Wielkość: px
Rozpocząć pokaz od strony:

Download "http://www.trendmicro.com/download/emea/?lng=emea"

Transkrypt

1

2

3 Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania należy zapoznać się z plikiem readme oraz najnowszą wersją podręcznika użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Trend Micro, logo firmy Trend Micro i TrendLabs są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy firm i produktów mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright 2008 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być reprodukowana, powielana, przechowywana w systemach odzyskiwania danych ani przesyłana bez wcześniejszej pisemnej zgody firmy Trend Micro Incorporated. Data wydania: styczeń 2008

4 Podręcznik użytkownika programu Trend Micro Mobile Security for Enterprise v5.0 służy do zaprezentowania głównych funkcji oprogramowania oraz instrukcji dotyczących jego instalacji. Firma Trend Micro zaleca przeczytanie tej publikacji przed zainstalowaniem i użyciem oprogramowania. Firma Trend Micro stara się zawsze ulepszać swoją dokumentację.

5 Spis treści Rozdział 1: Trend Micro Mobile Security wprowadzenie Informacje o zagrożeniach dotyczących urządzeń przenośnych Zabezpieczanie urządzenia przenośnego Mobile Security omówienie Funkcje programu Mobile Security Aktualizacja do wersji Mobile Security Rozdział 2: Instalacja programu Trend Micro Mobile Security Przed instalacją Metody instalacji ręcznej Wymagania systemowe Urządzenia obsługujące moduł szyfrowania Komputer-host Korzystanie z programu ActiveSync Instalacja programu Mobile Security Rejestracja ręczna Instalacja modułu szyfrowania Pierwsze logowanie Zmiana hasła po pierwszym logowaniu iii

6 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional Ustawienie pytania i odpowiedzi resetowania hasła Odinstalowywanie Rozdział 3: Trend Micro Mobile Security wprowadzenie Hasło włączania zasilania Zmiana hasła Ponowne ustawianie hasła Blokowanie urządzenia Odblokowywanie urządzenia Szyfrowanie danych Interfejs programu Mobile Security informacje Ekran główny Elementy menu Ikona stanu Licencja produktu Ekran z informacjami o produkcie Omówienie domyślnych ustawień zabezpieczeń Aktualizacja składników antywirusowych Skanowanie w poszukiwaniu wirusów iv

7 Rozdział 4: Aktualizacja składników oprogramowania antywirusowego Łączenie z serwerem OfficeScan Typy aktualizacji Aktualizacje automatyczne i wymuszone Aktualizacja ręczna Rozdział 5: Skanowanie antywirusowe Rodzaje skanowania antywirusowego Skanowanie ręczne Skanowanie w czasie rzeczywistym Włączanie skanowania w czasie rzeczywistym Ustawianie operacji dla wykrytych plików Skanowanie karty Wyniki skanowania Wyświetlanie wyników skanowania Postępowanie z zainfekowanymi/podejrzanymi lub nieskanowalnymi plikami Pliki poddane kwarantannie Zaawansowane ustawienia antywirusowe Rodzaje plików do skanowania Warstwy kompresji do skanowania Konfiguracja zaawansowanych ustawieñ skanowania Informacje dotyczące wirusów mobilnych v

8 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional Rozdział 6: Korzystanie z zapory Sposób działania zapór Sposób działania filtrowania przez zaporę Mobile Security Predefiniowane poziomy zabezpieczeń Reguły zapory Włączanie zapory Konfigurowanie poziomu zabezpieczeń zapory Zaawansowane ustawienia zapory Tworzenie reguł zapory Określanie kolejności listy reguł zapory Usuwanie reguł zapory W³¹czanie wykrywania intruzów Rozdział 7: Filtrowanie wiadomości SMS Rodzaje filtrów antyspamowych dla wiadomości SMS Konfiguracja funkcji Anty-spam SMS Włączanie filtrowania antyspamowego wiadomości SMS Dodawanie nadawców do listy antyspamowej Edycja informacji dotyczących nadawców na liście antyspamowej Usuwanie nadawców z listy antyspamowej Blokowanie wiadomoœci od niezidentyfikowanych nadawców.7-10 vi

9 Wyłączanie filtrowania antyspamowego wiadomości SMS Obsługa zablokowanych wiadomości SMS Rozdział 8: Filtrowanie wiadomości WAP Push Wiadomości WAP Push informacje Włączanie ochrony WAP Push Zarządzanie listą zaufanych nadawców WAP Push Dodawanie zaufanych nadawców WAP Push Modyfikowanie informacji dotyczących zaufanych nadawców WAP Push Usuwanie zaufanych nadawców WAP Push Postępowanie z zablokowanymi wiadomościami WAP Push Rozdział 9: Wyświetlanie dzienników zdarzeń Typy dzienników zdarzeń Dziennik skanowania Dziennik zadań Dziennik zapory Dziennik spamu Dziennik WAP Push Wyświetlanie dzienników Usuwanie dzienników vii

10 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional Rozdział 10: Rozwiązywanie problemów, często zadawane pytania i pomoc techniczna Rozwiązywanie problemów Często zadawane pytania (FAQ) Pomoc techniczna Kontakt z dzia³em pomocy technicznej Korzystanie z Bazy wiedzy Wysy³anie zagro eñ bezpieczeñstwa do firmy Trend Micro Informacje o laboratoriach TrendLabsSM Informacje o firmie Trend Micro Słowniczek Indeks viii

11 Trend Micro Mobile Security wprowadzenie Rozdział 1 Mobile Security jest wszechstronnym rozwiązaniem zabezpieczającym urządzenie przenośne. Ten rozdział pomoże zrozumieć, jak program Mobile Security chroni urządzenie. Rozdział ten zawiera następujące tematy: Informacje o zagrożeniach dotyczących urządzeń przenośnych na str. 1-2 Zabezpieczanie urządzenia przenośnego na str. 1-2 Mobile Security omówienie na str. 1-3 Funkcje programu Mobile Security na str. 1-4 Aktualizacja do wersji Mobile Security 5.0 na str

12 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 1 Trend Micro Mobile Security wprowadzenie Informacje o zagrożeniach dotyczących urządzeń przenośnych Wraz ze standaryzacją platform i rozwojem łączności urządzenia przenośne stają się coraz bardziej podatne na zagrożenia. Liczba złośliwych programów, które działają na platformach przenośnych, rośnie, a w wiadomościach SMS można znaleźć coraz więcej spamu. Nowe źródła treści, takie jak WAP i WAP Push, również są wykorzystywane do dostarczania niechcianych informacji. Oprócz zagrożeń stwarzanych przez złośliwe oprogramowanie, spam i inne niepożądane treści urządzenia przenośne są obecnie w centrum zainteresowania hakerów między innymi stanowią cel ataków typu odmowa obsługi (DoS). Urządzenia przenośne, z których wiele ma obecnie możliwości sieciowe, jakie dotychczas kojarzyły się tylko z większymi komputerami, takimi jak laptopy i komputery osobiste, są obecnie również celem takich ataków. Zabezpieczanie urządzenia przenośnego Użytkownicy, którzy mają dobre nawyki związane z bezpieczeństwem komputerowym, są narażeni na mniejsze ryzyko utraty ważnych danych z powodu wirusów lub oszustwa. Aby się zabezpieczyć, należy podczas korzystania z urządzenia przenośnego przestrzegać następujących zasad bezpieczeństwa: Korzystać z oprogramowania antywirusowego na urządzeniu i komputerach używanych do łączenia się znim. W przypadku łączenia urządzenia z siecią lub Internetem uruchamiać zaporę. 1-2

13 Trend Micro Mobile Security wprowadzenie Uważać na niezamawiane wiadomości WAP Push, które zachęcają do akceptacji i instalowania ich treści. Jeśli nadawca jest nieznany użytkownikowi, a użytkownik nie zażądał odebrania takiej treści lub nie wyraził wcześniej zgody na jej odebranie, nie powinien jej akceptować. Uważać na wiadomości SMS informujące o wygranej, szczególnie wtedy, gdy zawierają one instrukcję przesłania pieniędzy lub ujawnienia danych osobowych. Nie instalować ani nie uruchamiać aplikacji odebranych w niezamawianych wiadomościach przesłanych za pośrednictwem interfejsu Bluetooth. W miejscu publicznym nie należy pozostawiać włączonej łączności Bluetooth. Mobile Security omówienie Program Trend Micro Mobile Security jest wszechstronnym rozwiązaniem zabezpieczającym urządzenie przenośne. Zawiera on technologie antywirusowe firmy Trend Micro skutecznie broniące przed najnowszymi zagrożeniami. Ponadto zintegrowane funkcje zapory i filtrowania umożliwiają programowi Mobile Security skuteczne blokowanie niepożądanej komunikacji sieciowej (na przykład wiadomości SMS i WAP Push) skierowanej do urządzeń przenośnych. W przypadku urządzeń z systemem Windows Mobile moduł szyfrujący programu Mobile Security pozwala na zabezpieczenie hasłem zalogowania się oraz szyfrowanie danych, co zwiększa bezpieczeństwo. 1 Trend Micro Mobile Security wprowadzenie 1-3

14 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 1 Trend Micro Mobile Security wprowadzenie Funkcje programu Mobile Security Program Mobile Security oferuje następujące funkcje: Zaplanowane lub ręczne aktualizacje składników z serwera Trend Micro OfficeScan zapewniające aktualność silnika skanowania, sygnatur, zasad zabezpieczeń i wersji programu. Uwierzytelnianie w trakcie logowania się uniemożliwiające osobom postronnym dostęp do urządzenia przenośnego. Szyfrowanie danych zapewniające ich bezpieczeństwo niezależnie od tego, czy są zapisane na urządzeniu przenośnym, czy na karcie pamięci. Doskonałe rozwiązania z dziedziny skanowania antywirusowego służące do poszukiwania wirusów i innego złośliwego oprogramowania. Automatyczne i regularne aktualizacje składników Skuteczną zaporę i system wykrywania intruzów (IDS), które blokują niepożądaną komunikację sieciową do urządzeń przenośnych oraz zapobiegają atakom typu odmowa obsługi (DoS). Funkcję Anty-spam SMS zapobiegającą dotarciu anonimowego spamu do skrzynki odbiorczej. Ochronę WAP Push zapobiegającą odbieraniu niepożądanych treści przez urządzenie przenośne. Dzienniki zdarzeń zawierające wyniki skanowania oraz wykryte wirusy, a także dopasowane reguły zapory i podjęte działania. 1-4

15 Trend Micro Mobile Security wprowadzenie Aktualizacja do wersji Mobile Security 5.0 Program Mobile Security można na urządzeniach przenośnych zaktualizować z wersji 3.0 do 5.0 bez odinstalowywania wcześniejszej wersji. Program instalacyjny automatycznie odinstalowywuje program Mobile Security 3.0 przed zainstalowaniem programu Mobile Security 5.0. Jeśli na urządzeniu przenośnym zainstalowany jest program Mobile Security 2.0, należy odinstalować starą wersję przed aktualizacją do wersji Trend Micro Mobile Security wprowadzenie 1-5

16 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 1 Trend Micro Mobile Security wprowadzenie 1-6

17 Instalacja programu Trend Micro Mobile Security Rozdział 2 Instalacja programu Mobile Security to prosty proces, który wymaga pewnych przygotowań. W niniejszym rozdziale znajdują się informacje dotyczące przygotowania i ręcznej instalacji programu Mobile Security na urządzeniu przenośnym. Rozdział ten obejmuje następujące tematy: Przed instalacją na str. 2-2 Wymagania systemowe na str. 2-4 Instalacja programu Mobile Security na str Pierwsze logowanie na str Rejestracja ręczna na str Odinstalowywanie na str

18 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Przed instalacją Część dotyczącą instalacji można pominąć, jeśli administrator sieci wcześniej zainstalował i skonfigurował program Mobile Security na urządzeniu przenośnym. Przed rozpoczęciem należy uzyskać poniższe informacje od administratora sieci: metoda instalacji hasło początkowego włączania zasilania (jeśli ma zostać zainstalowany moduł szyfrowania) informacje dotyczące rejestracji (jeśli wymagana jest rejestracja ręczna) Aby zainstalować moduł szyfrowania w urządzeniu przenośnym Windows Mobile, należy przede wszystkim: Wyłączyć funkcję zabezpieczenia hasłem lub szyfrowania karty pamięci jest to funkcja systemu Windows Mobile na urządzeniu przenośnym. Instalacja modułu szyfrowania nie powiedzie się, jeśli włączona jest wbudowana funkcja zabezpieczenia hasłem lub szyfrowania karty pamięci. Usunąć wszelkie inne programy służące do zabezpieczania hasłem. Podczas procesu instalacji może zostać wyświetlone żądanie usunięcia programu. Metody instalacji ręcznej W przypadku konieczności ręcznego zainstalowania programu Mobile Security informacje dotyczące metody instalacji powinien dostarczyć administrator sieci. Program Mobile Security można zainstalować ręcznie na urządzeniu przenośnym, korzystając z jednej z następujących metod: Klikając adres URL umieszczony w wiadomości SMS lub WAP Push; Korzystając z karty pamięci; 2-2

19 Instalacja programu Trend Micro Mobile Security Uruchamiając plik instalacyjny (ta metoda wymaga także przeprowadzenia rejestracji ręcznej na serwerze OfficeScan). W zależności od wybranej metody instalacji należy upewnić się, że wszystkie wymagane informacje zostały udostępnione przez administratora sieci. Metoda Komunikat instalacyjny Karta pamięci Uruchamianie pliku instalacyjnego Wymagane informacje Komunikaty instalacyjne SMS i WAP Push w skrzynce odbiorczej urządzenia przenośnego. Hasło początkowego włączania zasilania Karta pamięci z plikiem instalacyjnym programu Mobile Security w katalogu głównym Hasło początkowego włączania zasilania Plik instalacyjny programu Mobile Security Komputer-host z zainstalowanym programem ActiveSync 4.2 (w przypadku systemu Windows Mobile 5.0), 4.5 (w przypadku systemu Windows Mobile 6.0) lub nowszym Hasło początkowego włączania zasilania Informacje dotyczące rejestracji (np.: adres IP serwera oraz numer portu usługi) TABELA 2-1. Informacje wymagane do instalacji ręcznej 2 Instalacja programu Trend Micro Mobile Security 2-3

20 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Wymagania systemowe Przed instalacją i korzystaniem z programu Mobile Security należy upewnić się, że urządzenie przenośne spełnia wszystkie wymagania. System operacyjny Windows Mobile 5.0 Pocket PC Windows Mobile 6.0 Classic/Professional Windows Mobile 5.0 Smartphone Windows Mobile 6.0 Standard Bez modułu szyfrowania Pamięć (MB) Pamięć masowa (MB) Z modułem szyfrowania Pamięć (MB) 1,7 7 2,2 9 1,7 7 2, Pamięć masowa (MB) TABELA 2-2. Wymagania dotyczące systemu operacyjnego oraz pojemności pamięci urządzenia Istnieje możliwość zainstalowania programu Mobile Security wyłącznie w pamięci wewnętrznej, a nie na karcie pamięci. 2-4

21 Instalacja programu Trend Micro Mobile Security Urządzenia obsługujące moduł szyfrowania Moduł szyfrowania wraz z programem Mobile Security można zainstalować na modelach urządzeń przenośnych podanych pod adresem: ements/index.html Określanie platformy urządzenia Aby określić, jaka wersja platformy Windows Mobile jest zainstalowana na urządzeniu Pocket PC: 1. Dotknij kolejno pozycji Start > Ustawienia. 2. Dotknij karty System. 3. Na karcie System dotknij opcję Informacje. 4. Na ekranie Informacje sprawdź wersję platformy Windows Mobile. 2 Instalacja programu Trend Micro Mobile Security 2-5

22 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Komputer-host Do zainstalowania programu Mobile Security nie jest wymagany komputer-host, jednak może zaistnieć konieczność podłączenia urządzenia do komputera z następujących powodów: Aby skopiować plik instalacyjny do urządzenia przenośnego Aby zaktualizować składniki i konfigurację programu Mobile Security, korzystając z połączenia internetowego komputera W tym celu potrzebny jest komputer z zainstalowanym systemem operacyjnym Microsoft Windows oraz programem ActiveSync. Korzystanie z programu ActiveSync Przed zainstalowaniem programu Mobile Security może zajść potrzeba skorzystania z programu Microsoft ActiveSync, aby podłączyć urządzenie przenośne do komputera-hosta. Aktualizacje programu Mobile Security można pobierać po podłączeniu urządzenia do komputera z działającym połączeniem internetowym. Aby skopiować plik instalacyjny z komputera, podłącz urządzenie do komputera jako gość. Jednak aby zaktualizować program Mobile Security, korzystając z połączenia internetowego komputera, konieczne jest ustanowienie standardowej relacji synchronizacji pomiędzy urządzeniem i komputerem. Więcej informacji znajduje się w dokumentacji programu ActiveSync. Aby pobierać aktualizacje, korzystając z połączenia internetowego w komputerze, upewnij się, że ustawienia serwera proxy w urządzeniu są takie same jak ustawienia serwera proxy przeglądarki 2-6

23 Instalacja programu Trend Micro Mobile Security Internet Explorer zainstalowanej w komputerze. Program ActiveSync powinien automatycznie pobrać aktualizacje, jednak może się to nie powieść, jeśli przeglądarka Internet Explorer definiuje ustawienia serwera proxy przy użyciu skryptu. W razie konieczności należy skonsultować się zdostawcą usługi lub administratorem sieci, aby uzyskać poprawne ustawienia serwera proxy, a następnie skonfigurować urządzenie ręcznie. Tabela 2-3 pokazuje wymagane ustawienia programu ActiveSync dla często wykonywanych zadań Zadanie Kopiowanie pliku instalacyjnego Aktualizacja składników Podłącz się jako gość Wymagane ustawienia programu ActiveSync Standardowe połączenie synchronizacji; takie same ustawienia serwera proxy wurządzeniu i na komputerze TABELA 2-3. Wymagane ustawienia programu ActiveSync 2 Instalacja programu Trend Micro Mobile Security 2-7

24 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Program ActiveSync wyświetla nazwę urządzenia i automatycznie synchronizuje dane, jeśli ustanowione jest standardowe połączenie synchronizacji, jak pokazuje Rysunek 2-1. Instalacja programu Trend Micro Mobile Security RYSUNEK 2-1. Program Microsoft ActiveSync podłączony przy użyciu standardowego połączenia synchronizacji 2-8

25 Instalacja programu Trend Micro Mobile Security Program ActiveSync wyświetla słowo Gość, jak pokazuje Rysunek 2-2, gdy urządzenie jest podłączone jako gość. 2 RYSUNEK 2-2. Program Microsoft ActiveSync z urządzeniem podłączonym jako gość Więcej informacji odnośnie ustanawiania połączeń synchronizacji z programem ActiveSync można uzyskać w pomocy programu Microsoft ActiveSync, w temacie Przegląd połączeń synchronizacji. Instalacja programu Trend Micro Mobile Security 2-9

26 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Instalacja programu Mobile Security W tej części opisano ręczną instalację programu Mobile Security w urządzeniu przenośnym. Po zakończeniu instalacji program Mobile Security jest dodawany do menu Start. W niektórych urządzeniach konieczne może być ponowne uruchomienie programu Mobile Security w celu załadowania zapory lub sterownika zabezpieczeń wiadomości WAP Push. Aby ręcznie zainstalować program Mobile Security, korzystając z wiadomości SMS zawierającej powiadomienie: 1. Upewnij się, że urządzenie przenośne można podłączyć do serwera OfficeScan. 2. Sprawdź wiadomości w skrzynce odbiorczej urządzenia przenośnego. W skrzynce odbiorczej powinny znajdować się wiadomości SMS wysłane z serwera OfficeScan. a. Jeśli urządzenie przenośne jest wyposażone w funkcję przetwarzania wiadomości WAP, automatycznie pobierze pakiet instalacyjny programu Mobile Security i zainstaluje produkt. b. Jeśli urządzenie przenośne nie obsługuje wiadomości WAP Push, otwórz wiadomość SMS, anastępnie przejdź do adresu URL, aby pobrać pakiet instalacyjny programu Mobile Security. Jeśli zostanie wyświetlone żądanie, wybierz platformę dla urządzenia przenośnego. Po pobraniu pliku urządzenie przenośne automatycznie zainstaluje program Mobile Security. 2-10

27 Instalacja programu Trend Micro Mobile Security Wiadomości SMS zawierającej dane do rejestracji nie należy usuwać ze skrzynki odbiorczej urządzenia. Program Mobile Security wykorzystuje informacje zawarte w wiadomości SMS do rejestracji na serwerze OfficeScan. W przypadku usunięcia wiadomości SMS należy skontaktować się z administratorem sieci w celu uzyskania pomocy. 3. Po zakończeniu procesu instalacji urządzenie przenośne automatycznie zarejestruje się na serwerze OfficeScan. Po pomyślnym zarejestrowaniu produktu może zostać wyświetlone żądanie zainstalowania modułu szyfrowania. Aby uzyskać więcej informacji, patrz Instalacja modułu szyfrowania na str Aby zainstalować program Mobile Security ręcznie, korzystając z karty pamięci: Uwaga: Administrator sieci może dostarczyć kartę pamięci, na której jest zapisany plik instalacyjny programu Mobile Security. Ewentualnie administrator sieci może zapisać plik instalacyjny na karcie pamięci użytkownika. Włóż kartę pamięci do urządzenia przenośnego. Program Mobile Security zostanie automatycznie zainstalowany. Po zakończeniu procesu instalacji urządzenie przenośne automatycznie zarejestruje się na serwerze OfficeScan. 2 Instalacja programu Trend Micro Mobile Security 2-11

28 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Po pomyślnym zarejestrowaniu produktu może zostać wyświetlone żądanie zainstalowania modułu szyfrowania. Aby uzyskać więcej informacji, patrz Instalacja modułu szyfrowania na str Aby zainstalować program Mobile Security ręcznie, uruchamiając plik instalacyjny: 1. Skopiuj plik instalacyjny MobileSecurity_PPC_OSCI.cab do urządzenia przenośnego. Może zaistnieć potrzeba skorzystania z programu ActiveSync w celu podłączenia urządzenia do komputera-hosta. Istnieje także możliwość przeniesienia pliku przy użyciu karty. 2. W urządzeniu przejdź do lokalizacji, w której został zapisany plik instalacyjny. 3. Otwórz plik instalacyjny, aby rozpocząć instalację programu Mobile Security. Po zakończeniu instalacji program Mobile Security jest dodawany do menu Start. 4. Zainstaluj ręcznie urządzenie na serwerze OfficeScan (aby uzyskać więcej informacji, patrz Rejestracja ręczna na str. 2-13). Po pomyślnym zarejestrowaniu produktu może zostać wyświetlone żądanie zainstalowania modułu szyfrowania. Aby uzyskać więcej informacji, patrz Instalacja modułu szyfrowania na str

29 Instalacja programu Trend Micro Mobile Security Rejestracja ręczna Zarejestruj urządzenie przenośne na serwerze OfficeScan, aby uzyskać licencję na korzystanie z programu Mobile Security oraz modułu szyfrującego w urządzeniu przenośnym. W zależności od wybranego sposobu instalacji, urządzenie przenośne może automatycznie zarejestrować się na serwerze OfficeScan po zainstalowaniu programu Mobile Security. Jeśli urządzenie przenośne nie zostało zarejestrowane na serwerze OfficeScan, po zalogowaniu się do programu po raz pierwszy na ekranie zostanie wyświetlony ekran Rejestracja. Aby się zarejestrować, konieczne są informacje dostarczone przez administratora sieci (np. numer hosta i portu serwera OfficeScan). Jeśli urządzenie nie zostanie zarejestrowane na serwerze OfficeScan w tym momencie, użytkownik może mimo wszystko korzystać z programu Mobile Security w urządzeniu przenośnym, korzystając z 30-dniowej licencji próbnej. Licencja próbna umożliwia korzystanie ze wszystkich funkcji produktu, zwyjątkiem aktualizacji składników. Aby zarejestrować urządzenie na serwerze OfficeScan: 1. Skonfiguruj pola na ekranie Rejestracja (Menu > Rejestracja): Nazwa urządzenia wpisz nazwę opisową urządzenia przenośnego. Nazwa ta pozwala zidentyfikować urządzenie przenośne na serwerze OfficeScan. Host wprowadź nazwę hosta serwera OfficeScan. Tę informację dostarcza administrator sieci. Port wprowadź numer portu serwera sieci Web na serwerze OfficeScan. Na przykład 80. Tę informację dostarcza administrator sieci. 2 Instalacja programu Trend Micro Mobile Security 2-13

30 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security 2. Wskaż opcję Rejestracja. Zostanie wyświetlony wyskakujący ekran z żądaniem potwierdzenia operacji. Wybierz opcję OK, aby kontynuować. Rejestracja może zająć kilka minut, w zależności od rodzaju połączenia sieciowego. 3. Po zakończeniu rejestracji zostanie wyświetlony ekran główny programu Mobile Security. Instalacja modułu szyfrowania Moduł szyfrowania umożliwia korzystanie z hasła włączania zasilania oraz funkcji szyfrowania wurządzeniu przenośnym. Jeśli spełnione są wszystkie poniższe warunki, instalacja modułu szyfrowania w urządzeniu przenośnym odbywa się automatycznie. Program Mobile Security został zainstalowany Program Mobile Security został pomyślnie zarejestrowany na serwerze OfficeScan licencja funkcji szyfrowania jest zawarta w licencji produktu moduł szyfrowania obsługuje model urządzenia przenośnego Aby zainstalować moduł szyfrowania: Po zainstalowaniu programu Mobile Security i zarejestrowaniu go na serwerze OfficeScan wyraź zgodę na instalację modułu szyfrowania w urządzeniu przenośnym, gdy zostanie wyświetlony odpowiedni monit. Urządzenie przenośne jest ponownie uruchamiane w sposób automatyczny w celu włączenia modułu szyfrowania. Po ponownym uruchomieniu urządzenia zostanie wyświetlony ekran Hasło. 2-14

31 Instalacja programu Trend Micro Mobile Security Pierwsze logowanie Po zainstalowaniu modułu szyfrowania w urządzeniu przenośnym należy wpisać hasło włączania zasilania na ekranie Hasło, aby się zalogować. Po pierwszym logowaniu może zostać wyświetlone żądanie zmiany hasła włączania zasilania i/lub wybrania pytania i odpowiedzi resetowania hasła. Nie należy się logować do urządzenia, nie znając hasła początkowego włączania zasilania. Aby uzyskać tę informację, skontaktuj się z administratorem sieci. Aby zalogować się wurządzeniu po raz pierwszy: 1. Na ekranie Hasło wpisz hasło pierwszego logowania dostarczone przez administratora sieci. 2. Wskaż opcję Odblokuj. Zmiana hasła po pierwszym logowaniu W zależności od stosowanej polityki zabezpieczeń sieci, może być konieczna zmiana pierwszego hasła włączania zasilania po pierwszym logowaniu. Aby zmienić hasło po pierwszym logowaniu: 1. Po logowaniu początkowym zostanie wyświetlony ekran z żądaniem zmiany hasła. W polu Hasło wprowadź nowe hasło włączania zasilania. 2. W polu Potwierdź wprowadź ponownie nowe hasło włączania zasilania. 2 Instalacja programu Trend Micro Mobile Security 2-15

32 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 3. Kliknij opcję Gotowe. Zostanie wyświetlony ekran informujący o tym, czy operacja zmiany hasła powiodła się. Instalacja programu Trend Micro Mobile Security Po ustawieniu hasła włączania zasilania konieczne jest wpisanie tego samego hasła na komputerze-hoście przed podłączeniem urządzenia do komputera przy użyciu programu ActiveSync. Ustawienie pytania i odpowiedzi resetowania hasła Może zostać wyświetlone żądanie wpisania pytania i odpowiedzi resetowania hasła. W przypadku zapomnienia hasła urządzenie będzie można odblokować po wpisaniu poprawnej odpowiedzi na wybrane pytanie. Aby ustawić pytanie i odpowiedź resetowania hasła po pierwszym logowaniu: 1. Po pierwszym logowaniu zostanie wyświetlony ekran z żądaniem wybrania pytania. Przejrzyj listę pytań, a następnie dotknij opcji Gotowe, aby wybrać pytanie. 2. Zostanie wyświetlony ekran z żądaniem wpisania odpowiedzi na wybrane pytanie. Wpisz odpowiedź w polach Hasło oraz Potwierdź. 3. Kliknij opcję Gotowe. Zostanie wyświetlony ekran informujący o pomyślnym ustawieniu pytania i odpowiedzi resetowania hasła. Zamknij wyskakujący ekran, aby zalogować się wurządzeniu przenośnym. 2-16

33 Instalacja programu Trend Micro Mobile Security Odinstalowywanie Program Mobile Security można odinstalować wurządzeniu przenośnym lub na komputerze. Aby odinstalować bezpośrednio w urządzeniu: 1. W urządzeniu wybierz kolejno opcje Ustawienia > Usuwanie programów. 2. Wybierz program Trend Micro Mobile Security. 3. Dotknij opcji Usuń lub wybierz kolejno opcje Menu > Usuń. 4. Jeśli zostanie wyświetlone żądanie, wpisz hasło administratora, a następnie wskaż opcję OK, aby kontynuować. 5. Jeśli platforma Windows Mobile zażąda potwierdzenia wykonania operacji, wybierz opcję Tak. 6. Kiedy aplikacja Mobile Security zapyta o zachowanie ustawień, można wybrać jedną znastępujących możliwości: Tak, aby zapisać bieżące ustawienia, w tym reguły zapory i listy antyspamowe, aby można było ich użyć podczas ponownej instalacji programu Mobile Security. Nie, aby usunąć bieżące ustawienia. Aby odinstalować program za pośrednictwem komputera-hosta: 1. Podłącz urządzenie do komputera-hosta. 2. Otwórz program Microsoft ActiveSync na komputerze-hoście. 3. Na panelu programu ActiveSync kliknij kolejno opcje Narzędzia > Dodaj/Usuń programy. 2 Instalacja programu Trend Micro Mobile Security 2-17

34 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security 4. Jeśli zostanie wyświetlone żądanie, wpisz hasło administratora, a następnie kliknij opcję OK, aby kontynuować. 5. Na liście programów wybierz program Trend Micro Mobile Security, a następnie kliknij opcję Usuń. 6. Jeśli program ActiveSync zażąda potwierdzenia wykonania operacji, kliknij opcję OK. 7. Kiedy aplikacja Mobile Security zapyta o zachowanie ustawień, można wybrać jedną znastępujących możliwości: Tak, aby zapisać bieżące ustawienia, w tym reguły zapory i listy antyspamowe, aby można było ich użyć podczas ponownej instalacji programu Mobile Security. Nie, aby usunąć bieżące ustawienia. 2-18

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

http://www.trendmicro.com/download/emea/?lng=emea

http://www.trendmicro.com/download/emea/?lng=emea Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Sage Symfonia Kadry i Płace

Sage Symfonia Kadry i Płace Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA 1. Wstęp...3 1.1. Zanim zaczniesz konfiguracja przeglądarki internetowej...3 1.2. Zanim zaczniesz niezbędne kroki do wykonywania transakcji internetowych...3

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Linux Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 20 przy użyciu licencja sieciowa. Ten dokument

Bardziej szczegółowo

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW

Przewodnik AirPrint. Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J4120DW/MFC-J4420DW/J4620DW/ J5320DW/J5620DW/J5720DW Przewodnik AirPrint Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli: DCP-J40DW/MFC-J440DW/J460DW/ J530DW/J560DW/J570DW Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

N150 Router WiFi (N150R)

N150 Router WiFi (N150R) Easy, Reliable & Secure Podręcznik instalacji N150 Router WiFi (N150R) Znaki towarowe Nazwy marek i produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do ich prawnych właścicieli.

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Windows Vista /Windows 7 Instrukcja instalacji

Windows Vista /Windows 7 Instrukcja instalacji Seria drukarek laserowych Windows Vista / 7 Instrukcja instalacji Przed użyciem drukarki należy skonfigurować sprzęt i zainstalować sterowniki. Przeczytaj Podręcznik szybkiej obsługi i niniejszy Przewodnik

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja sieciowa. Ten

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

E e-member - Elektroniczny System Obsługi Klientów

E e-member - Elektroniczny System Obsługi Klientów E e-member - Elektroniczny System Obsługi Klientów Korporacyjnych Szybko Pole Wygodnie do Online edycji Podręcznik Pomoc użytkownika techniczna Przeglądarka internetowa Sprawdź czy korzystasz z jednej

Bardziej szczegółowo

Symfonia Faktura. Instalacja programu. Wersja 2013

Symfonia Faktura. Instalacja programu. Wersja 2013 Symfonia Faktura Instalacja programu Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA Spis treści 1. Wstęp...3 1.1 Zanim zaczniesz konfiguracja przeglądarki internetowej...3 1.2 Zanim zaczniesz niezbędne kroki do wykonywania transakcji

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...2 3.1 Przed instalacją...2

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo