Wielkość: px
Rozpocząć pokaz od strony:

Download "http://www.trendmicro.com/download/emea/?lng=emea"

Transkrypt

1

2

3 Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania należy zapoznać się z plikiem readme oraz najnowszą wersją podręcznika użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Trend Micro, logo firmy Trend Micro i TrendLabs są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy firm i produktów mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright 2008 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być reprodukowana, powielana, przechowywana w systemach odzyskiwania danych ani przesyłana bez wcześniejszej pisemnej zgody firmy Trend Micro Incorporated. Data wydania: styczeń 2008

4 Podręcznik użytkownika programu Trend Micro Mobile Security for Enterprise v5.0 służy do zaprezentowania głównych funkcji oprogramowania oraz instrukcji dotyczących jego instalacji. Firma Trend Micro zaleca przeczytanie tej publikacji przed zainstalowaniem i użyciem oprogramowania. Firma Trend Micro stara się zawsze ulepszać swoją dokumentację.

5 Spis treści Rozdział 1: Trend Micro Mobile Security wprowadzenie Informacje o zagrożeniach dotyczących urządzeń przenośnych Zabezpieczanie urządzenia przenośnego Mobile Security omówienie Funkcje programu Mobile Security Aktualizacja do wersji Mobile Security Rozdział 2: Instalacja programu Trend Micro Mobile Security Przed instalacją Metody instalacji ręcznej Wymagania systemowe Urządzenia obsługujące moduł szyfrowania Komputer-host Korzystanie z programu ActiveSync Instalacja programu Mobile Security Rejestracja ręczna Instalacja modułu szyfrowania Pierwsze logowanie Zmiana hasła po pierwszym logowaniu iii

6 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional Ustawienie pytania i odpowiedzi resetowania hasła Odinstalowywanie Rozdział 3: Trend Micro Mobile Security wprowadzenie Hasło włączania zasilania Zmiana hasła Ponowne ustawianie hasła Blokowanie urządzenia Odblokowywanie urządzenia Szyfrowanie danych Interfejs programu Mobile Security informacje Ekran główny Elementy menu Ikona stanu Licencja produktu Ekran z informacjami o produkcie Omówienie domyślnych ustawień zabezpieczeń Aktualizacja składników antywirusowych Skanowanie w poszukiwaniu wirusów iv

7 Rozdział 4: Aktualizacja składników oprogramowania antywirusowego Łączenie z serwerem OfficeScan Typy aktualizacji Aktualizacje automatyczne i wymuszone Aktualizacja ręczna Rozdział 5: Skanowanie antywirusowe Rodzaje skanowania antywirusowego Skanowanie ręczne Skanowanie w czasie rzeczywistym Włączanie skanowania w czasie rzeczywistym Ustawianie operacji dla wykrytych plików Skanowanie karty Wyniki skanowania Wyświetlanie wyników skanowania Postępowanie z zainfekowanymi/podejrzanymi lub nieskanowalnymi plikami Pliki poddane kwarantannie Zaawansowane ustawienia antywirusowe Rodzaje plików do skanowania Warstwy kompresji do skanowania Konfiguracja zaawansowanych ustawieñ skanowania Informacje dotyczące wirusów mobilnych v

8 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional Rozdział 6: Korzystanie z zapory Sposób działania zapór Sposób działania filtrowania przez zaporę Mobile Security Predefiniowane poziomy zabezpieczeń Reguły zapory Włączanie zapory Konfigurowanie poziomu zabezpieczeń zapory Zaawansowane ustawienia zapory Tworzenie reguł zapory Określanie kolejności listy reguł zapory Usuwanie reguł zapory W³¹czanie wykrywania intruzów Rozdział 7: Filtrowanie wiadomości SMS Rodzaje filtrów antyspamowych dla wiadomości SMS Konfiguracja funkcji Anty-spam SMS Włączanie filtrowania antyspamowego wiadomości SMS Dodawanie nadawców do listy antyspamowej Edycja informacji dotyczących nadawców na liście antyspamowej Usuwanie nadawców z listy antyspamowej Blokowanie wiadomoœci od niezidentyfikowanych nadawców.7-10 vi

9 Wyłączanie filtrowania antyspamowego wiadomości SMS Obsługa zablokowanych wiadomości SMS Rozdział 8: Filtrowanie wiadomości WAP Push Wiadomości WAP Push informacje Włączanie ochrony WAP Push Zarządzanie listą zaufanych nadawców WAP Push Dodawanie zaufanych nadawców WAP Push Modyfikowanie informacji dotyczących zaufanych nadawców WAP Push Usuwanie zaufanych nadawców WAP Push Postępowanie z zablokowanymi wiadomościami WAP Push Rozdział 9: Wyświetlanie dzienników zdarzeń Typy dzienników zdarzeń Dziennik skanowania Dziennik zadań Dziennik zapory Dziennik spamu Dziennik WAP Push Wyświetlanie dzienników Usuwanie dzienników vii

10 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional Rozdział 10: Rozwiązywanie problemów, często zadawane pytania i pomoc techniczna Rozwiązywanie problemów Często zadawane pytania (FAQ) Pomoc techniczna Kontakt z dzia³em pomocy technicznej Korzystanie z Bazy wiedzy Wysy³anie zagro eñ bezpieczeñstwa do firmy Trend Micro Informacje o laboratoriach TrendLabsSM Informacje o firmie Trend Micro Słowniczek Indeks viii

11 Trend Micro Mobile Security wprowadzenie Rozdział 1 Mobile Security jest wszechstronnym rozwiązaniem zabezpieczającym urządzenie przenośne. Ten rozdział pomoże zrozumieć, jak program Mobile Security chroni urządzenie. Rozdział ten zawiera następujące tematy: Informacje o zagrożeniach dotyczących urządzeń przenośnych na str. 1-2 Zabezpieczanie urządzenia przenośnego na str. 1-2 Mobile Security omówienie na str. 1-3 Funkcje programu Mobile Security na str. 1-4 Aktualizacja do wersji Mobile Security 5.0 na str

12 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 1 Trend Micro Mobile Security wprowadzenie Informacje o zagrożeniach dotyczących urządzeń przenośnych Wraz ze standaryzacją platform i rozwojem łączności urządzenia przenośne stają się coraz bardziej podatne na zagrożenia. Liczba złośliwych programów, które działają na platformach przenośnych, rośnie, a w wiadomościach SMS można znaleźć coraz więcej spamu. Nowe źródła treści, takie jak WAP i WAP Push, również są wykorzystywane do dostarczania niechcianych informacji. Oprócz zagrożeń stwarzanych przez złośliwe oprogramowanie, spam i inne niepożądane treści urządzenia przenośne są obecnie w centrum zainteresowania hakerów między innymi stanowią cel ataków typu odmowa obsługi (DoS). Urządzenia przenośne, z których wiele ma obecnie możliwości sieciowe, jakie dotychczas kojarzyły się tylko z większymi komputerami, takimi jak laptopy i komputery osobiste, są obecnie również celem takich ataków. Zabezpieczanie urządzenia przenośnego Użytkownicy, którzy mają dobre nawyki związane z bezpieczeństwem komputerowym, są narażeni na mniejsze ryzyko utraty ważnych danych z powodu wirusów lub oszustwa. Aby się zabezpieczyć, należy podczas korzystania z urządzenia przenośnego przestrzegać następujących zasad bezpieczeństwa: Korzystać z oprogramowania antywirusowego na urządzeniu i komputerach używanych do łączenia się znim. W przypadku łączenia urządzenia z siecią lub Internetem uruchamiać zaporę. 1-2

13 Trend Micro Mobile Security wprowadzenie Uważać na niezamawiane wiadomości WAP Push, które zachęcają do akceptacji i instalowania ich treści. Jeśli nadawca jest nieznany użytkownikowi, a użytkownik nie zażądał odebrania takiej treści lub nie wyraził wcześniej zgody na jej odebranie, nie powinien jej akceptować. Uważać na wiadomości SMS informujące o wygranej, szczególnie wtedy, gdy zawierają one instrukcję przesłania pieniędzy lub ujawnienia danych osobowych. Nie instalować ani nie uruchamiać aplikacji odebranych w niezamawianych wiadomościach przesłanych za pośrednictwem interfejsu Bluetooth. W miejscu publicznym nie należy pozostawiać włączonej łączności Bluetooth. Mobile Security omówienie Program Trend Micro Mobile Security jest wszechstronnym rozwiązaniem zabezpieczającym urządzenie przenośne. Zawiera on technologie antywirusowe firmy Trend Micro skutecznie broniące przed najnowszymi zagrożeniami. Ponadto zintegrowane funkcje zapory i filtrowania umożliwiają programowi Mobile Security skuteczne blokowanie niepożądanej komunikacji sieciowej (na przykład wiadomości SMS i WAP Push) skierowanej do urządzeń przenośnych. W przypadku urządzeń z systemem Windows Mobile moduł szyfrujący programu Mobile Security pozwala na zabezpieczenie hasłem zalogowania się oraz szyfrowanie danych, co zwiększa bezpieczeństwo. 1 Trend Micro Mobile Security wprowadzenie 1-3

14 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 1 Trend Micro Mobile Security wprowadzenie Funkcje programu Mobile Security Program Mobile Security oferuje następujące funkcje: Zaplanowane lub ręczne aktualizacje składników z serwera Trend Micro OfficeScan zapewniające aktualność silnika skanowania, sygnatur, zasad zabezpieczeń i wersji programu. Uwierzytelnianie w trakcie logowania się uniemożliwiające osobom postronnym dostęp do urządzenia przenośnego. Szyfrowanie danych zapewniające ich bezpieczeństwo niezależnie od tego, czy są zapisane na urządzeniu przenośnym, czy na karcie pamięci. Doskonałe rozwiązania z dziedziny skanowania antywirusowego służące do poszukiwania wirusów i innego złośliwego oprogramowania. Automatyczne i regularne aktualizacje składników Skuteczną zaporę i system wykrywania intruzów (IDS), które blokują niepożądaną komunikację sieciową do urządzeń przenośnych oraz zapobiegają atakom typu odmowa obsługi (DoS). Funkcję Anty-spam SMS zapobiegającą dotarciu anonimowego spamu do skrzynki odbiorczej. Ochronę WAP Push zapobiegającą odbieraniu niepożądanych treści przez urządzenie przenośne. Dzienniki zdarzeń zawierające wyniki skanowania oraz wykryte wirusy, a także dopasowane reguły zapory i podjęte działania. 1-4

15 Trend Micro Mobile Security wprowadzenie Aktualizacja do wersji Mobile Security 5.0 Program Mobile Security można na urządzeniach przenośnych zaktualizować z wersji 3.0 do 5.0 bez odinstalowywania wcześniejszej wersji. Program instalacyjny automatycznie odinstalowywuje program Mobile Security 3.0 przed zainstalowaniem programu Mobile Security 5.0. Jeśli na urządzeniu przenośnym zainstalowany jest program Mobile Security 2.0, należy odinstalować starą wersję przed aktualizacją do wersji Trend Micro Mobile Security wprowadzenie 1-5

16 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 1 Trend Micro Mobile Security wprowadzenie 1-6

17 Instalacja programu Trend Micro Mobile Security Rozdział 2 Instalacja programu Mobile Security to prosty proces, który wymaga pewnych przygotowań. W niniejszym rozdziale znajdują się informacje dotyczące przygotowania i ręcznej instalacji programu Mobile Security na urządzeniu przenośnym. Rozdział ten obejmuje następujące tematy: Przed instalacją na str. 2-2 Wymagania systemowe na str. 2-4 Instalacja programu Mobile Security na str Pierwsze logowanie na str Rejestracja ręczna na str Odinstalowywanie na str

18 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Przed instalacją Część dotyczącą instalacji można pominąć, jeśli administrator sieci wcześniej zainstalował i skonfigurował program Mobile Security na urządzeniu przenośnym. Przed rozpoczęciem należy uzyskać poniższe informacje od administratora sieci: metoda instalacji hasło początkowego włączania zasilania (jeśli ma zostać zainstalowany moduł szyfrowania) informacje dotyczące rejestracji (jeśli wymagana jest rejestracja ręczna) Aby zainstalować moduł szyfrowania w urządzeniu przenośnym Windows Mobile, należy przede wszystkim: Wyłączyć funkcję zabezpieczenia hasłem lub szyfrowania karty pamięci jest to funkcja systemu Windows Mobile na urządzeniu przenośnym. Instalacja modułu szyfrowania nie powiedzie się, jeśli włączona jest wbudowana funkcja zabezpieczenia hasłem lub szyfrowania karty pamięci. Usunąć wszelkie inne programy służące do zabezpieczania hasłem. Podczas procesu instalacji może zostać wyświetlone żądanie usunięcia programu. Metody instalacji ręcznej W przypadku konieczności ręcznego zainstalowania programu Mobile Security informacje dotyczące metody instalacji powinien dostarczyć administrator sieci. Program Mobile Security można zainstalować ręcznie na urządzeniu przenośnym, korzystając z jednej z następujących metod: Klikając adres URL umieszczony w wiadomości SMS lub WAP Push; Korzystając z karty pamięci; 2-2

19 Instalacja programu Trend Micro Mobile Security Uruchamiając plik instalacyjny (ta metoda wymaga także przeprowadzenia rejestracji ręcznej na serwerze OfficeScan). W zależności od wybranej metody instalacji należy upewnić się, że wszystkie wymagane informacje zostały udostępnione przez administratora sieci. Metoda Komunikat instalacyjny Karta pamięci Uruchamianie pliku instalacyjnego Wymagane informacje Komunikaty instalacyjne SMS i WAP Push w skrzynce odbiorczej urządzenia przenośnego. Hasło początkowego włączania zasilania Karta pamięci z plikiem instalacyjnym programu Mobile Security w katalogu głównym Hasło początkowego włączania zasilania Plik instalacyjny programu Mobile Security Komputer-host z zainstalowanym programem ActiveSync 4.2 (w przypadku systemu Windows Mobile 5.0), 4.5 (w przypadku systemu Windows Mobile 6.0) lub nowszym Hasło początkowego włączania zasilania Informacje dotyczące rejestracji (np.: adres IP serwera oraz numer portu usługi) TABELA 2-1. Informacje wymagane do instalacji ręcznej 2 Instalacja programu Trend Micro Mobile Security 2-3

20 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Wymagania systemowe Przed instalacją i korzystaniem z programu Mobile Security należy upewnić się, że urządzenie przenośne spełnia wszystkie wymagania. System operacyjny Windows Mobile 5.0 Pocket PC Windows Mobile 6.0 Classic/Professional Windows Mobile 5.0 Smartphone Windows Mobile 6.0 Standard Bez modułu szyfrowania Pamięć (MB) Pamięć masowa (MB) Z modułem szyfrowania Pamięć (MB) 1,7 7 2,2 9 1,7 7 2, Pamięć masowa (MB) TABELA 2-2. Wymagania dotyczące systemu operacyjnego oraz pojemności pamięci urządzenia Istnieje możliwość zainstalowania programu Mobile Security wyłącznie w pamięci wewnętrznej, a nie na karcie pamięci. 2-4

21 Instalacja programu Trend Micro Mobile Security Urządzenia obsługujące moduł szyfrowania Moduł szyfrowania wraz z programem Mobile Security można zainstalować na modelach urządzeń przenośnych podanych pod adresem: ements/index.html Określanie platformy urządzenia Aby określić, jaka wersja platformy Windows Mobile jest zainstalowana na urządzeniu Pocket PC: 1. Dotknij kolejno pozycji Start > Ustawienia. 2. Dotknij karty System. 3. Na karcie System dotknij opcję Informacje. 4. Na ekranie Informacje sprawdź wersję platformy Windows Mobile. 2 Instalacja programu Trend Micro Mobile Security 2-5

22 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Komputer-host Do zainstalowania programu Mobile Security nie jest wymagany komputer-host, jednak może zaistnieć konieczność podłączenia urządzenia do komputera z następujących powodów: Aby skopiować plik instalacyjny do urządzenia przenośnego Aby zaktualizować składniki i konfigurację programu Mobile Security, korzystając z połączenia internetowego komputera W tym celu potrzebny jest komputer z zainstalowanym systemem operacyjnym Microsoft Windows oraz programem ActiveSync. Korzystanie z programu ActiveSync Przed zainstalowaniem programu Mobile Security może zajść potrzeba skorzystania z programu Microsoft ActiveSync, aby podłączyć urządzenie przenośne do komputera-hosta. Aktualizacje programu Mobile Security można pobierać po podłączeniu urządzenia do komputera z działającym połączeniem internetowym. Aby skopiować plik instalacyjny z komputera, podłącz urządzenie do komputera jako gość. Jednak aby zaktualizować program Mobile Security, korzystając z połączenia internetowego komputera, konieczne jest ustanowienie standardowej relacji synchronizacji pomiędzy urządzeniem i komputerem. Więcej informacji znajduje się w dokumentacji programu ActiveSync. Aby pobierać aktualizacje, korzystając z połączenia internetowego w komputerze, upewnij się, że ustawienia serwera proxy w urządzeniu są takie same jak ustawienia serwera proxy przeglądarki 2-6

23 Instalacja programu Trend Micro Mobile Security Internet Explorer zainstalowanej w komputerze. Program ActiveSync powinien automatycznie pobrać aktualizacje, jednak może się to nie powieść, jeśli przeglądarka Internet Explorer definiuje ustawienia serwera proxy przy użyciu skryptu. W razie konieczności należy skonsultować się zdostawcą usługi lub administratorem sieci, aby uzyskać poprawne ustawienia serwera proxy, a następnie skonfigurować urządzenie ręcznie. Tabela 2-3 pokazuje wymagane ustawienia programu ActiveSync dla często wykonywanych zadań Zadanie Kopiowanie pliku instalacyjnego Aktualizacja składników Podłącz się jako gość Wymagane ustawienia programu ActiveSync Standardowe połączenie synchronizacji; takie same ustawienia serwera proxy wurządzeniu i na komputerze TABELA 2-3. Wymagane ustawienia programu ActiveSync 2 Instalacja programu Trend Micro Mobile Security 2-7

24 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Program ActiveSync wyświetla nazwę urządzenia i automatycznie synchronizuje dane, jeśli ustanowione jest standardowe połączenie synchronizacji, jak pokazuje Rysunek 2-1. Instalacja programu Trend Micro Mobile Security RYSUNEK 2-1. Program Microsoft ActiveSync podłączony przy użyciu standardowego połączenia synchronizacji 2-8

25 Instalacja programu Trend Micro Mobile Security Program ActiveSync wyświetla słowo Gość, jak pokazuje Rysunek 2-2, gdy urządzenie jest podłączone jako gość. 2 RYSUNEK 2-2. Program Microsoft ActiveSync z urządzeniem podłączonym jako gość Więcej informacji odnośnie ustanawiania połączeń synchronizacji z programem ActiveSync można uzyskać w pomocy programu Microsoft ActiveSync, w temacie Przegląd połączeń synchronizacji. Instalacja programu Trend Micro Mobile Security 2-9

26 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Instalacja programu Mobile Security W tej części opisano ręczną instalację programu Mobile Security w urządzeniu przenośnym. Po zakończeniu instalacji program Mobile Security jest dodawany do menu Start. W niektórych urządzeniach konieczne może być ponowne uruchomienie programu Mobile Security w celu załadowania zapory lub sterownika zabezpieczeń wiadomości WAP Push. Aby ręcznie zainstalować program Mobile Security, korzystając z wiadomości SMS zawierającej powiadomienie: 1. Upewnij się, że urządzenie przenośne można podłączyć do serwera OfficeScan. 2. Sprawdź wiadomości w skrzynce odbiorczej urządzenia przenośnego. W skrzynce odbiorczej powinny znajdować się wiadomości SMS wysłane z serwera OfficeScan. a. Jeśli urządzenie przenośne jest wyposażone w funkcję przetwarzania wiadomości WAP, automatycznie pobierze pakiet instalacyjny programu Mobile Security i zainstaluje produkt. b. Jeśli urządzenie przenośne nie obsługuje wiadomości WAP Push, otwórz wiadomość SMS, anastępnie przejdź do adresu URL, aby pobrać pakiet instalacyjny programu Mobile Security. Jeśli zostanie wyświetlone żądanie, wybierz platformę dla urządzenia przenośnego. Po pobraniu pliku urządzenie przenośne automatycznie zainstaluje program Mobile Security. 2-10

27 Instalacja programu Trend Micro Mobile Security Wiadomości SMS zawierającej dane do rejestracji nie należy usuwać ze skrzynki odbiorczej urządzenia. Program Mobile Security wykorzystuje informacje zawarte w wiadomości SMS do rejestracji na serwerze OfficeScan. W przypadku usunięcia wiadomości SMS należy skontaktować się z administratorem sieci w celu uzyskania pomocy. 3. Po zakończeniu procesu instalacji urządzenie przenośne automatycznie zarejestruje się na serwerze OfficeScan. Po pomyślnym zarejestrowaniu produktu może zostać wyświetlone żądanie zainstalowania modułu szyfrowania. Aby uzyskać więcej informacji, patrz Instalacja modułu szyfrowania na str Aby zainstalować program Mobile Security ręcznie, korzystając z karty pamięci: Uwaga: Administrator sieci może dostarczyć kartę pamięci, na której jest zapisany plik instalacyjny programu Mobile Security. Ewentualnie administrator sieci może zapisać plik instalacyjny na karcie pamięci użytkownika. Włóż kartę pamięci do urządzenia przenośnego. Program Mobile Security zostanie automatycznie zainstalowany. Po zakończeniu procesu instalacji urządzenie przenośne automatycznie zarejestruje się na serwerze OfficeScan. 2 Instalacja programu Trend Micro Mobile Security 2-11

28 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Po pomyślnym zarejestrowaniu produktu może zostać wyświetlone żądanie zainstalowania modułu szyfrowania. Aby uzyskać więcej informacji, patrz Instalacja modułu szyfrowania na str Aby zainstalować program Mobile Security ręcznie, uruchamiając plik instalacyjny: 1. Skopiuj plik instalacyjny MobileSecurity_PPC_OSCI.cab do urządzenia przenośnego. Może zaistnieć potrzeba skorzystania z programu ActiveSync w celu podłączenia urządzenia do komputera-hosta. Istnieje także możliwość przeniesienia pliku przy użyciu karty. 2. W urządzeniu przejdź do lokalizacji, w której został zapisany plik instalacyjny. 3. Otwórz plik instalacyjny, aby rozpocząć instalację programu Mobile Security. Po zakończeniu instalacji program Mobile Security jest dodawany do menu Start. 4. Zainstaluj ręcznie urządzenie na serwerze OfficeScan (aby uzyskać więcej informacji, patrz Rejestracja ręczna na str. 2-13). Po pomyślnym zarejestrowaniu produktu może zostać wyświetlone żądanie zainstalowania modułu szyfrowania. Aby uzyskać więcej informacji, patrz Instalacja modułu szyfrowania na str

29 Instalacja programu Trend Micro Mobile Security Rejestracja ręczna Zarejestruj urządzenie przenośne na serwerze OfficeScan, aby uzyskać licencję na korzystanie z programu Mobile Security oraz modułu szyfrującego w urządzeniu przenośnym. W zależności od wybranego sposobu instalacji, urządzenie przenośne może automatycznie zarejestrować się na serwerze OfficeScan po zainstalowaniu programu Mobile Security. Jeśli urządzenie przenośne nie zostało zarejestrowane na serwerze OfficeScan, po zalogowaniu się do programu po raz pierwszy na ekranie zostanie wyświetlony ekran Rejestracja. Aby się zarejestrować, konieczne są informacje dostarczone przez administratora sieci (np. numer hosta i portu serwera OfficeScan). Jeśli urządzenie nie zostanie zarejestrowane na serwerze OfficeScan w tym momencie, użytkownik może mimo wszystko korzystać z programu Mobile Security w urządzeniu przenośnym, korzystając z 30-dniowej licencji próbnej. Licencja próbna umożliwia korzystanie ze wszystkich funkcji produktu, zwyjątkiem aktualizacji składników. Aby zarejestrować urządzenie na serwerze OfficeScan: 1. Skonfiguruj pola na ekranie Rejestracja (Menu > Rejestracja): Nazwa urządzenia wpisz nazwę opisową urządzenia przenośnego. Nazwa ta pozwala zidentyfikować urządzenie przenośne na serwerze OfficeScan. Host wprowadź nazwę hosta serwera OfficeScan. Tę informację dostarcza administrator sieci. Port wprowadź numer portu serwera sieci Web na serwerze OfficeScan. Na przykład 80. Tę informację dostarcza administrator sieci. 2 Instalacja programu Trend Micro Mobile Security 2-13

30 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security 2. Wskaż opcję Rejestracja. Zostanie wyświetlony wyskakujący ekran z żądaniem potwierdzenia operacji. Wybierz opcję OK, aby kontynuować. Rejestracja może zająć kilka minut, w zależności od rodzaju połączenia sieciowego. 3. Po zakończeniu rejestracji zostanie wyświetlony ekran główny programu Mobile Security. Instalacja modułu szyfrowania Moduł szyfrowania umożliwia korzystanie z hasła włączania zasilania oraz funkcji szyfrowania wurządzeniu przenośnym. Jeśli spełnione są wszystkie poniższe warunki, instalacja modułu szyfrowania w urządzeniu przenośnym odbywa się automatycznie. Program Mobile Security został zainstalowany Program Mobile Security został pomyślnie zarejestrowany na serwerze OfficeScan licencja funkcji szyfrowania jest zawarta w licencji produktu moduł szyfrowania obsługuje model urządzenia przenośnego Aby zainstalować moduł szyfrowania: Po zainstalowaniu programu Mobile Security i zarejestrowaniu go na serwerze OfficeScan wyraź zgodę na instalację modułu szyfrowania w urządzeniu przenośnym, gdy zostanie wyświetlony odpowiedni monit. Urządzenie przenośne jest ponownie uruchamiane w sposób automatyczny w celu włączenia modułu szyfrowania. Po ponownym uruchomieniu urządzenia zostanie wyświetlony ekran Hasło. 2-14

31 Instalacja programu Trend Micro Mobile Security Pierwsze logowanie Po zainstalowaniu modułu szyfrowania w urządzeniu przenośnym należy wpisać hasło włączania zasilania na ekranie Hasło, aby się zalogować. Po pierwszym logowaniu może zostać wyświetlone żądanie zmiany hasła włączania zasilania i/lub wybrania pytania i odpowiedzi resetowania hasła. Nie należy się logować do urządzenia, nie znając hasła początkowego włączania zasilania. Aby uzyskać tę informację, skontaktuj się z administratorem sieci. Aby zalogować się wurządzeniu po raz pierwszy: 1. Na ekranie Hasło wpisz hasło pierwszego logowania dostarczone przez administratora sieci. 2. Wskaż opcję Odblokuj. Zmiana hasła po pierwszym logowaniu W zależności od stosowanej polityki zabezpieczeń sieci, może być konieczna zmiana pierwszego hasła włączania zasilania po pierwszym logowaniu. Aby zmienić hasło po pierwszym logowaniu: 1. Po logowaniu początkowym zostanie wyświetlony ekran z żądaniem zmiany hasła. W polu Hasło wprowadź nowe hasło włączania zasilania. 2. W polu Potwierdź wprowadź ponownie nowe hasło włączania zasilania. 2 Instalacja programu Trend Micro Mobile Security 2-15

32 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 3. Kliknij opcję Gotowe. Zostanie wyświetlony ekran informujący o tym, czy operacja zmiany hasła powiodła się. Instalacja programu Trend Micro Mobile Security Po ustawieniu hasła włączania zasilania konieczne jest wpisanie tego samego hasła na komputerze-hoście przed podłączeniem urządzenia do komputera przy użyciu programu ActiveSync. Ustawienie pytania i odpowiedzi resetowania hasła Może zostać wyświetlone żądanie wpisania pytania i odpowiedzi resetowania hasła. W przypadku zapomnienia hasła urządzenie będzie można odblokować po wpisaniu poprawnej odpowiedzi na wybrane pytanie. Aby ustawić pytanie i odpowiedź resetowania hasła po pierwszym logowaniu: 1. Po pierwszym logowaniu zostanie wyświetlony ekran z żądaniem wybrania pytania. Przejrzyj listę pytań, a następnie dotknij opcji Gotowe, aby wybrać pytanie. 2. Zostanie wyświetlony ekran z żądaniem wpisania odpowiedzi na wybrane pytanie. Wpisz odpowiedź w polach Hasło oraz Potwierdź. 3. Kliknij opcję Gotowe. Zostanie wyświetlony ekran informujący o pomyślnym ustawieniu pytania i odpowiedzi resetowania hasła. Zamknij wyskakujący ekran, aby zalogować się wurządzeniu przenośnym. 2-16

33 Instalacja programu Trend Micro Mobile Security Odinstalowywanie Program Mobile Security można odinstalować wurządzeniu przenośnym lub na komputerze. Aby odinstalować bezpośrednio w urządzeniu: 1. W urządzeniu wybierz kolejno opcje Ustawienia > Usuwanie programów. 2. Wybierz program Trend Micro Mobile Security. 3. Dotknij opcji Usuń lub wybierz kolejno opcje Menu > Usuń. 4. Jeśli zostanie wyświetlone żądanie, wpisz hasło administratora, a następnie wskaż opcję OK, aby kontynuować. 5. Jeśli platforma Windows Mobile zażąda potwierdzenia wykonania operacji, wybierz opcję Tak. 6. Kiedy aplikacja Mobile Security zapyta o zachowanie ustawień, można wybrać jedną znastępujących możliwości: Tak, aby zapisać bieżące ustawienia, w tym reguły zapory i listy antyspamowe, aby można było ich użyć podczas ponownej instalacji programu Mobile Security. Nie, aby usunąć bieżące ustawienia. Aby odinstalować program za pośrednictwem komputera-hosta: 1. Podłącz urządzenie do komputera-hosta. 2. Otwórz program Microsoft ActiveSync na komputerze-hoście. 3. Na panelu programu ActiveSync kliknij kolejno opcje Narzędzia > Dodaj/Usuń programy. 2 Instalacja programu Trend Micro Mobile Security 2-17

34 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security 4. Jeśli zostanie wyświetlone żądanie, wpisz hasło administratora, a następnie kliknij opcję OK, aby kontynuować. 5. Na liście programów wybierz program Trend Micro Mobile Security, a następnie kliknij opcję Usuń. 6. Jeśli program ActiveSync zażąda potwierdzenia wykonania operacji, kliknij opcję OK. 7. Kiedy aplikacja Mobile Security zapyta o zachowanie ustawień, można wybrać jedną znastępujących możliwości: Tak, aby zapisać bieżące ustawienia, w tym reguły zapory i listy antyspamowe, aby można było ich użyć podczas ponownej instalacji programu Mobile Security. Nie, aby usunąć bieżące ustawienia. 2-18

Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Aplikacja Novell Filr 2.0 Web Szybki start

Aplikacja Novell Filr 2.0 Web Szybki start Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o

Bardziej szczegółowo

HP OfficeJet 250 Mobile All-in-One series. Instrukcja instalacji Bluetooth

HP OfficeJet 250 Mobile All-in-One series. Instrukcja instalacji Bluetooth HP OfficeJet 250 Mobile All-in-One series Instrukcja instalacji Bluetooth Informacje dotyczące praw autorskich Copyright 2017 HP Development Company, L.P Wydanie 1, 4/2017 Informacje firmy HP Company Informacje

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k. Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja

Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

http://www.trendmicro.com/download/emea/?lng=emea

http://www.trendmicro.com/download/emea/?lng=emea Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać

Bardziej szczegółowo

Aktualizacje oprogramowania Instrukcja obsługi

Aktualizacje oprogramowania Instrukcja obsługi Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi

Bardziej szczegółowo

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista 5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo

Bardziej szczegółowo

Instrukcje ustawień funkcji zwalniania wydruku

Instrukcje ustawień funkcji zwalniania wydruku Instrukcje ustawień funkcji zwalniania wydruku SPIS TREŚCI O INSTRUKCJI........................................................................................ 2 FUNKCJA ZWALNIANIA WYDRUKU......................................................................

Bardziej szczegółowo

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Program GroupWise WebAccess interfejs podstawowy

Program GroupWise WebAccess interfejs podstawowy Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

Sage Symfonia Kadry i Płace

Sage Symfonia Kadry i Płace Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Aktualizacja modemu LTE Speed 1000

Aktualizacja modemu LTE Speed 1000 Aktualizacja modemu LTE Speed 1000 1. Wstęp zasady działania Modem LTE Speed 1000 jest wyposażony w funkcję automatycznej aktualizacji oprogramowania zarówno urządzenia (firmware), jak i aplikacji manager

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

Współpraca z platformą Emp@tia. dokumentacja techniczna

Współpraca z platformą Emp@tia. dokumentacja techniczna Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika AE6000 Bezprzewodowa karta sieciowa USB Mini AC580 z obsługą dwóch pasm a Zawartość Opis produktu Funkcje 1 Instalacja Instalacja 2 Konfiguracja sieci bezprzewodowej Wi-Fi Protected

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA 1. Wstęp...3 1.1. Zanim zaczniesz konfiguracja przeglądarki internetowej...3 1.2. Zanim zaczniesz niezbędne kroki do wykonywania transakcji internetowych...3

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security Premium to kompleksowe oprogramowanie

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET SMART SECURITY PREMIUM TO KOMPLEKSOWE OPROGRAMOWANIE

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów: Przewodnik AirPrint Ta Instrukcja obsługi dotyczy następujących modelów: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Wersja A POL Definicje oznaczeń W

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo