Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY

Wielkość: px
Rozpocząć pokaz od strony:

Download "Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY http://pl.yourpdfguides.com/dref/5068315"

Transkrypt

1 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY SMALL OFFICE SECURITY. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY SMALL OFFICE SECURITY (informacje, specyfikacje, rozmiar, akcesoria, itp). Szczegółowe instrukcje użytkowania znajdują się w podręczniku użytkownika. Instrukcja obsługi KASPERSKY SMALL OFFICE SECURITY Podręcznik użytkownika KASPERSKY SMALL OFFICE SECURITY Instrukcje obsługi KASPERSKY SMALL OFFICE SECURITY Instrukcje użytkowania KASPERSKY SMALL OFFICE SECURITY Instrukcja użytkowania KASPERSKY SMALL OFFICE SECURITY Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY

2 Skrót instrukcji: Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie opublikowania: Kaspersky Lab ZAO. Wszelkie prawa Oznaczenia stosowane w dokumencie DODATKOWE ŹRÓDŁA INFORMACJI Źródła informacji dla samodzielnych badań Forum internetowe firmy Kaspersky Lab...

3 Kontakt z działem sprzedaży Kontakt z zespołem tworzącym dokumentację KASPERSKY SMALL OFFICE SECURITY 2...

4 .. 17 WYMAGANIA SPRZĘTOWE I PROGRAMOWE INSTALOWANIE APLIKACJI Krok 1. Wyszukiwanie nowszej wersji aplikacji Krok 2. Weryfikowanie wymagań systemowych...

5 Krok 3. Wybierz typ instalacji Krok 4. Przeglądanie treści umowy licencyjnej Krok 5. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych Krok 6. Wybieranie folderu docelowego

6 Krok 7. Wyszukiwanie innych programów antywirusowych Krok 8. Wyłączanie zapory sieciowej Microsoft Windows.. 24 Krok 9. Przygotowywanie instalacji Krok 10. Instalowanie.

7 24 Krok 11. Aktywowanie aplikacji Krok 12. Weryfikacja danych Krok 13. Finalizowanie procesu aktywacji

8 25 Krok 14. Ograniczanie dostępu do aplikacji Krok 15. Wybieranie trybu ochrony. 26 Krok 16. Konfigurowanie aktualizacji aplikacji...

9 . 27 Krok 17. Wybieranie wykrywanych zagrożeń Krok 18. Analiza systemu Krok 19. Kończenie działania Kreatora konfiguracji. 27 ROZWIĄZYWANIE PODSTAWOWYCH PROBLEMÓW

10 Jak aktualizować bazy danych i moduły aplikacji Jak przeprowadzić skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów Jak zdalnie sprawdzić stan ochrony biurowej sieci komputerowej Jak ograniczyć dostęp do ustawień Kaspersky Small Office Security Jak przenieść ustawienia aplikacji na inny komputer.

11 Co zrobić, gdy pojawiają się powiadomienia aplikacji PRZYWRACANIE APLIKACJI Krok 1. Okno początkowe Kreatora instalacji 33 Krok 2. Przywracanie aplikacji...

12 Krok 3. Kończenie przywracania aplikacji PRZEWODNIK INSTALACJI Krok 4. Konfigurowanie aplikacji po przywracaniu DEZINSTALOWANIE APLIKACJI

13 Krok 1. Zapisywanie danych do ponownego użycia Krok 2. Potwierdzenie usunięcia aplikacji. 36 Krok 3. Dezinstalowanie aplikacji. Kończenie dezinstalacji KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ...

14 Moje konto Pomoc techniczna za pośrednictwem telefonu Tworzenie raportu o stanie systemu

15 Tworzenie pliku śledzenia Wysyłanie plików danych. 39 Wykonywanie skryptu AVZ

16 KASPERSKY LAB.. 42 INDEKS UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ. KLIKAJĄC PRZYCISK WYRAŻAM ZGODĘ NA UMOWIE LICENCYJNEJ LUB WPISUJĄC ODPOWIEDNI(E) SYMBOL(E), UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE JEJ WARUNKÓW I ZASAD. CZYNNOŚĆ TA JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU A UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE NINIEJSZEJ UMOWY, KTÓREJ STAJE SIĘ STRONĄ ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH, PISEMNYCH UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA. JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA WSZYSTKIE LUB NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY, POWINIEN PRZERWAĆ INSTALACJĘ OPROGRAMOWANIA I ZREZYGNOWAĆ Z INSTALACJI. JEŚLI UMOWA LICENCYJNA LUB PODOBNY DOKUMENT JEST DOŁĄCZONY DO OPROGRAMOWANIA, WARUNKI

17 UŻYTKOWANIA OPROGRAMOWANIA ZDEFINIOWANE W TAKIM DOKUMENCIE ZASTĘPUJĄ OBOWIĄZUJĄCĄ UMOWĘ UŻYTKOWNIKA KOŃCOWEGO. PO KLIKNIĘCIU PRZYCISKU WYRAŻENIA ZGODY W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO KORZYSTANIA Z OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE. 1. Definicje 1.1. Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały Posiadacz praw (posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza firmę Kaspersky Lab ZAO, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie Federacji Rosyjskiej Komputer(y) oznacza(-ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy, telefony smart phone", produkty kieszonkowe lub inne urządzenia elektroniczne, do których przeznaczone jest Oprogramowanie, na których zostanie ono zainstalowane i/lub będzie użytkowane Użytkownik końcowy oznacza osobę(-y) fizyczną(-e) instalującą(-e) lub korzystającą(-e) w imieniu własnym z legalnej kopii Oprogramowania; lub, jeżeli Oprogramowanie jest pobierane lub instalowane w imieniu organizacji, np. pracodawcy, Użytkownik" oznacza organizację, na potrzeby której Oprogramowanie zostaje pobrane lub zainstalowane i niniejszym przyjmuje się, iż taka organizacja upoważniła osobę u klucza licencyjnego (z wyjątkiem jego wersji próbnej), Użytkownik zyskuje prawo do otrzymywania następujących usług w okresie oznaczonym na opakowaniu Oprogramowania (jeżeli Oprogramowanie zostało uzyskane na nośniku fizycznym) lub zdefiniowanym podczas jego uzyskiwania (jeżeli Oprogramowanie zostało uzyskane w Internecie): - Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez Posiadacza praw lub w formie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje stają się częścią Oprogramowania i mają wobec nich zasu udoskonalenia zapewnianego Użytkownikowi poziomu ochrony Aby lepiej uświadomić sobie nowe zagrożenia i ich źródła oraz udoskonalić oferowany Użytkownikowi poziom zabezpieczenia, Posiadacz praw, za zgodą Użytkownika wyrażoną w Oświadczeniu o Gromadzeniu Danych Sieci Kaspersky Security Network, wyraźnie upoważnia go otrzymania tych informacji. Użytkownik ma prawo dezaktywować usługę Kaspersky Security Network podczas instalacji. Również po zainstalowaniu, Użytkownik może w każdej chwili aktywować i dezaktywować usługę Kaspersky Security Network na stronie opcji Oprogramowania. Użytkownik dodatkowo uznaje i wyraża zgodę na to, iż wszelkie informacje zgromadzone przez Posiadacza praw mogą zostać wykorzystane do śledzenia oraz publikacji raportów o trendach w zakresie zagrożeń wg wyłącznego uznania Posiadacza praw Oprogramowanie nie przetwarza żadnych danych pozwalających na identyfikację jednostki, nie łączy też przetwarzania danych z żadnymi informacjami osobowymi Jeżeli Użytkownik nie życzy sobie, aby informacje zebrane przez Oprogramowanie zostały przesłane Posiadaczowi praw, powinien on zrezygnować z aktywacji lub dezaktywować usługę Kaspersky Security Network. Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY

18 6. Ograniczenia 6.1. Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu, odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem, kiedy jest to dozwolone w postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa, Użytkownik nie sprowadzi też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie licencjonowanego Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem wypadków, kiedy niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny Oprogramowania ani jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w celu stworzenia algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane na mocy niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców. Wszelkie przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne rozwiązanie niniejszej Umowy oraz odebranie nadanej w ramach umowy Licencji, mogą również spowodować rozpoczęcie postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub karnego Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na stronę trzecią Użytkownik nie udostępni stronom trzecim kodu aktywacyjnego ani/bądź pliku klucza licencyjnego, nie zezwoli również stronom trzecim na korzystanie z kodu aktywacyjnego ani/bądź pliku klucza licencyjnego stanowiących poufne dane będące własnością Posiadacza praw Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej stronie trzeciej Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika. 7 PRZEWODNIK INSTALACJI 6.6. Klucz licencyjny Użytkownika może zostać zablokowany w wypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy, a Użytkownik nie ma prawa do przekazania licencji bądź scedowania praw do korzystania z Oprogramowania na jakąkolwiek stronę trzecią. 7. Ograniczona gwarancja i wyłączenie odpowiedzialności 7.1. Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz opisem zawartym w Instrukcji użytkownika pod warunkiem, że ta ograniczona gwarancja nie będzie miała zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek nadużyć; wypadków; zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły wyższej; aktów terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji lub napraw przeprowadzonych przez jednostki inne, niż Posiadacz praw; lub jakiekolwiek inne działania stron trzecich lub Użytkownika oraz z przyczyn będących poza zasięgiem wypływu Posiadacza praw; (y) wszelkie wady, o których Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z) niekompatybilność spowodowana sprzętem komputerowym oraz/lub elementami oprogramowania zainstalowanego na komputerze Użytkownika Użytkownik oświadcza, akceptuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz, że zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o niezawodności odpowiadającej Użytkownikowi Posiadacz praw nie udziela jakiejkolwiek gwarancji na to, że Oprogramowanie będzie funkcjonowało poprawnie w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.5 niniejszej Umowy Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie okresu zdefiniowanego w paragrafach 3.2 lub 3.3 niniejszej Umowy lub po wygaśnięciu Licencji na korzystanie z Oprogramowania z jakiegokolwiek powodu OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE TAKIM, JAKIM JEST" A POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO JEGO WYKORZYSTYWANIA LUB DZIAŁANIA. WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI, OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB DOMNIEMANYCH Z MOCY USTAWY, PRAWA ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ OGRANICZEŃ, W KWESTIACH NIENARUSZANIA PRAW STRON TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW, ORAZ ZA INSTALACJĘ, KORZYSTANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA. BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ, ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE LUB WSZYSTKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE POSIADACZOWI PRAW. 8. Wyłączenie i ograniczenie odpowiedzialności 8.1. W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ PRAW ANI JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE, DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM, M. IN., ZADOŚĆUCZYNIENIE ZA UTRATĘ ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI, UTRATĘ PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ DANYCH LUB PROGRAMÓW, ZA NIEMOŻNOŚĆ WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW USTAWOWYCH, OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY EKONOMICZNE ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK SPOSÓB ZWIĄZANE Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA, ZAPEWNIENIEM LUB NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI, 8 UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB OPROGRAMOWANIA ORAZ ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB POWSTAŁYCH W WYNIKU KORZYSTANIA Z OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ DELIKTOWYCH (W TYM Z ZANIEDBANIEM, WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI PRZEZ POSIADACZA PRAW I/LUB KTÓREGOKOLWIEK Z JEGO PARTNERÓW NAWET, JEŻELI POSIADACZ PRAW I/LUB JEGO PARTNERZY ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD. Twoja instrukcja użytkownika

19 KASPERSKY SMALL OFFICE SECURITY

20 UŻYTKOWNIK WYRAŻA ZGODĘ NA TO, IŻ W WYPADKU GDY POSIADACZ PRAW ORAZ/LUB JEGO PARTNERZY ZOSTANĄ UZNANI ZA ODPOWIEDZIALNYCH, ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW OGRANICZAĆ SIĘ BĘDZIE DO KOSZTÓW OPROGRAMOWANIA. W ŻADNYM WYPADKU ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW NIE PRZEKROCZY OPŁAT ZA OPROGRAMOWANIE WNIESIONYCH NA RZECZ POSIADACZA PRAW LUB JEGO PARTNERÓW (W ZALEŻNOŚCI OD OKOLICZNOŚCI). NIC CO STANOWI TREŚĆ NINIEJSZEJ UMOWY NIE WYKLUCZA ANI NIE OGRANICZA ŻADNYCH ROSZCZEŃ DOTYCZĄCYCH ŚMIERCI ORAZ ODNIESIONYCH OBRAŻEŃ CIELESNYCH. PONADTO, W PRZYPADKU GDY ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY NIE MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY TAKIE ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA. 9. GNU oraz licencje stron trzecich 9.1. Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie, które, poza innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych programów lub ich części oraz udostępniają kod źródłowy ( Wolne Oprogramowanie"). Jeżeli licencje te wymagają, aby dla każdego oprogramowania przekazywanego innym w formie wykonywalnego formatu binarnego udostępniony został tym użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po otrzymaniu prośby przesłanej na adres: source@kaspersky.com lub kod źródłowy został dołączony do Oprogramowania. Jeżeli jakiekolwiek licencje Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił prawo do korzystania, kopiowania oraz modyfikowania programu w ramach Wolnego Oprogramowania wykraczające poza prawa przyznane z mocy niniejszej Umowy, wtedy prawa te stają się nadrzędne do zawartych w niniejszej Umowie praw i restrykcji. 10. Prawo własności intelektualnej Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania, dokumentacja oraz inne zawarte w Oprogramowaniu informacje stanowią własność intelektualną oraz/lub cenne tajemnice handlowe Posiadacza praw lub jego partnerów oraz, że Posiadacz praw oraz, odpowiednio, jego partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim, tajemnicy handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz Stanów Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych Posiadacza praw oraz/lub jego partnerów ( Znaki towarowe"). Użytkownik może korzystać ze znaków towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi jakichkolwiek praw własności w stosunku do Znaku towarowego. Posiadacz praw oraz/lub jego partnerzy posiadają oraz zachowują wszelkie prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza praw lub jakąkolwiek stronę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych, znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie 9 PRZEWODNIK INSTALACJI kopie Oprogramowania wykonane w ramach niniejszej Umowy muszą zawierać te same zastrzeżenia prawne pojawiające się na oraz w Oprogramowaniu. Z wyjątkiem jak określono to w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi żadnych praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że Licencja, w sposób określony niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z Oprogramowania na zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie wszelkie prawa, które nie zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy Użytkownik wyraża zgodę na niedokonywanie jakichkolwiek modyfikacji lub zmian w Oprogramowaniu. Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń prawnych na kopiach Oprogramowania. 11. Prawo właściwe; Arbitraż Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana zgodnie z jego zasadami bez odniesienia do konfliktu przepisów i zasad prawa. Niniejsza Umowa nie podlega przepisom Konwencji Narodów Zjednoczonych w kwestii Umów dotyczących międzynarodowej sprzedaży towarów, których zastosowanie jest wyraźnie wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem postanowień niniejszej Umowy lub ich złamania, wyjąwszy zawarcie bezpośredniej ugody, rozstrzygać będzie Trybunał Międzynarodowego Arbitrażu Handlowego przy Izbie Handlu i Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej. Jakiekolwiek odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla obu stron, a wyrok w sprawie odszkodowania może być egzekwowany przez jakikolwiek sąd właściwy. Żadne z postanowień Rozdziału 10 nie zabrania Stronie ubiegania się o godziwe zadośćuczynienie w sądzie właściwym ani jego uzyskania, zarówno przed, w trakcie, jak i po zakończeniu postępowania arbitrażowego. 12. Okres wszczynania powództwa Żaden rodzaj powództwa, bez względu na formę, będący wynikiem lub związany z transakcjami przeprowadzonymi w ramach niniejszej Umowy, nie może zostać wszczęty przez którąkolwiek ze stron niniejszej Umowy po upływie jednego (1) roku od zaistnienia podstawy powództwa lub odkrycia jej istnienia, z wyjątkiem powództwa o naruszenie praw własności intelektualnej, które może być wszczęte w maksymalnym, mającym zastosowanie okresie dozwolonym przez prawo. Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY

21 13. Całość umowy; Zasada rozdzielności; Zaniechanie zrzeczenia się praw Niniejsza Umowa stanowi całość porozumienia pomiędzy Użytkownikiem a Posiadaczem praw i unieważnia wszelkie uprzednie pisemne lub ustne porozumienia, propozycje, zawiadomienia lub ogłoszenia dotyczące Oprogramowania lub treści niniejszej Umowy. Użytkownik potwierdza, iż zapoznał się z treścią niniejszej Umowy, zrozumiał ją oraz wyraża zgodę na przestrzeganie jej postanowień. Jeżeli którekolwiek z postanowień niniejszej Umowy zostanie uznane przez sąd właściwy za nieważne lub z jakiegokolwiek powodu niewykonywalne w całości bądź w części, postanowienie takie zostanie wąsko zinterpretowane tak, aby stało się zgodne z prawem oraz egzekwowalne, a całość Umowy nie zostanie wobec powyższego uznana za nieważną, a pozostała jej część zachowa moc obowiązującą ze wszystkimi konsekwencjami prawnymi i podlegać będzie wykonaniu w maksymalnym, dozwolonym prawnie i na zasadach słuszności zakresie, zachowując jednocześnie, w najszerszym prawnie dopuszczalnym zakresie, swoje początkowe intencje. Odstąpienie od jakiegokolwiek postanowienia lub warunku niniejszej Umowy nie będzie ważne o ile nie zostanie sporządzone na piśmie i podpisanie przez Użytkownika oraz upoważnionego do tego przedstawiciela Posiadacza praw pod warunkiem, iż zrzeczenie się dochodzenia praw z tytułu naruszenia któregokolwiek z postanowień niniejszej Umowy nie będzie stanowić zrzeczenia się dochodzenia praw z tytułu jakichkolwiek wcześniejszych, współczesnych ani późniejszych naruszeń. Zaniechanie przez Posiadacza praw nalegania na wykonanie lub ścisłego egzekwowania wykonania któregokolwiek z postanowień niniejszej Umowy bądź jakiegokolwiek prawa, nie będzie interpretowane jako odstąpienie od tego postanowienia lub prawa. 14. Informacje kontaktowe Posiadacza praw W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z Posiadaczem praw z jakiegokolwiek powodu, prosimy o kontakt z Biurem Obsługi Klienta: Kaspersky Lab ZAO, 10 build. 1 1 Volokolamsky Proezd Moskwa, Federacja Rosyjska st 10 UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB Tel.: Stel: info@kaspersky.com Strona internetowa: com Kaspersky Lab ZAO. Wszystkie prawa zastrzeżone. Niniejsze oprogramowanie oraz towarzysząca mu dokumentacja są objęte oraz chronione prawem autorskim i międzynarodowymi umowami o ochronie praw autorskich, a także prawem oraz traktatami dotyczącymi własności intelektualnej. 11 INFORMACJE O PODRĘCZNIKU Niniejszy podręcznik zawiera informacje o instalacji programu Kaspersky Small Office Security 2 for Personal Computer i Kaspersky Small Office Security 2 for File Server. Podstawowe funkcje Kaspersky Small Office Security 2 for Personal Computer i Kaspersky Small Office Security 2 for File Server są identyczne. Różnice w instalacji i działaniu programu Kaspersky Small Office Security 2 for Personal Computer a Kaspersky Small Office Security 2 for File Server zostały opisane w odpowiedniej sekcji podręcznika. Używane w niniejszym dokumencie terminy "Kaspersky Small Office Security", "aplikacja" i "program" odnoszą się zarówno do Kaspersky Small Office Security 2 for Personal Computer jak i Kaspersky Small Office Security 2 for File Server. Podczas opisywania funkcji i procedur dotyczących instalacji, przywracania i usuwania aplikacji, które są różne dla Kaspersky Small Office Security 2 for Personal Computer i Kaspersky Small Office Security 2 for File Server, użyte zostały pełne nazwy aplikacji. Niniejszy dokument przeznaczony jest dla specjalistów instalujących i konfigurujących aplikację po raz pierwszy. Osoba wykonująca instalację powinna posiadać doświadczenie jako administrator systemu Microsoft Windows oraz umiejętności związane z instalowaniem i konfigurowaniem oprogramowania. Przed instalacją aplikacji należy zapoznać się z tym przewodnikiem. Celem dokumentu jest pomoc przy: instalacji programu Kaspersky Small Office Security 2 for Personal Computer na komputerze osobistym i wykonaniu wstępnej konfiguracji aplikacji; instalacji programu Kaspersky Small Office Security 2 for File Server na serwerze plików i wykonaniu wstępnej konfiguracji aplikacji; wykonywaniu standardowych zadań związanych z działaniem programu; przywracaniu aplikacji w wypadku poważnego błędu; usuwaniu aplikacji z komputera osobistego (serwera plików). W TEJ SEKCJI: W tym dokumencie Oznaczenia stosowane w dokumencie

22 .. 13 W TYM DOKUMENCIE Dokument zawiera następujące sekcje: Dodatkowe źródła informacji W tej sekcji znajdują się opisy źródeł dodatkowych informacji dotyczących aplikacji oraz stron internetowych, na których można rozmawiać o programie, wymieniać się pomysłami, a także zadawać pytania. Kaspersky Small Office Security 2 Ta sekcja zawiera krótki opis przeznaczenia i głównych funkcji Kaspersky Small Office Security. 12 INFORMACJE O PODRĘCZNIKU Wymagania sprzętowe i programowe Ta sekcja zawiera opis specyfikacji sprzętu i oprogramowania wymaganego do zainstalowania i uruchomienia Kaspersky Small Office Security na komputerze. Instalowanie aplikacji Ta sekcja zawiera opis procedury instalacji aplikacji na komputerze osobistym lub serwerze plików. Rozwiązywanie podstawowych problemów Sekcja ta zawiera instrukcje dotyczące rozwiązywania podstawowych problemów, jakie użytkownik może napotkać podczas pracy z aplikacją. Przywracanie aplikacji Ta sekcja zawiera instrukcje dotyczące przywracania Kaspersky Small Office Security w wypadku poważnego błędu działania. Dezinstalowanie aplikacji Ta sekcja zawiera opis procedury usuwania aplikacji. Kontakt z działem pomocy technicznej W tej sekcji znajdują się informacje o możliwości kontaktu z firmą Kaspersky Lab za pośrednictwem Mojego konta dostępnego na stronie pomocy technicznej oraz za pośrednictwem telefonu. OZNACZENIA STOSOWANE W DOKUMENCIE Oznaczenia wykorzystywane w tym przewodniku zostały umieszczone w poniższej tabeli. Tabela 1. Oznaczenia stosowane w dokumencie PRZYKŁADOWY TEKST Pamiętaj, że... OPIS OZNACZEŃ STOSOWANYCH W DOKUMENCIE Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach. Zawierają one ważne informacje, na przykład związane z działaniami zagrażającymi bezpieczeństwu komputera. Komentarze znajdują się w ramkach. Zawierają one dodatkowe informacje. Zalecamy... Przykład:... Przykłady zamieszczone są na żółtym tle, tuż pod nagłówkiem Przykład. 13 PRZEWODNIK INSTALACJI PRZYKŁADOWY TEKST Aktualizacja to... ALT+F4 OPIS OZNACZEŃ STOSOWANYCH W DOKUMENCIE Nowe terminy są oznaczane kursywą. Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami. Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY

23 Nazwa klawiszy z umieszczonym pomiędzy nimi znakiem "plusa" oznacza użycie kombinacji klawiszy. Włącz W celu skonfigurowania terminarza zadania: pomoc <adres IP Twojego komputera> Nazwy elementów interfejsu, na przykład pól do wprowadzania danych, poleceń menu, przycisków itd., są oznaczone pogrubioną czcionką. Wstępne zdania w instrukcjach pisane są kursywą. Treści wprowadzane w wierszu poleceń lub treści komunikatów wyświetlanych na ekranie są oznaczone specjalną czcionką. Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych w każdym wypadku wstawiane są odpowiadające wartości, a nawiasy ostre są pomijane. 14 DODATKOWE ŹRÓDŁA INFORMACJI Jeśli masz jakieś pytania odnośnie wyboru, zakupu, instalacji, czy korzystania z programu Kaspersky Small Office Security i chcesz znaleźć na nie odpowiedzi, możesz wybrać jedno z dostępnych źródeł informacji. Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie. W TEJ SEKCJI: Źródła informacji dla samodzielnych badań 15 Forum internetowe firmy Kaspersky Lab 16 Kontakt z działem sprzedaży

24 Kontakt z zespołem tworzącym dokumentację ŹRÓDŁA INFORMACJI DLA SAMODZIELNYCH BADAŃ Firma Kaspersky Lab oferuje wiele źródeł, z których można uzyskać informacje o aplikacji. strona aplikacji na witrynie Kaspersky Lab; strona aplikacji na witrynie internetowej działu pomocy technicznej (w Bazie Wiedzy); strona internetowa usługi szybkiej pomocy (FastTrack); system pomocy. Strona aplikacji na witrynie Kaspersky Lab Na stronie ( znajdują się ogólne informacje na temat aplikacji, jej funkcji i opcji. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Na stronie kaspersky.com/pl/ksos znajdują się artykuły napisane przez specjalistów z działu pomocy technicznej. Zawierają one przydatne informacje, zalecenia oraz odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z aplikacji. Posegregowane są według tematu, na przykład, Zarządzanie licencją produktu, Konfiguracja aktualizacji lub Eliminowanie błędów w działaniu. Ich treść pomaga rozwiązać problemy związane nie tylko z konkretną aplikacją, ale także z innymi produktami firmy Kaspersky Lab. Artykuły mogą zawierać także nowości z działu pomocy technicznej. Usługa szybkiej pomocy (FastTrack) Na tej stronie można znaleźć bazę danych najczęściej zadawanych pytań wraz z odpowiedziami (FAQ) dotyczących działania programu. Aby skorzystać z tej usługi, konieczne jest połączenie z Internetem. Aby przejść do strony usługi, w oknie głównym aplikacji kliknij odnośnik Pomoc techniczna i w oknie, które zostanie otwarte, kliknij przycisk Usługa FastTrack. 15 PRZEWODNIK INSTALACJI System Pomocy Pakiet instalacyjny aplikacji zawiera pliki pomocy pełnej oraz kontekstowej, w których znajdują się informacje o sposobie zarządzania ochroną komputera: przeglądania stanu ochrony, skanowania różnych obszarów komputera w poszukiwaniu wirusów i wykonywania innych zadań. Ponadto w plikach pomocy pełnej oraz kontekstowej odnajdziesz informacje o każdym oknie aplikacji, listę ich odpowiednich ustawień wraz z opisem oraz listę wykonywanych zadań. W celu otwarcia pliku pomocy kliknij w wybranym oknie przycisk Pomoc lub wciśnij klawisz <F1>. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki. KONTAKT Z DZIAŁEM SPRZEDAŻY Jeśli masz pytania związane z wyborem lub zakupem Kaspersky Small Office Security albo chcesz przedłużyć swoja licencję, skontaktuj się z naszym działem sprzedaży Możesz wysłać swoje zapytanie do działu sprzedaży poprzez sprzedaz@kaspersky.pl. KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ Jeżeli masz jakieś pytania dotyczące tej dokumentacji, znalazłeś w niej błąd lub chciałbyś pozostawić komentarz, skontaktuj się z zespołem tworzącym dokumentację. Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość na adres dokumentacja@kaspersky.pl, jako temat podając "Opinia o dokumentacji: Kaspersky Small Office Security". 16 KASPERSKY SMALL OFFICE SECURITY 2 Kaspersky Small Office Security 2 jest rozwiązaniem dla małych firm posiadających swoją własną sieć lokalną składającą się z nie więcej niż dziesięciu komputerów. Kaspersky Small Office Security 2 chroni sieć komputerową przed wirusami i innymi zagrożeniami. Kaspersky Small Office Security 2 składa się z dwóch części: Kaspersky Small Office Security 2 for Personal Computer jest instalowany na komputerach osobistych z systemem operacyjnym Microsoft Windows. Aplikacja zapewnia maksymalną ochronę danych na komputerze, bezpieczne przeglądanie Internetu, elastyczną konfigurację profili dla różnych użytkowników komputera i Internetu oraz narzędzia do zdalnej administracji komputerów podłączonych do sieci biurowej. Kaspersky Small Office Security 2 for File Server jest instalowany na serwerach plików z systemem operacyjnym Microsoft Windows. Aplikacja zapewnia ochronę danych na komputerze i narzędzia do zdalnej administracji komputerów podłączonych do sieci biurowej. Kaspersky Small Office Security 2 for Personal Computer i Kaspersky Small Office Security 2 for File Server wchodzą w skład wspólnego pakietu instalacyjnego. Podczas procesu instalacji Kreator instalacji wykorzystuje informacje o systemie operacyjnym, aby określić, którą aplikację zainstalować na komputerze. Kaspersky Small Office Security 2 for Personal Computer czy Kaspersky Small Office Security 2 for File Server. Składniki i funkcje Kaspersky Small Office Security 2 for Personal Computer i Kaspersky Small Office Security 2 for File Server opisano szczegółowo w Podręczniku użytkownika Kaspersky Small Office Security WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aby możliwe było uruchomienie programu Kaspersky Small Office Security, komputer powinien spełniać następujące wymagania: Wspólne wymagania dla Kaspersky Small Office Security 2 for File Server i Kaspersky Small Office Security 2 for Personal Computer: 500 MB wolnego miejsca na dysku twardym. CD-ROM (aby zainstalować program Kaspersky Small Office Security z załączonego nośnika CD). Microsoft Internet Explorer 6. Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY

25

26 0 lub nowszy (w celu aktualizacji antywirusowych baz danych i modułów programu przez Internet). Microsoft Windows Installer 2.0. Urządzenie wskazujące typu mysz. Połączenie z Internetem niezbędne do aktywacji Kaspersky Small Office Security. Serwer plików, na którym instalowany jest Kaspersky Small Office Security 2 for File Server, powinien spełniać następujące wymagania: Microsoft Windows Server 2008 R2 Foundation, Microsoft Windows Server 2008 R2 Standard: Procesor Intel Pentium 1.4 GHz 64-bitowy (x64) lub dual core 1. 3 GHz bądź szybszy (lub kompatybilny). 512 MB RAM. Microsoft Windows Small Business Server 2011 Essentials ("Aurora"): Procesor Intel Pentium 2 GHz 64-bitowy (x64) lub szybszy (bądź kompatybilny); 4 GB RAM. Microsoft Windows Small Business Server 2011 Standard ("SBS 7"): Procesor Intel Pentium 2 GHz 64-bitowy (x64) lub szybszy (bądź kompatybilny); 4 GB RAM. W momencie wydania Kaspersky Small Office Security 2 nie obsługuje systemów operacyjnych Microsoft Windows Small Business Server 2011 Essentials ("Aurora") i Microsoft Windows Small Business Server 2011 Standard ("SBS 7"), ponieważ nie zostały jeszcze oficjalnie wydane przez firmę Microsoft. Aby uzyskać aktualne informacje o obsłudze tych systemów operacyjnych, odwiedź stronę internetową firmy Kaspersky Lab i sprawdź stronę z informacjami o produkcie Kaspersky Small Office Security ( Komputer, na którym instalowany jest Kaspersky Small Office Security 2 for Personal Computer, powinien spełniać następujące wymagania: Microsoft Windows XP Home Edition (Service Pack 3), Microsoft Windows XP Professional (Service Pack 3), Microsoft Windows XP Professional x64 Edition (Service Pack 2): Procesor Intel Pentium 300 MHz lub szybszy (lub kompatybilny); 256 MB RAM. 18 WYMAGANIA SPRZĘTOWE I PROGRAMOWE Microsoft Windows Vista Home Basic (32-bit / 64-bit, Service Pack 2), Microsoft Windows Vista Home Premium (32-bit / 64-bit, Service Pack 2), Microsoft Windows Vista Business (32-bit / 64-bit, Service Pack 2), Microsoft Windows Vista Enterprise (32-bit / 64-bit, Service Pack 2), Microsoft Windows Vista Ultimate (32-bit / 64-bit, Service Pack 2): Procesor Intel Pentium 1 GHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny). 1 GB RAM. Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate: Procesor Intel Pentium 1 GHz 32-bitowy (x86) / 64-bitowy (x64) lub szybszy (lub kompatybilny). 1 GB pamięci RAM (32-bitowy); 2 GB pamięci RAM (64-bitowy). Ograniczenia dla systemów 64-bitowych: Nie możesz włączyć trybu Bezpiecznego uruchamiania podczas pracy w systemie operacyjnym Microsoft Windows XP (64-bitowy). Tryb Bezpiecznego uruchamiania jest ograniczony podczas pracy w systemach operacyjnych Microsoft Windows Vista (64-bitowy) i Microsoft Windows 7 (64-bitowy). Menedżer haseł nie działa w 64-bitowych systemach operacyjnych. 19 INSTALOWANIE APLIKACJI Instalacja Kaspersky Small Office Security jest przeprowadzana w trybie interaktywnym przy użyciu Kreatora instalacji. Uruchomienie Kreatora instalacji na komputerze osobistym spowoduje instalację Kaspersky Small Office Security 2 for Personal Computer; uruchomienie na serwerze plików zainstaluje Kaspersky Small Office Security 2 for File Server. Instrukcje w tej sekcji odnoszą się do instalacji zarówno Kaspersky Small Office Security 2 for Personal Computer, jak i Kaspersky Small Office Security 2 for File Server. Różnice w procesie instalacji Kaspersky Small Office Security 2 for Personal Computer i Kaspersky Small Office Security 2 for File Server są minimalne; każda różnica opisana jest oddzielnie w odpowiednim kroku Kreatora rozpoczęciem instalacji zaleca się zamknięcie wszystkich aktualnie uruchomionych aplikacji. W celu zainstalowania programu Kaspersky Small Office Security, uruchom plik dystrybucyjny znajdujący się na płycie CD z produktem (plik o rozszerzeniu EXE). Instalacja Kaspersky Small Office Security z pakietu instalacyjnego pobranego przez Internet przebiega w taki sam sposób, jak z płyty instalacyjnej. 20 INSTALOWANIE APLIKACJI W TEJ SEKCJI: Krok 1. Wyszukiwanie nowszej wersji aplikacji Krok 2. Weryfikowanie wymagań systemowych

27 Krok 3. Wybierz typ instalacji.. 22 Krok 4. Przeglądanie treści umowy licencyjnej Krok 5. Kaspersky Security Network - Oświadczenie o Gromadzeniu Danych.. 22 Krok 6. Wybieranie folderu docelowego..

28 Krok 7. Wyszukiwanie innych programów antywirusowych.. 23 Krok 8. Wyłączanie zapory sieciowej Microsoft Windows Krok 9. Przygotowywanie instalacji Krok 10. Instalowanie...

29 . 24 Krok 11. Aktywowanie aplikacji Krok 12. Weryfikacja danych Krok 13. Finalizowanie procesu aktywacji...

30 Krok 14. Ograniczanie dostępu do aplikacji 25 Krok 15. Wybieranie trybu ochrony Krok 16. Konfigurowanie aktualizacji aplikacji

31 .. 27 Krok 17. Wybieranie wykrywanych zagrożeń Krok 18. Analiza systemu Krok 19. Kończenie działania Kreatora konfiguracji....

32 KROK 1. WYSZUKIWANIE NOWSZEJ WERSJI APLIKACJI Przed rozpoczęciem kopiowania plików na dysk instalator sprawdza serwery aktualizacji Kaspersky Lab w poszukiwaniu nowszej wersji Kaspersky Small Office Security. Jeżeli program nie odnajdzie nowszej wersji na serwerach aktualizacji Kaspersky Lab, zostanie uruchomiony kreator instalacji bieżącej wersji. Jeżeli na serwerach uaktualnień znajduje się nowsza wersja Kaspersky Small Office Security, zostanie wyświetlone pytanie o jej pobranie i zainstalowanie na komputerze. Zaleca się zainstalowanie nowej wersji aplikacji, ponieważ nowsze wydania zawierają udoskonalenia zapewniające bardziej niezawodną ochronę komputera. Jeżeli anulujesz pobieranie nowszej wersji, zostanie uruchomiony Kreator instalacji bieżącej wersji. Jeżeli zdecydujesz się na 21 PRZEWODNIK INSTALACJI zainstalowanie nowszej wersji, zostaną pobrane pliki dystrybucyjne produktu, a Kreator instalacji nowej wersji zostanie uruchomiony automatycznie. W celu uzyskania szczegółowych informacji dotyczących procedury instalacji zapoznaj się z odpowiednią dokumentacją. KROK 2. WERYFIKOWANIE WYMAGAŃ SYSTEMOWYCH Przed zainstalowaniem na Twoim komputerze programu Kaspersky Small Office Security instalator analizuje system operacyjny i dodatki Service Pack w celu sprawdzenia, czy odpowiadają wymaganiom systemowym. Dodatkowo, instalator sprawdza obecność wymaganego oprogramowania i uprawnienia wymagane do zainstalowania aplikacja zostanie zainstalowana na komputerze. Instalacja zostaną ustawienia ochrony zalecane przez Kaspersky kontynuować instalację, kliknij przycisk Dalej. KROK instalacji będzie kontynuowana. W celu przerwania instalacji kliknij przycisk Anuluj. KROK Lab gwarantuje, że nie będą wysyłane żadne dane osobiste użytkownika. Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY

33 Przeczytaj treść Oświadczenia o Gromadzeniu Danych. Aby przeczytać pełną wersję Oświadczenia, kliknij przycisk Pełna treść Oświadczenia o Gromadzeniu Danych. Jeżeli zgadzasz się z jego wszystkimi warunkami, zaznacz pole Akceptuję warunki uczestnictwa w Kaspersky Security Network. 22 INSTALOWANIE APLIKACJI Aby kontynuować instalację, kliknij przycisk Instaluj (szybka instalacja) lub przycisk Dalej (instalacja niestandardowa). KROK 6. WYBIERANIE FOLDERU DOCELOWEGO Ten krok Kreatora instalacji staje się dostępny tylko po wybraniu instalacji niestandardowej Kaspersky Small Office Security (strona zamknąć okno, kliknij przycisk OK. Aby kontynuować instalację, kliknij przycisk Dalej. KROK tym przypadku komponent Zapora sieciowa zostanie zainstalowany, lecz pozostanie wyłączony, aby nie powodować konfliktów w działaniu obu aplikacji. Aby przejść do następnego kroku, kliknij przycisk Dalej. KROK 9. PRZYGOTOWYWANIE INSTALACJI Ten krok Kreatora instalacji staje się dostępny tylko po wybraniu instalacji niestandardowej Kaspersky Small Office Security (strona 22). W instalacji standardowej krok ten jest pomijany. Proces instalacji powinien być chroniony, ponieważ Twój komputer może być zainfekowany szkodliwymi programami mogącymi mieć wpływ na instalację programu Kaspersky Small Office Security. Domyślnie włączona jest ochrona procesu instalacji w oknie Kreatora zaznaczone jest pole Chroń proces instalacji. Zaleca się usunięcie zaznaczenia z tego pola, gdy aplikacja nie może zostać zainstalowana (na przykład podczas instalacji zdalnej przy użyciu Zdalnego pulpitu Windows). Przyczyną takiej sytuacji może być włączona ochrona. W tym przypadku powinieneś przerwać instalację, uruchomić ją ponownie, zaznaczyć pole Instalacja niestandardowa w kroku Kreatora Wybierz typ instalacji (sekcja "Krok 3. Wybierz typ instalacji" na stronie 22) i w momencie przechodzenia do kroku Przygotowywanie do instalacji, usunąć zaznaczenie z pola Chroń proces instalacji. Aby kontynuować instalację, kliknij przycisk Instaluj. Podczas instalowania aplikacji na komputerze działającym pod kontrolą systemu Microsoft Windows XP przerwane zostaną aktywne połączenia sieciowe. Większość z przerwanych połączeń zostanie przywrócona. KROK 10. INSTALOWANIE Instalacja programu może zająć trochę czasu. Poczekaj, aż zostanie ona pomyślnie zakończona. Po zakończeniu instalacji zostanie automatycznie uruchomiony Kreator aktywacji. Jeśli podczas instalacji wystąpi błąd będący wynikiem działania szkodliwego programu, Kreator instalacji zaoferuje pobranie specjalnego narzędzia Kaspersky Virus Removal Tool, które służy do neutralizacji infekcji. 24 INSTALOWANIE APLIKACJI Po wyrażeniu zgody na zainstalowanie tego narzędzia Kreator pobierze je z serwera Kaspersky Lab i automatycznie zainstaluje. W przypadku, gdy Kreator nie będzie mógł pobrać narzędzia, wyświetlony zostanie odnośnik do jego ręcznego pobrania. Po zakończeniu pracy z narzędziem należy je usunąć i ponownie rozpocząć proces instalacyjny aplikacji Kaspersky Small Office Security. KROK 11. AKTYWOWANIE APLIKACJI Aktywacja to procedura aktywacji licencji, która umożliwia wykorzystanie pełnej wersji aplikacji i wszystkich jej funkcji do momentu wygaśnięcia licencji. Aby dokonać aktywacji aplikacji, konieczny jest dostęp do Internetu. Dostępne są następujące opcje aktywacji programu Kaspersky Small Office Security: Aktywuj wersję komercyjną. Wybierz tę opcję i wprowadź kod aktywacyjny, jeśli kupiłeś wersję komercyjną. Podczas aktywacji wersji komercyjnej programu, Kreator aktywacji może zapytać o rejestrację, abyś mógł korzystać z pomocy technicznej firmy Kaspersky Lab. Aktywuj wersję przycisk Dalej, aby kontynuować instalację uruchamiając Kreatora konfiguracji. KROK 14. OGRANICZANIE DOSTĘPU DO APLIKACJI Celem ograniczenia dostępu jest zapobieganie nieautoryzowanym próbom wyłączenia ochrony lub modyfikowania ustawień komponentów zawartych w aplikacji Kaspersky Small Office Security. 25 PRZEWODNIK INSTALACJI Ograniczanie dostępu do Kaspersky Small Office Security hasłem może być przydatne, jeżeli: z komputera korzysta kilku użytkowników, prawdopodobnie posiadających różną wiedzę na temat jego bezpieczeństwa; Kaspersky Small Office Security zapewnia ochronę kilku komputerom połączonym w biurową sieć komputerową; ochrona może zostać wyłączona przez szkodliwe programy. W celu włączenia ochrony hasłem należy zaznaczyć opcję Włącz ochronę hasłem administratora i wypełnić pola Hasło oraz Potwierdź hasło. Określ obszar, który ma być chroniony hasłem: Konfiguracja ustawień aplikacji hasło będzie wymagane do zapisania zmian w ustawieniach programu Kaspersky Small Office Security. Zarządzanie kopią zapasową hasło będzie wymagane przy uruchamianiu zadań tworzenia kopii zapasowych. Zarządzanie profilem sieciowym hasło będzie wymagane przed uruchomieniem Zarządzania profilem sieciowym (tylko w Kaspersky Small Office Security 2 for Personal Computer). Konsola zarządzająca hasło będzie wymagane przy próbie modyfikacji ustawień Kaspersky Small Office Security poprzez sieć. Zakończenie działania aplikacji hasło będzie wymagane do zakończenia działania programu. KROK 15. WYBIERANIE TRYBU OCHRONY Ten krok Kreatora konfiguracji staje się dostępny tylko po wybraniu instalacji niestandardowej Kaspersky Small Office Security (strona 22). W instalacji standardowej krok ten jest pomijany, a aplikacja działa w automatycznym trybie ochrony (jest to tryb domyślny). Istnieje możliwość ręcznego wybrania trybu ochrony w późniejszym czasie. Kaspersky Small Office Security zapewnia możliwość wyboru trybu ochrony. Dostępne są dwa tryby: Automatyczny. Po wystąpieniu istotnego zdarzenia Kaspersky Small Office Security automatycznie wykona akcję zalecaną przez ekspertów z Kaspersky Lab. Po wykryciu zagrożenia aplikacja podejmie próbę wyleczenia obiektu; w przypadku, gdy akcja ta nie powiedzie się, obiekt zostanie usunięty. Obiekty podejrzane będą pominięte bez przetwarzania. Wiadomości wyskakujące będą informować użytkownika o nowych zdarzeniach. Aby zainstalować ten tryb, wybierz opcję Chcę aby Kaspersky Small Office Security automatycznie dbał o bezpieczeństwo komputera i chcę uniknąć jakichkolwiek pytań (zalecane). Interaktywny. W tym trybie aplikacja reaguje na zdarzenia w określony przez Ciebie sposób. Jeżeli zdarzenie będzie wymagało Twojej uwagi, aplikacja wyświetli powiadomienie z możliwymi do wyboru akcjami. Aby zainstalować ten tryb, wybierz opcję Chcę sam podejmować decyzje związane z bezpieczeństwem komputera. Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY

34 Kaspersky Small Office Security zapyta mnie jeżeli konieczne będzie podjęcie decyzji związanej z bezpieczeństwem komputera. Powiadomienia informujące o wykryciu aktywnej infekcji będą wyświetlone bez względu na wybrany tryb ochrony. 26 INSTALOWANIE APLIKACJI KROK 16. KONFIGUROWANIE AKTUALIZACJI APLIKACJI Ten krok Kreatora konfiguracji staje się dostępny tylko po wybraniu instalacji niestandardowej Kaspersky Small Office Security (strona 22). Ten krok jest pomijany w standardowej instalacji, a aktualizacja jest wykonywana automatycznie. Istnieje możliwość ręcznego wybrania trybu aktualizacji w późniejszym czasie. Efektywność ochrony Twojego komputera zależy od regularnych aktualizacji baz danych i modułów aplikacji. W tym oknie Kreator instalacji zaproponuje wybór trybu aktualizacji oraz modyfikację ustawień terminarza. Automatyczna aktualizacja. Aplikacja automatycznie szuka źródła uaktualnień dla pakietów aktualizacyjnych z uwzględnieniem zdefiniowanej częstotliwości. Częstotliwość skanowania może wzrastać podczas epidemii wirusów. Po wykryciu nowych uaktualnień program pobiera je i instaluje na komputerze. Jest to tryb domyślny. Zaplanowana aktualizacja (przedział czasu może zmieniać się w zależności od parametrów terminarza). Uaktualnienia będą pobierane automatycznie zgodnie z utworzonym terminarzem. Po kliknięciu przycisku Ustawienia zostanie otwarte okno, w którym możesz zmieniać konfigurację terminarza. Ręczna aktualizacja. Po wybraniu tej opcji będziesz musiał ręcznie zainicjować pobieranie uaktualnień. Jeżeli chcesz modyfikować ustawienia aktualizacji (wybrać źródło, z którego będą pobierane uaktualnienia lub konto używane do uruchamiania procesu aktualizacji itd.), kliknij przycisk Ustawienia. KROK 17. WYBIERANIE WYKRYWANYCH ZAGROŻEŃ Ten krok Kreatora konfiguracji staje się dostępny tylko po wybraniu instalacji niestandardowej Kaspersky Small Office Security (strona 22). Ten krok jest pomijany w standardowej instalacji, a aplikacja jest instalowana z ustawieniami domyślnymi. Istnieje możliwość ręcznego wybrania wykrywanych zagrożeń w późniejszym czasie. Na tym etapie należy wybrać kategorie zagrożeń, które mają być wykrywane przez Kaspersky Small Office Security. Kaspersky Small Office Security zawsze wykrywa programy, które mogą uszkodzić Twój komputer, łącznie z wirusami, robakami oraz trojanami. KROK 18. ANALIZA SYSTEMU W tym kroku Kreator konfiguracji zbiera informacje o aplikacjach wchodzących w skład systemu Microsoft Windows. Są one dodawane do listy zaufanych aplikacji, które nie mają ograniczeń co do akcji, jakie wykonują w odniesieniu do systemu. Pozostałe aplikacje są analizowane przy pierwszym uruchomieniu, po zainstalowaniu Kaspersky Small Office Security. KROK 19. KOŃCZENIE DZIAŁANIA KREATORA KONFIGURACJI. W ostatnim oknie Kreatora konfiguracji zostanie wyświetlona informacja o pomyślnym zakończeniu instalacji aplikacji. W celu uruchomienia programu Kaspersky Small Office Security zaznacz pole Uruchom Kaspersky Small Office Security, a następnie kliknij przycisk Zakończ. W pewnych przypadkach wymagane będzie ponowne uruchomienie systemu operacyjnego. Jeżeli zaznaczyłeś pole Uruchom Kaspersky Small Office Security przed zamknięciem Kreatora, aplikacja zostanie automatycznie uruchomiona po ponownym uruchomieniu komputera. Jeżeli zaznaczenie z pola zostało usunięte, należy uruchomić aplikację ręcznie. 27 ROZWIĄZYWANIE PODSTAWOWYCH PROBLEMÓW Sekcja ta zawiera instrukcje dotyczące rozwiązywania podstawowych problemów, jakie użytkownik może napotkać podczas pracy z aplikacją. Poszerzoną listę standardowych zadań i rozwiązań znajdziesz w Podręczniku użytkownika Kaspersky Small Office Security. W TEJ SEKCJI: Jak aktualizować bazy danych i moduły aplikacji Jak przeprowadzić skanowanie obszarów krytycznych komputera w poszukiwaniu wirusów Jak przeprowadzić pełne skanowanie komputera w poszukiwaniu wirusów. 29 Jak zdalnie sprawdzić stan ochrony biurowej sieci komputerowej

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY UMOWA LICENCYJNA UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY UMOWA LICENCYJNA UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

Kaspersky Internet Security 2012 Podręcznik użytkownika

Kaspersky Internet Security 2012 Podręcznik użytkownika Kaspersky Internet Security 2012 Podręcznik użytkownika WERSJA APLIKACJI: 12.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

RMI Laser, LLC SymbolWriter Pro

RMI Laser, LLC SymbolWriter Pro RMI Laser, LLC SymbolWriter Pro WPROWADZENIE W tej sekcji znajdują się ważne informacje, z którymi należy się zapoznać przed rozpoczęciem korzystania z programu SymbolWriter Pro. Składa się ona z następujących

Bardziej szczegółowo

Small Office Security 1Year 10Workstation + 1Server

Small Office Security 1Year 10Workstation + 1Server Small Office Security 1Year 10Workstation + 1Server Parametry Opis Kaspersky Small Office Security 1Y 10WS + 1SVR Ochrona światowej klasy dla małych biur Kaspersky Small Office Security przeznaczony jest

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2005 Express Edition Service Pack 3 na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnid się czy

Bardziej szczegółowo

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud

Worry-FreeTM. Business Security Standard Edition i Advanced Edition. Wymagania systemowe. Administrator s Guide. Securing Your Journey to the Cloud Worry-FreeTM Business Security Standard Edition i Advanced Edition Securing Your Journey to the Cloud Administrator s Guide Wymagania systemowe Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania,

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...2 3.1 Przed instalacją...2

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L I K A C J I : 1 5. 0 M A I N T E N A N C E R E L E A S E 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Symfonia Faktura. Instalacja programu. Wersja 2013

Symfonia Faktura. Instalacja programu. Wersja 2013 Symfonia Faktura Instalacja programu Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Kaspersky Internet Security 2013 Podręcznik użytkownika

Kaspersky Internet Security 2013 Podręcznik użytkownika Kaspersky Internet Security 2013 Podręcznik użytkownika WERSJA APLIKACJI: 13.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Sage Symfonia Kadry i Płace

Sage Symfonia Kadry i Płace Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS Parametry Opis Kaspersky Internet Security multi-device Wieloplatformowe rozwiązanie, które z użyciem jednej licencji chroni komputery PC

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Kancelaris krok po kroku PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard Objaśnienia W niniejszej prezentacji stosujemy następujący układ slajdu: - u góry znajduje się tytuł slajdu, - w tekście

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej Instrukcja użytkownika Instrukcja korzystania z certyfikatu wersja 7.6 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1 Informacje na temat niniejszego dokumentu W tym dokumencie opisano sposób

Bardziej szczegółowo

ibcslabel v2 Instrukcja instalacji systemu

ibcslabel v2 Instrukcja instalacji systemu ibcslabel v2 Instrukcja instalacji systemu Niniejsze opracowanie podlega ochronie przewidzianej w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2000 r., Nr 80, poz.

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Instalacja i podstawowa konfiguracja aplikacji ImageManager

Instalacja i podstawowa konfiguracja aplikacji ImageManager Instalacja i podstawowa konfiguracja aplikacji ImageManager Wymagania systemowe dla aplikacji ImageManager przynajmniej 1 GB pamięci RAM (4 GB rekomendowane) przynajmniej 75 MB wolnego miejsca na dysku

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Desktop 11

Szybki start instalacji SUSE Linux Enterprise Desktop 11 Szybki start instalacji SUSE Linux Enterprise Desktop 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise Desktop 11, trzeba użyć następującej procedury. Ten dokument

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11

Szybki start instalacji SUSE Linux Enterprise Server 11 Szybki start instalacji SUSE Linux Enterprise Server 11 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję SUSE Linux Enterprise 11, trzeba użyć następującej procedury. Ten dokument zawiera

Bardziej szczegółowo

INSTRUKCJA instalacja landxpert v11

INSTRUKCJA instalacja landxpert v11 Wymagania minimalne do wersji 11: Microsoft Windows 7 32 lub 64-bit Enterprise, Ultimate, Professional lub Home Premium (porównaj wersje Windows 7); Microsoft Windows Vista Enterprise, Business, Ultimate

Bardziej szczegółowo

EW1051 Czytnik kart inteligentnych ID USB 2.0

EW1051 Czytnik kart inteligentnych ID USB 2.0 EW1051 Czytnik kart inteligentnych ID USB 2.0 2 POLSKI EW1051 Czytnik kart inteligentnych ID USB 2.0 Spis treści 1.0 Wprowadzenie... 2 1.1 Funkcje i właściwości... 2 1.2 Zawartość opakowania... 2 2.0 Instalacja

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L IK A CJ I: 1 4. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Windows Vista /Windows 7 Instrukcja instalacji

Windows Vista /Windows 7 Instrukcja instalacji Seria drukarek laserowych Windows Vista / 7 Instrukcja instalacji Przed użyciem drukarki należy skonfigurować sprzęt i zainstalować sterowniki. Przeczytaj Podręcznik szybkiej obsługi i niniejszy Przewodnik

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

INSTRUKCJA INSTALACJI

INSTRUKCJA INSTALACJI INSTRUKCJA INSTALACJI TcpMDT ver. 7 Aplitop, 2014 C/ Sumatra, 9 E-29190 MÁLAGA (SPAIN) web: www.aplitop.com e-mail: support@aplitop.com Spis treści Instalacja MDT ver. 7... 3 Wymagania systemowe... 3 Menu

Bardziej szczegółowo

Instrukcja instalacji PS Bonus Pack do IBM SPSS Statistics 20 w systemie operacyjnym Windows

Instrukcja instalacji PS Bonus Pack do IBM SPSS Statistics 20 w systemie operacyjnym Windows Instrukcja instalacji PS Bonus Pack do IBM SPSS Statistics 20 w systemie operacyjnym Windows Instalacja PS Bonus Pack Przed przystąpieniem do instalacji PS Bonus Pack należy wcześniej zainstalować program

Bardziej szczegółowo

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Przed zainstalowaniem Oprogramowania Publiker Klient dla Windows należy zapoznać się z poniższym tekstem.

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik użytkownika

Kaspersky Internet Security Podręcznik użytkownika Kaspersky Internet Security Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.1 G DATA Software AG International Presales Q3 2017 Spis treści PODSUMOWANIE I ZAKRES...3 KONWENCJE TYPOGRAFICZNE...3 1. PRZYGOTOWANIE...

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75 OTOsuite Podręcznik instalacji Polski Wersja 4.75 Wymagania systemowe Procesor o częstotliwości taktowania 1,5 GHz lub wyższej (zalecana 2 GHz) 2 GB pamięci RAM 3,5 GB wolnego miejsca na dysku do zainstalowania

Bardziej szczegółowo

KNFB Reading Technologies Inc. Sensotec NV/SA.

KNFB Reading Technologies Inc. Sensotec NV/SA. KNFB Reading Technologies Inc. Sensotec NV/SA. Umowa licencyjna Przed otworzeniem opakowania z produktem Reader firmy Kurzweil-National Federation of the Blind (Reader) i przed jego pierwszym uruchomieniem

Bardziej szczegółowo

Udostępnianie online 3.1. Wydanie 1

Udostępnianie online 3.1. Wydanie 1 Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.

Bardziej szczegółowo

DHL CAS ORACLE Wymagania oraz instalacja

DHL CAS ORACLE Wymagania oraz instalacja DHL CAS ORACLE Wymagania oraz instalacja Opis: Niniejszy dokument opisuje wymagania niezbędne do instalacji bazy danych DHL CAS ORACLE. Przedstawia również sam proces instalacji. Przeznaczony jest dla

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Instrukcja instalacji wersja 1.01

Instrukcja instalacji wersja 1.01 earchiwista Instrukcja instalacji wersja 1.01 Metryka Projekt Wykonawca Produkt Opis earchiwista SKG S.A. Instrukcja instalacji Dokument zawiera instrukcję instalacji systemu earchiwista. Autorzy Róża

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Windows, Acronis Backup & Recovery 10 Workstation Instrukcja szybkiego rozpoczęcia pracy 1. Informacje na temat tego dokumentu W tym dokumencie opisano sposób instalowania

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 24 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo