lewej części okna, w sekcji Centrum ochrony zaznacz moduł, który chcesz włączyć lub wyłączyć. 3. W prawej części okna usuń zaznaczenie z pola Włącz <nazwa modułu>, jeśli chcesz wyłączyć dany moduł Zaznacz to pole, jeśli chcesz włączyć moduł. 42

43 K A S P E R S K Y I N T E R N ET S E C U R I T Y Aby włączyć lub wyłączyć moduł ochrony z poziomu okna głównego aplikacji: 1. Otwórz okno główne aplikacji i wybierz sekcję Centrum ochrony. 2. W lewej części okna kliknij lewym przyciskiem myszy sekcję, która zawiera włączany lub wyłączany moduł. 3. Otwórz menu wyboru akcji, klikając przycisk, na którym znajduje się nazwa modułu. Wybierz Włącz <nazwa modułu>, jeśli chcesz włączyć ten moduł, bądź wybierz Wyłącz <nazwa modułu> jeśli chcesz go wyłączyć. Przy włączaniu modułu ikona po jego lewej stronie staje się zielona, w wypadku jego wyłączania staje się szara. WSTRZYMYWANIE I WZNAWIANIE OCHRONY Wstrzymanie ochrony oznacza wyłączenie na określony czas wszystkich jej składników. W wyniku czasowego wyłączenia ochrony, działanie wszystkich jej modułów zostanie wstrzymane. Wskazują na to: nieaktywna (szara) ikona aplikacji w obszarze powiadomień paska zadań (zobacz sekcję Ikona obszaru powiadomieńo_24632 na stronie 34); kolor czerwony wskaźnika ochrony znajdującego się w górnej części okna głównego aplikacji. W tym przypadku ochrona jest omawiana w kontekście modułów ochrony. Wyłączenie lub wstrzymanie komponentów ochrony nie wpływa na wydajność zadań skanowania antywirusowego i aktualizacji Kaspersky Internet Security. Jeżeli podczas wstrzymanej ochrony podjęta zostanie próba nawiązania połączenia internetowego, na ekranie wyświetlone będzie powiadomienie o jego zerwaniu. Podczas pracy na komputerze działającym pod kontrolą Microsoft Windows Vista lub Microsoft Windows 7 możesz wstrzymać ochronę przy pomocy gadżetu Kaspersky Lab. Aby było to możliwe, jeden z przycisków gadżetu Kaspersky Lab musi mieć przydzieloną opcję otwierania okna raportów (zobacz sekcję Jak używać gadżetu Kaspersky Lab na stronie 57). W celu wstrzymania ochrony komputera wykonaj następujące czynności: 1. Otwórz okno Wstrzymywanie ochrony, wykorzystując jedną z następujących metod: z menu kontekstowego ikony aplikacji wybierz Wstrzymaj ochronę (zobacz sekcję Menu kontekstowe na stronie 35); kliknij przycisk z ikoną Wstrzymaj ochronę znajdujący się w interfejsie gadżetu Kaspersky Lab (tylko dla Microsoft Windows Vista i Microsoft Windows 7). 2. W oknie Wstrzymywanie ochrony wybierz czas, po jakim ochrona zostanie wznowiona: Aby wznowić ochronę komputera, Wstrzymaj na określony czas ochrona zostanie włączona po czasie określonym w polu znajdującym się poniżej. Wstrzymaj do restartu ochrona zostanie włączona po restarcie aplikacji lub systemu operacyjnego (zakładając, że automatyczne uruchamianie aplikacji jest włączone (zobacz sekcję Włączanie i wyłączanie automatycznego uruchamiania na stronie 40)). Wstrzymaj ochrona zostanie włączona na żądanie użytkownika (zobacz dalej). z menu kontekstowego ikony aplikacji wybierz Wstrzymaj ochronę (zobacz sekcję Menu kontekstowe na stronie 35). Możesz wykorzystać tę metodę do wznowienia ochrony komputera, gdy została wybrana opcja Wstrzymaj lub Wstrzymaj na określony czas bądź Wstrzymaj do restartu. 43

44 ROZWIĄZYWANIE PODSTAWOWYCH PROBLEMÓW Ta sekcja zawiera instrukcje do rozwiązywania podstawowych problemów napotykanych przez większość użytkowników pracujących z aplikacją. W TEJ SEKCJI: Jak aktywować aplikację W jaki sposób zakupić lub odnowić licencję Co zrobić, gdy pojawiają się powiadomienia aplikacji Jak aktualizować bazy danych aplikacji Jak przeprowadzić skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów Jak skanować obiekt (plik, folder lub dysk) w poszukiwaniu wirusów Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów Skanowanie komputera w poszukiwaniu luk Jak chronić dane osobiste przed kradzieżą Co zrobić, gdy podejrzewasz, że obiekt jest zainfekowany wirusem Co zrobić z dużą liczbą wiadomości zawierających spam Co zrobić, gdy podejrzewasz, że komputer został zainfekowany Jak przywrócić obiekt, który został usunięty lub zmodyfikowany przez aplikację Tworzenie i korzystanie z Dysku ratunkowego Gdzie znajdują się raporty na temat działania aplikacji Przywracanie ustawień domyślnych programu Przenoszenie ustawień programu Kaspersky Internet Security do produktu zainstalowanego na innym komputerze Jak używać gadżetu Kaspersky Lab JAK AKTYWOWAĆ APLIKACJĘ Aktywacja to procedura aktywacji licencji, która pozwala na wykorzystanie pełnej wersji aplikacji i wszystkich jej funkcji do momentu wygaśnięcia licencji. Jeśli nie aktywowałeś aplikacji podczas instalacji, możesz zrobić to później. Kaspersky Internet Security powiadamia o potrzebie aktywacji aplikacji poprzez wiadomości pojawiające się w zasobniku systemowym. Aby uruchomić kreator aktywacji Kaspersky Internet Security: Kliknij odnośnik Aktywuj aplikację znajdujący się w oknie powiadomień Kaspersky Internet Security w zasobniku systemowym. W dolnej części okna głównego aplikacji kliknij odnośnik Licencja. W oknie Menedżer licencji, które zostanie otwarte, kliknij przycisk Aktywuj nową licencję. Przyjrzyjmy się dokładniej krokom kreatora. Krok 1. Wybieranie typu licencji i wprowadzenie kodu aktywacyjnego Upewnij się, że w oknie Kreatora aktywacji wybrałeś Aktywuj licencję dla wersji komercyjnej i wprowadź kod aktywacyjny w odpowiednim polu (zobacz sekcję Informacje o kodzie aktywacyjnym na stronie 32), a następnie kliknij przycisk Dalej. 44

45 Krok 2. Żądanie aktywacji W pierwszej kolejności Kreator wysyła żądanie do serwera aktywacji, aby uzyskać pozwolenie na aktywację wersji komercyjnej aplikacji. Jeśli żądanie zostało poprawnie przesłane, Kreator automatycznie przechodzi do następnego kroku. Krok 3. Wprowadzanie danych rejestracyjnych Rejestracja użytkownika jest konieczna do późniejszego kontaktu z Pomocą techniczną. Niezarejestrowani użytkownicy otrzymują jedynie niezbędną pomoc. Wprowadź swoje dane rejestracyjne i kliknij przycisk Dalej. Krok 4. Aktywacja W tym kroku kreator łączy się z serwerem aktywacji, aby zakończyć aktywację aplikacji i rejestrację użytkownika, po czym automatycznie przechodzi do następnego okna. Krok 5. Kończenie działania Kreatora To okno wyświetla informacje o wynikach aktywacji: typ używanej licencji i jej czas wygaśnięcia. W celu zakończenia pracy kreatora należy kliknąć przycisk Zakończ. W JAKI SPOSÓB ZAKUPIĆ LUB ODNOWIĆ LICENCJĘ Jeśli zainstalowałeś Kaspersky Internet Security bez licencji, możesz zakupić ją po instalacji. Po wygaśnięciu licencji możliwe jest jej odnowienie. Przy zakupie lub odnowieniu licencji otrzymasz kod aktywacyjny, którego należy użyć do aktywacji aplikacji (zobacz sekcję Jak aktywować aplikację na stronie 44). Aby zakupić licencję: 1. Otwórz okno główne aplikacji. 2. Kliknij przycisk Zakup licencję znajdujący się w dolnej części okna. Zostanie otwarta strona internetowa sklepu, w którym możesz zakupić licencję. Aby odnowić licencję: 1. Otwórz okno główne aplikacji i kliknij odnośnik Licencja dostępny w jego dolnej części. Zostanie otwarte okno Zarządzanie licencją. 2. Kliknij przycisk Odnów licencję. Zostanie otwarta strona internetowa centrum odnawiania licencji, gdzie możesz odnowić swoją licencję. CO ZROBIĆ, GDY POJAWIAJĄ SIĘ POWIADOMIENIA APLIKACJI Powiadomienia aplikacji, które pojawiają się w obszarze powiadamiania paska zadań, informują o zdarzeniach występujących podczas działania aplikacji i wymagają Twojej uwagi. W zależności od wagi zdarzenia występują następujące rodzaje powiadomień: Powiadomienia krytyczne informują o zdarzeniach krytycznie ważnych z punktu widzenia ochrony komputera: na przykład wykryciu szkodliwego obiektu lub niebezpiecznej aktywności w systemie. W przypadku wyświetlenia takiego powiadomienia, należy natychmiast podjąć decyzję o dalszych działaniach. Okno tego typu powiadomień ma kolor czerwony. Ważne powiadomienia informują o zdarzeniach potencjalnie ważnych z punktu widzenia ochrony komputera: na przykład wykryciu potencjalnie zarażonego obiektu lub podejrzanej aktywności w systemie. Jeżeli zostanie wyświetlone takie powiadomienie, należy zadecydować o poziomie zagrożenia wykrytego obiektu lub procesu i wybrać dalsze akcje. Okno tego typu powiadomień ma kolor żółty. Powiadomienia informacyjne informujące o zdarzeniach, które nie są krytyczne. Okno tego typu powiadomień ma kolor zielony. 45

46 W przypadku pojawienia się takich powiadomień, należy wybrać jedną z zalecanych opcji. Domyślnie zalecana przez ekspertów z firmy Kaspersky Lab jest opcja optymalna. JAK AKTUALIZOWAĆ BAZY DANYCH APLIKACJI Domyślnie program Kaspersky Internet Security automatycznie szuka nowych uaktualnień na serwerach Kaspersky Lab. Jeżeli na serwerze znajdują się nowe uaktualnienia, program pobiera je i instaluje w trybie niezauważalnym dla użytkownika. Aktualizację Kaspersky Internet Security można uruchomić w dowolnym momencie. Aby pobrać aktualizacje z serwerów Kaspersky Lab, musi istnieć połączenie z Internetem. W celu rozpoczęcia aktualizacji programu Kaspersky Internet Security z poziomu okna głównego: 1. Otwórz okno główne aplikacji i w jego lewej części wybierz sekcję Centrum ochrony. 2. W prawej części okna kliknij przycisk Uruchom aktualizację. Informacje o aktualizacji wyświetlone są w sekcji Centrum aktualizacji w oknie głównym aplikacji, jak również w menu kontekstowym ikony aplikacji. JAK PRZEPROWADZIĆ SKANOWANIE OBSZARÓW KRYTYCZNYCH KOMPUTERA W POSZUKIWANIU WIRUSÓW Na skanowanie obszarów krytycznych składa się skanowanie obiektów uruchamianych przy starcie systemu operacyjnego, skanowanie pamięci systemu, sektorów startowych dysku twardego i obiektów dodanych przez użytkownika (zobacz sekcję Tworzenie listy skanowanych obiektów na stronie 62). Skanowanie obszarów krytycznych może zostać uruchomione przy użyciu jednej z następujących metod: wykorzystując wcześniej stworzony skrót (zobacz stronę 66); z poziomu okna głównego aplikacji (zobacz sekcję Okno główne programu Kaspersky Internet Security na stronie 36). W celu uruchomienia zadania przy pomocy skrótu: 1. Otwórz okno Microsoft Windows Explorer i przejdź do folderu, w którym utworzyłeś skrót. 2. Aby uruchomić skanowanie, kliknij dwukrotnie ikonę skrótu. Postęp zadania będzie wyświetlony w oknie głównym Kaspersky Internet Security, w sekcji Skanowanie w oknie Skanowanie obszarów krytycznych. Okno to zostanie otwarte poprzez kliknięcie podsekcji Trwa skanowanie obszarów krytycznych dostępnej w sekcji Skanowanie okna głównego podczas procesu skanowania; jest również wyświetlony w menu kontekstowym ikony aplikacji. W celu uruchomienia zadania skanowania z poziomu okna głównego aplikacji: 1. Otwórz okno główne aplikacji i wybierz sekcję Skanowanie znajdującą się w jego lewej części. 2. W prawej części okna głównego aplikacji kliknij przycisk Uruchom skanowanie obszarów krytycznych. Postęp zadania będzie wyświetlony w oknie głównym Kaspersky Internet Security, w sekcji Skanowanie w oknie Skanowanie obszarów krytycznych. Okno to zostanie otwarte poprzez kliknięcie podsekcji Trwa skanowanie obszarów krytycznych dostępnej w sekcji Skanowanie okna głównego podczas procesu skanowania; jest również wyświetlony w menu kontekstowym ikony aplikacji. JAK SKANOWAĆ OBIEKT (PLIK, FOLDER LUB DYSK) W POSZUKIWANIU WIRUSÓW Skanowanie obiektów w poszukiwaniu wirusów możesz wykonać: z poziomu menu kontekstowego obiektu; z poziomu okna głównego aplikacji (zobacz sekcję Okno główne programu Kaspersky Internet Security na stronie 36); 46

47 przy pomocy gadżetu Kaspersky Lab (tylko dla Microsoft Windows Vista i Microsoft Windows 7). W celu uruchomienia zadania skanowania z poziomu menu kontekstowego obiektu: 1. Otwórz okno Microsoft Windows Explorer i przejdź do folderu z obiektem przeznaczonym do skanowania. 2. Otwórz menu kontekstowe obiektu (patrz rysunek poniżej), klikając na nim prawym przyciskiem myszy i wybierz polecenie Skanuj na obecność wirusów. Postęp i wynik działania zadania będą wyświetlane w oknie Skanowanie antywirusowe, które zostanie otwarte. Rysunek 10. Menu kontekstowe obiektu w Microsoft Windows W celu uruchomienia skanowania z poziomu okna głównego aplikacji: 1. Otwórz okno główne aplikacji i wybierz sekcję Skanowanie znajdującą się w jego lewej części. 2. Określ skanowany obiekt przy użyciu jednej z następujących metod: W prawej części okna kliknij odnośnik wybierz, aby otworzyć okno Skanowanie niestandardowe i zaznacz pola obok folderów i dysków, które chcesz przeskanować. Jeśli okno nie wyświetla żadnych obiektów przeznaczonych do skanowania, otwórz okno Wybierz obiekt do skanowania, klikając odnośnik Dodaj i wybierz obiekty przeznaczone do skanowania. Przeciągnij obiekt przeznaczony do skanowania do odpowiedniego obszaru okna głównego (zobacz rysunek poniżej). Postęp uruchomionego zadania wyświetlany jest w oknie Skanowanie antywirusowe, które zostanie otwarte. Rysunek 11. Obszar okna, do którego powinien zostać przeciągnięty obiekt do skanowania Aby skanować obiekty w poszukiwaniu wirusów przy pomocy gadżetu, przeciągnij na niego obiekt przeznaczony do skanowania. Postęp uruchomionego zadania wyświetlany jest w oknie Skanowanie antywirusowe, które zostanie otwarte. JAK PRZEPROWADZIĆ PEŁNE SKANOWANIE KOMPUTERA W POSZUKIWANIU WIRUSÓW Pełne skanowanie może zostać uruchomione przy użyciu jednej z następujących metod: wykorzystując wcześniej stworzony skrót (zobacz stronę 66); 47

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY UMOWA LICENCYJNA UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY UMOWA LICENCYJNA UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

Kaspersky Internet Security Special Ferrari Edition Podręcznik użytkownika

Kaspersky Internet Security Special Ferrari Edition Podręcznik użytkownika Kaspersky Internet Security Special Ferrari Edition Podręcznik użytkownika WERSJA APLIKACJI: 11.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Anti-Virus 2011 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1 1. 0 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten dokument okaże się pomocny i dostarczy

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky PURE PODRĘCZNIK UŻYTKOWNIKA W E R S J A P R O G R A M U : 9. 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

Kaspersky Internet Security 2011 Podręcznik użytkownika

Kaspersky Internet Security 2011 Podręcznik użytkownika Kaspersky Internet Security 2011 Podręcznik użytkownika WERSJA APLIKACJI: 11.0 CRITICAL FIX 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

Kaspersky Anti-Virus 2011 Podręcznik użytkownika

Kaspersky Anti-Virus 2011 Podręcznik użytkownika Kaspersky Anti-Virus 2011 Podręcznik użytkownika WERSJA APLIKACJI: 11.0 CRITICAL FIX 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

Kaspersky Small Office Security 2 Podręcznik użytkownika

Kaspersky Small Office Security 2 Podręcznik użytkownika Kaspersky Small Office Security 2 Podręcznik użytkownika WERSJA APLIKACJI: 9.1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Mobile Security 9.0 PODRĘCZNIK UŻYTKOWNIKA W E R S J A P R O G R A M U : 9. 0 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Kaspersky Anti-Virus 2011 for Mac Podręcznik użytkownika

Kaspersky Anti-Virus 2011 for Mac Podręcznik użytkownika Kaspersky Anti-Virus 2011 for Mac Podręcznik użytkownika WERSJA APLIKACJI: 8.0.5 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Kaspersky Mobile Security 9 dla systemu operacyjnego BlackBerry

Kaspersky Mobile Security 9 dla systemu operacyjnego BlackBerry Kaspersky Mobile Security 9 dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 9.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Przed zainstalowaniem Oprogramowania Publiker Klient dla Windows należy zapoznać się z poniższym tekstem.

Bardziej szczegółowo

UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o.

UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o. UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o. WAŻNE - PROSIMY ZAPOZNAĆ SIĘ DOKŁADNIE Z PONIŻSZYMI INFORMACJAMI Niniejsza Umowa Licencyjna Użytkownika Oprogramowania (zwana dalej

Bardziej szczegółowo

KNFB Reading Technologies Inc. Sensotec NV/SA.

KNFB Reading Technologies Inc. Sensotec NV/SA. KNFB Reading Technologies Inc. Sensotec NV/SA. Umowa licencyjna Przed otworzeniem opakowania z produktem Reader firmy Kurzweil-National Federation of the Blind (Reader) i przed jego pierwszym uruchomieniem

Bardziej szczegółowo

Kaspersky Internet Security 2012 Podręcznik użytkownika

Kaspersky Internet Security 2012 Podręcznik użytkownika Kaspersky Internet Security 2012 Podręcznik użytkownika WERSJA APLIKACJI: 12.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY http://pl.yourpdfguides.com/dref/5068315

Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY http://pl.yourpdfguides.com/dref/5068315 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY SMALL OFFICE SECURITY. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

Umowa licencyjna z użytkownikiem końcowym UDZIELENIE LICENCJI

Umowa licencyjna z użytkownikiem końcowym UDZIELENIE LICENCJI Umowa licencyjna z użytkownikiem końcowym UWAGA - PROSZĘ DOKŁADNIE ZAPOZNAĆ SIĘ Z TREŚCIĄ PONIŻSZEGO DOKUMENTU: NINIEJSZA UMOWA Z UŻYTKOWNIKIEM KOŃCOWYM ("UMOWA") STANOWI UMOWĘ POMIĘDZY UŻYTKOWNIKIEM (OSOBĄ

Bardziej szczegółowo

XOPERO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO

XOPERO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO XOPERO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO Umowa zawarta jest pomiędzy XOPERO SOFTWARE S.A. (spółka akcyjna) z siedzibą w Gorzowie Wielkopolskim, ul. Zbigniewa Herberta. 3, 66-400 Gorzów Wlkp., Polska,

Bardziej szczegółowo

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA Niniejsze oprogramowanie komputerowe [Program] oraz materiały

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ. Uruchomienie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

RMI Laser, LLC SymbolWriter Pro

RMI Laser, LLC SymbolWriter Pro RMI Laser, LLC SymbolWriter Pro WPROWADZENIE W tej sekcji znajdują się ważne informacje, z którymi należy się zapoznać przed rozpoczęciem korzystania z programu SymbolWriter Pro. Składa się ona z następujących

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Umowa licencyjna na korzystanie z aplikacji firmy QVX

Umowa licencyjna na korzystanie z aplikacji firmy QVX UMOWA LICENCYJNA Umowa licencyjna na korzystanie z aplikacji firmy QVX Niniejsza umowa licencyjna na aplikację firmy QVX sp. z o. o. (Umowa Licencyjna) stanowi prawnie wiążącą umowę pomiędzy osobą fizyczną

Bardziej szczegółowo

Kaspersky Internet Security for Mac Podręcznik użytkownika

Kaspersky Internet Security for Mac Podręcznik użytkownika Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie

Bardziej szczegółowo

Załącznik nr 3. Licencja na użytkowanie systemu Muso CMS

Załącznik nr 3. Licencja na użytkowanie systemu Muso CMS www.muso.pl www.musocms.com Załącznik nr 3 Licencja na użytkowanie systemu Muso CMS 4 Marzec 2009r Licencjodawca oświadcza, że całość praw autorskich, jak również prawo do udzielania licencji na korzystanie

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Security for Mac PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

UMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER

UMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER UMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER UWAGA! Przed zainstalowaniem programu AdMailer należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie wiążącą Umowę, której przedmiotem

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7

UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7 UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7 UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7 UWAGA! Przed zainstalowaniem programu ADDER należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie

Bardziej szczegółowo

UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 6

UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 6 UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 6 UWAGA! Przed zainstalowaniem programu Adder 6 należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie wiążącą umowę, której przedmiotem jest

Bardziej szczegółowo

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją )

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) 1. Przedmiotem niniejszej Licencji jest aplikacja przeznaczona do korzystania z usług telekomunikacyjnych i innych świadczonych

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY http://pl.yourpdfguides.com/dref/5068316

Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY http://pl.yourpdfguides.com/dref/5068316 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY SMALL OFFICE SECURITY. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla (informacje,

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Kaspersky Internet Security 2013 Podręcznik użytkownika

Kaspersky Internet Security 2013 Podręcznik użytkownika Kaspersky Internet Security 2013 Podręcznik użytkownika WERSJA APLIKACJI: 13.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Udostępnianie online 3.1. Wydanie 1

Udostępnianie online 3.1. Wydanie 1 Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej Produkty w Sieci mobile. Postanowienia ogólne

Regulamin korzystania z aplikacji mobilnej Produkty w Sieci mobile. Postanowienia ogólne Regulamin korzystania z aplikacji mobilnej Produkty w Sieci mobile Postanowienia ogólne 1. Niniejszy regulamin (zwany dalej: Regulaminem ) określa zasady dostępu i korzystania z aplikacji mobilnej MOBIT-GS1

Bardziej szczegółowo

Kaspersky Internet Security for Mac Podręcznik użytkownika

Kaspersky Internet Security for Mac Podręcznik użytkownika Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik użytkownika

Kaspersky Internet Security Podręcznik użytkownika Kaspersky Internet Security Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Asix.Evo - Uruchomienie aplikacji WWW

Asix.Evo - Uruchomienie aplikacji WWW Pomoc dla użytkowników systemu Asix 8 www.asix.com.pl Asix.Evo - Uruchomienie aplikacji WWW Dok. Nr PLP8E014 Wersja: 2014-07-31 Asix.Evo - Uruchomienie aplikacji WWW ASKOM i Asix to zastrzeżone znaki firmy

Bardziej szczegółowo

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 23 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Licencja programu AdMailer

Licencja programu AdMailer Licencja programu AdMailer UWAGA! Przed zainstalowaniem programu AdMailer należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie wiążącą Umowę, której przedmiotem jest udzielenie

Bardziej szczegółowo

Aktualizacja oprogramowania wideo Polycom Systemy HDX Polycom

Aktualizacja oprogramowania wideo Polycom Systemy HDX Polycom Aktualizacja oprogramowania wideo Polycom Dzięki aktualizacji oprogramowania Polycom lub zakupowi dodatkowych opcji systemowych Twoja firma będzie mogła nadal czerpać korzyści z najnowszych technologii

Bardziej szczegółowo

Potwierdzenie sald Program dodatkowy dla InsERT Subiekt GT

Potwierdzenie sald Program dodatkowy dla InsERT Subiekt GT Do czego służy program? Program do Subiekta GT pozwala drukować potwierdzenia z poziomu Subiekta. To doskonały program dla firmy, których księgowość prowadzona jest poza firmą. Jakie są wymagania systemowe

Bardziej szczegółowo

Regulamin korzystania z Systemu Platforma Transportowa CEMEX Polska

Regulamin korzystania z Systemu Platforma Transportowa CEMEX Polska Warszawa 10.05.2010r. Regulamin korzystania z Systemu Platforma Transportowa CEMEX Polska 1. Postanowienia ogólne 1. Zakres. Postanowienia Regulaminu korzystania z Systemu Platforma Transportowa CEMEX

Bardziej szczegółowo

Kaspersky Total Security

Kaspersky Total Security Kaspersky Total Security Podręcznik użytkownika Wersja aplikacji: 16.0 Maintenance Release 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI. CBRE sp. z o.o. Rondo ONZ 1, Warszawa I. WARUNKI OGÓLNE

POLITYKA PRYWATNOŚCI. CBRE sp. z o.o. Rondo ONZ 1, Warszawa I. WARUNKI OGÓLNE POLITYKA PRYWATNOŚCI CBRE sp. z o.o. Rondo ONZ 1, 00-124 Warszawa I. WARUNKI OGÓLNE 1. Niniejsza Polityka Prywatności informuje o sposobach ochrony danych osobowych użytkowników serwisu znajdującego się

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione.

3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione. Regulamin serwisu internetowego I Definicje Niniejszy regulamin (dalej jako Regulamin ) określa zasady korzystania przez użytkowników (dalej jako użytkownicy ) z serwisu internetowego dostępnego pod adresem

Bardziej szczegółowo

2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy

2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Pobierz! Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał dźwiękowy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Regulamin korzystania z wypożyczalni online Liberetto. stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki. z dnia r.

Regulamin korzystania z wypożyczalni online Liberetto. stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki. z dnia r. Regulamin korzystania z wypożyczalni online Liberetto stanowiącej aplikację systemu Cyfrowej Biblioteki Polskiej Piosenki z dnia 24.05.2018 r., zwany dalej Regulaminem Aplikacja do wypożyczeń Liberetto

Bardziej szczegółowo

REGULAMIN KORZYSTANIA ZE STRONY INTERNETOWEJ

REGULAMIN KORZYSTANIA ZE STRONY INTERNETOWEJ REGULAMIN KORZYSTANIA ZE STRONY INTERNETOWEJ WWW.DRCLOWN.PL Spis treści 1 Postanowienia ogólne... 3 2 Definicje... 3 3 Zasady korzystania ze Strony Fundacji... 4 4 Prawa i obowiązki użytkownika... 4 5

Bardziej szczegółowo

1. Zastosowanie. 2. Środki bezpieczeństwa

1. Zastosowanie. 2. Środki bezpieczeństwa 1. Zastosowanie Niniejsze Zasady określają zasady korzystania przez użytkowników z serwisu internetowego dostępnego na stronie www.royalcanin.pl. Serwis ten jest udostępniany przez Royal Canin Polska Sp.

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L I K A C J I : 1 5. 0 M A I N T E N A N C E R E L E A S E 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 24 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Umowa licencyjna użytkownika koocowego

Umowa licencyjna użytkownika koocowego Umowa licencyjna użytkownika koocowego Proszę uważnie zapoznad się z poniższym tekstem: korzystanie z niniejszego oprogramowania (dalej określanego jako program) oparte jest o umowę licencyjną, której

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora Kaspersky Endpoint Security 8 for Windows Podręcznik administratora WERSJA APLIKACJI: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne. 2. Definicje:

Regulamin. 1. Postanowienia ogólne. 2. Definicje: Regulamin 1. Postanowienia ogólne 1.1 Niniejszy regulamin określa warunki korzystania z portalu online na którym udostępniane są etiudy filmowe Archiwum Szkoły Filmowej w Łodzi. 1.2 Archiwum Filmowe dostępne

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne... REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

1. Udzielenie licencji, klauzule pochodne.

1. Udzielenie licencji, klauzule pochodne. WAŻNE: PRZECZYTAĆ UWAŻNIE PONIŻSZĄ UMOWĘ. JEST TO UMOWA PRAWNA POMIĘDZY AVG TECHNOLOGIES CY, Ltd. ( AVG TECHNOLOGIES ) A UŻYTKOWNIKIEM (INDYWIDUALNYM LUB, JEŚLI MA TO ZASTOSOWANIE, DZIAŁAJĄCYM W IMIENIU

Bardziej szczegółowo

Share online 3.1. Wydanie 1

Share online 3.1. Wydanie 1 Share online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Kaspersky Internet Security

Kaspersky Internet Security Kaspersky Internet Security Podręcznik użytkownika Wersja aplikacji: 16.0 Maintenance Release 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Interfejs Web Konfiguracja przeglądarki

Interfejs Web Konfiguracja przeglądarki Interfejs Web Konfiguracja przeglądarki Podręcznik użytkownika 2015-09-04 Biuro Informacji Kredytowej S.A. 2 Niniejszy dokument stanowi własność Biura Informacji Kredytowej S.A. Informacje zawarte w dokumencie

Bardziej szczegółowo

Regulamin użytkowania responsywnych stron WWW

Regulamin użytkowania responsywnych stron WWW Regulamin użytkowania responsywnych stron WWW (z dnia 16.03.2016 roku) 1 Postanowienia wstępne Niniejszy regulamin został przygotowany zgodnie z postanowieniami Ustawy z dnia 18 lipca 2002r. o świadczeniu

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

Drukowanie online 4.0. Wydanie 1

Drukowanie online 4.0. Wydanie 1 Drukowanie online 4.0 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ

REGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ REGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ WWW.PRACOWNIEORANGE.PL Regulamin platformy internetowej pracownieorange.pl (zwany dalej Regulaminem ) określa warunki oraz zasady korzystania z Platformy.

Bardziej szczegółowo

Umowa licencyjna aplikacji oferowanej przez Wydawnictwo Interaktywne Medutools Spółka z ograniczoną odpowiedzialnością

Umowa licencyjna aplikacji oferowanej przez Wydawnictwo Interaktywne Medutools Spółka z ograniczoną odpowiedzialnością Umowa licencyjna aplikacji oferowanej przez Wydawnictwo Interaktywne Medutools Spółka z ograniczoną odpowiedzialnością Niniejsza Umowa Licencyjna Użytkownika Programu "MeduCards" (zwana dalej "umową")

Bardziej szczegółowo

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik Użytkownika

Kaspersky Internet Security Podręcznik Użytkownika Kaspersky Internet Security Podręcznik Użytkownika W E R S J A A P L IK A CJ I: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo