Norton Security z kopią zapasową
|
|
- Dorota Borowska
- 9 lat temu
- Przeglądów:
Transkrypt
1 TM Norton Security z kopią zapasową Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika użyto surowców wtórnych.
2 Podręcznik użytkownika programu Norton Security z kopią zapasową Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji 22.0 Copyright 2014 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa Symantec i logo Symantec, nazwy LiveUpdate, Norton 360 oraz Norton to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów, zarejestrowane w USA i innych krajach. Prawa autorskie do części tego produktu: Copyright Glyph & Cog, LLC. Inne nazwy mogą być znakami towarowymi należącymi do odpowiednich właścicieli. Produkt opisany w tym dokumencie jest dystrybuowany na licencji ograniczającej jego używanie, kopiowanie, dystrybucję i dekompilację/inżynierię odwrotną. Żadnej części tego dokumentu nie wolno powielać w jakiejkolwiek postaci za pomocą jakichkolwiek środków bez wcześniejszej pisemnej zgody firmy Symantec Corporation i jej oddziałów. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. FIRMA SYMANTEC CORPORATION W ŻADNYCH OKOLICZNOŚCIACH NIE PONOSI ODPOWIEDZIALNOŚCI W ZWIĄZKU ZE SZKODAMI BEZPOŚREDNIMI, POŚREDNIMI LUB WTÓRNYMI POWSTAŁYMI WSKUTEK LUB W ZWIĄZKU Z UŻYTKOWANIEM TEJ DOKUMENTACJI. FIRMA SYMANTEC ZASTRZEGA SOBIE PRAWO WPROWADZANIA BEZ UPRZEDZENIA ZMIAN W INFORMACJACH ZAWARTYCH W TEJ DOKUMENTACJI. Licencjonowane Oprogramowanie i Dokumentacja są uważane za komercyjne oprogramowanie komputerowe według definicji FAR, artykuł i podlegają ograniczeniom zgodnie z definicją FAR, sekcja Komercyjne oprogramowanie komputerowe ograniczone prawa oraz DFARS, artykuł , odpowiednio Prawa w komercyjnym oprogramowaniu komputerowym i dokumentacji komercyjnego oprogramowania komputerowego i wszelkimi późniejszymi regulacjami. Wszelkie użytkowanie, modyfikacja, powielenie, eksploatacja, wyświetlenie lub ujawnienie Licencjonowanego Oprogramowania i Dokumentacji przez administrację państwową USA musi odbyć się w pełnej zgodzie z warunkami niniejszej Umowy. Symantec Corporation 350 Ellis Street, Mountain View, CA 94043
3
4 Spis treści Rozdział 1 Wprowadzenie Program Norton Security z kopią zapasową informacje Logowanie na konto Norton Aktywacja chroni użytkownika Wyłączanie lub włączanie funkcji Norton Community Watch Narzędzie Norton Bootable Recovery Tool informacje Usługa Norton LiveUpdate informacje Konfigurowanie ustawień sieciowego serwera proxy Reagowanie na wskaźniki stanu zabezpieczeń Rozdział 2 Monitorowanie wydajności systemu Funkcja System Insight informacje Raport 30-dniowy Rozdział 3 Utrzymywanie ochrony totalnej Ochrona totalna informacje Utrzymywanie bezpieczeństwa komputera informacje Rozwiązywanie problemów z połączeniem informacje... 86
5 Spis treści 5 Reagowanie w sytuacjach awaryjnych informacje Monitorowanie funkcji systemu zabezpieczeń informacje Rozdział 4 Skanowanie komputera Skanowania programu Norton Security z kopią zapasową informacje Skanowanie komputera informacje Skanowanie komputera przy użyciu programu Norton Power Eraser Skanowanie tablicy w serwisie Facebook Wyłączanie lub włączanie funkcji Ochrona SONAR Wykluczanie zagrożeń bezpieczeństwa ze skanowania Dodawanie elementów do okna Wykluczenia sygnatur Czyszczenie identyfikatorów plików wykluczonych podczas skanowań Tryb dyskretny włączany ręcznie informacje Tryb dyskretny włączany automatycznie informacje Tryb cichy informacje Konfigurowanie ochrony przy rozruchu Włączanie lub wyłączanie funkcji Wczesne włączanie ochrony przed destrukcyjnym oprogramowaniem Uruchamianie skanowania w wierszu polecenia
6 Spis treści 6 Rozdział 5 Rozdział 6 Reagowanie na problemy dotyczące zabezpieczeń Sposób reakcji po wykryciu zagrożenia bezpieczeństwa Znaczenie alertów i komunikatów Zarządzanie komunikatami i alertami informacje Typy zagrożeń bezpieczeństwa Typy zagrożeń Typy wirusów Rozdział 7 Wykonywanie rutynowych zadań Włączanie i wyłączanie automatycznych zadań Uruchamianie zadań niestandardowych Harmonogramy skanowania zabezpieczeń i wydajności Określanie limitu czasu bezczynności Rozdział 8 Ochrona działań w Internecie Inteligentna zapora informacje Usuwanie wszystkich urządzeń z listy wykluczeń funkcji zapobiegania włamaniom Lista wykluczeń funkcji zapobiegania włamaniom informacje Wyłączanie i włączanie funkcji Ochrona przeglądarki Wyłączanie lub włączanie funkcji automatycznego blokowania Wykluczanie lub uwzględnianie sygnatur ataków w celu monitorowania Wyłączanie lub włączanie powiadomień funkcji Zapobieganie włamaniom
7 Spis treści 7 Dodawanie urządzenia do listy Zaufanie urządzenia Zmiana poziomu zaufania sieci i urządzeń Konfigurowanie opcji Pokazuj raport przy uruchamianiu plików Konfigurowanie opcji Powiadomienia funkcji Download Insight Włączanie lub wyłączanie funkcji Download Intelligence Norton AntiSpam informacje Usuwanie portu poczty elektronicznej z okna Chronione porty Dodawanie portów POP3 i SMTP do okna Chronione porty Określanie użytkowania Internetu przez program Norton Security z kopią zapasową Wyłączanie lub włączanie funkcji Informacje o kosztach sieciowych Rozdział 9 Zabezpieczanie poufnych danych Funkcja Norton Safe Web informacje Ochrona przed wyłudzeniem danych informacje Sejf tożsamości informacje Pasek narzędzi Norton informacje Norton Identity Safe Rozdział 10 Utrzymywanie optymalnej konfiguracji komputera Fragmentacja dysków i plików informacje Ręczna optymalizacja dysków stałych Skuteczne stosowanie optymalizacji Czyszczenie zbędnych elementów na dysku informacje
8 Spis treści 8 Uruchamianie skanowania w celu usunięcia zbędnych elementów z dysku Generowanie raportu diagnostycznego Zarządzanie elementami z grupy Autostart Wyłączanie lub włączanie elementów z grupy Autostart Rozdział 11 Ochrona plików multimedialnych i danych Kopie zapasowe informacje Przygotowanie kopii zapasowej informacje Usuwanie zestawu kopii zapasowej Modyfikowanie lub zmiana nazwy zestawu kopii zapasowej Tworzenie nowego zestawu kopii zapasowej Tworzenie kopii zapasowych plików Przywracanie plików Dysk kopii zapasowej Norton informacje Rozwiązania problemów z kopiami zapasowymi informacje Uwagi dotyczące kopii zapasowej online informacje Wyłączanie lub włączanie funkcji Kopia zapasowa Wyłączanie lub włączanie opcji ustawień funkcji Kopia zapasowa Rozdział 12 Dostosowywanie ustawień Dostosowywanie ustawień programu Norton Security z kopią zapasową Włączanie lub wyłączanie usług funkcji Skróty Ustawienia automatycznej ochrony informacje
9 Spis treści 9 Ustawienia skanowań i zagrożeń informacje Ustawienia ochrony przed programami typu spyware i aktualizacji informacje Ustawienia ochrony przeglądarki przed włamaniami informacje Włączanie lub wyłączanie funkcji Zdalne zarządzanie Resetowanie hasła ustawień programu Norton Wyłączanie hasła ustawień programu Norton Zabezpieczanie ustawień programu Norton za pomocą hasła Ochrona integralności programów Norton informacje Program Norton Family informacje Rozdział 13 Znajdowanie dodatkowych rozwiązań Znajdowanie numeru wersji produktu Znajdowanie Umowy Licencyjnej Użytkownika Oprogramowania Uaktualnianie produktu informacje Rozwiązywanie problemów przy użyciu programu Norton Autofix Przyczyny niepowodzeń funkcji Napraw teraz Pomoc techniczna informacje Odinstalowanie programu Norton Indeks
10 Wprowadzenie 1 Ten rozdział obejmuje następujące zagadnienia: 1 Program Norton Security z kopią zapasową informacje 1 Logowanie na konto Norton 1 Aktywacja chroni użytkownika 1 Wyłączanie lub włączanie funkcji Norton Community Watch 1 Narzędzie Norton Bootable Recovery Tool informacje 1 Usługa Norton LiveUpdate informacje 1 Konfigurowanie ustawień sieciowego serwera proxy 1 Reagowanie na wskaźniki stanu zabezpieczeń Program Norton Security z kopią zapasową informacje Program Norton Security z kopią zapasową oferuje sprawdzoną skuteczność i stanowi szybkie oraz wszechstronne rozwiązanie zabezpieczające komputer i wszystkie działania sieciowe. Chroni przed wirusami, robakami, hakerami i sieciami typu bot. Jedna subskrypcja umożliwia ochronę maksymalnie trzech komputerów. Chroni przed kradzieżą tożsamości
11 Wprowadzenie Program Norton Security z kopią zapasową informacje 11 internetowej, zabezpiecza ważne pliki i utrzymuje szczytową wydajność komputera. Program Norton Security z kopią zapasową jest całkowicie zautomatyzowany i prosty w obsłudze. Działa dyskretnie w tle, aby utrzymać ogólną integralność systemu przy minimalnym wpływie na wydajność komputera. Program Norton, który charakteryzuje się wyjątkowym połączeniem wydajności i skuteczności ochrony, umożliwia użytkownikowi bezpieczne korzystanie z komputera i sieci. Okno główne programu Norton Security z kopią zapasową informacje Okno główne programu Norton stanowi interfejs zarządzania zabezpieczeniami. W oknie głównym można uzyskać dostęp do głównych funkcji programu i monitorować wydajność komputera. Podczas używania komputera produkt Norton monitoruje poziom zabezpieczeń komputera i działań użytkownika przed zagrożeniami i szkodami. Program Norton wyświetla stan ochrony komputera w oknie głównym. W zależności od stanu zabezpieczeń komputera, program Norton wyświetla stan systemu Bezpieczny, Wymaga uwagi lub Zagrożony. Jeśli wyświetlany jest stan systemu Wymagana uwaga lub Zagrożony, w dolnej części okna głównego kliknij pozycję Napraw teraz, aby wyeliminować wszystkie zagrożenia bezpieczeństwa na komputerze. Opcje dostępne w oknie głównym stanowią zestawienie najważniejszych problemów z zabezpieczeniami i z wydajnością komputera. Są to: Zabezpieczenia Obejmuje wszystkie funkcje dotyczące ochrony przed wirusami i programami typu spyware oraz inne funkcje zabezpieczające.
12 Wprowadzenie Program Norton Security z kopią zapasową informacje 12 Tożsamość Obejmuje ochronę przed wyłudzaniem danych i fałszywymi witrynami internetowymi. Kopia zapasowa Obejmuje funkcje tworzenia automatycznych i niestandardowych kopii zapasowych oraz ich przywracania. Wydajność Zawiera funkcje optymalizacji wydajności, na przykład czyszczenie zbędnych plików. Łącze Raport 30-dniowy u góry głównego okna programu zawiera podsumowanie wszystkich operacji związanych z zapewnieniem bezpieczeństwa wykonanych przez program Norton w ciągu ostatnich 30 dni. Łącze Ustawienia w górnej części okna głównego umożliwia dostęp do okna Ustawienia i konfigurację różnych funkcji oferowanych przez produkt Norton. Po kliknięciu opcji Uzyskaj pomoc techniczną w menu rozwijanym Pomoc program Norton Autofix przeprowadza skanowanie w celu automatycznego rozwiązania problemów. Więcej informacji można uzyskać, klikając łącze Otwórz internetową stronę pomocy technicznej w oknie programu Norton Autofix. Łącze to umożliwia dostęp do strony pomocy technicznej. Gdy wyświetlany jest stan systemu Zagrożony lub Wymaga uwagi, w części tej automatycznie oferowana jest opcja Napraw teraz, umożliwiająca wyeliminowanie wszystkich problemów naraz.
13 Wprowadzenie Program Norton Security z kopią zapasową informacje 13 Opcje dostępne po dwukrotnym kliknięciu opcji Więcej produktów pomagają realizować następujące zadania: Dodaj urządzenia Umożliwia zainstalowanie najnowszej wersji programu Norton na innych urządzeniach. Dzięki temu można mieć pewność, że program Norton chroni komputer i inne urządzenia. Aby uzyskać dostęp do konta Norton, można skorzystać z opcji Otwórz program Norton. Do zalogowania się można użyć poświadczeń konta Norton. Po zalogowaniu się można użyć następujących opcji: 1 Pobierz produkt Norton : Ta opcja umożliwia pobranie programu Norton na bieżące lub inne urządzenie. w Konto Norton może być niedostępne w niektórych wersjach programu Norton Security z kopią zapasową.
14 Wprowadzenie Program Norton Security z kopią zapasową informacje 14 Family Umożliwia monitorowanie operacji internetowych dzieci. Program Norton Family zapewnia zaawansowane metody monitorowania operacji internetowych dzieci. w Funkcja Norton Family jest dostępna tylko w niektórych wersjach programu Norton Security z kopią zapasową. W takich przypadkach dostęp do opcji funkcji Norton Family jest więc niemożliwy. Gdy użytkownik kliknie ikonę Family, w oknie głównym programu Norton Security z kopią zapasową wyświetlone zostanie zestawienie funkcji służących do ochrony członków rodziny w Internecie. Kliknij opcję Zarejestruj się teraz za DARMO, aby przejść do strony Norton Family. Do programu Norton Family można zalogować się przy użyciu poświadczeń logowania konta Norton. Jeśli produkt jest zarejestrowany na koncie Norton, użytkownik zostanie od razu zalogowany na stronie programu Norton Family.
15 Wprowadzenie Logowanie na konto Norton 15 Studio Umożliwia dostęp do programu Norton Studio. Program Norton Studio to aplikacja systemu Windows 8, która umożliwia zarządzanie programami Norton i kluczami programów Norton z jednej lokalizacji. Można sprawdzić stan zabezpieczeń poszczególnych urządzeń i rozwiązać problemy związane z zabezpieczeniami, korzystając z programu Norton Studio w dowolnym miejscu na świecie. Można przejść do witryny Windows 8 App Store, aby pobrać i zainstalować program Norton Studio. w Opcja ta jest wyświetlana tylko w systemie Windows 8. Opcja ta jest dostępna tylko w niektórych wersjach programu Norton Security z kopią zapasową. U dołu okna głównego wyświetlany jest stan aktywacji lub subskrypcji. W celu aktywacji lub subskrypcji programu Norton można użyć opcji Aktywuj teraz. Logowanie na konto Norton Konto Norton umożliwia uzyskanie dostępu do ofert firmy Norton, takich jak program Norton Security z kopią zapasową, Norton Family itd. W celu wykonania następujących czynności związanych z programem Norton należy zalogować się na konto Norton:
16 Wprowadzenie Logowanie na konto Norton 16 1 Aktywacji produktów. 1 Odnowienia subskrypcji. 1 Sprawdzenia stanu subskrypcji. 1 Uzyskania dostępu do kopii zapasowej. 1 Utworzenia magazynu w chmurze lub uzyskania do niego dostępu. Konto Norton oferuje wiele korzyści, między innymi: 1 Proste zarządzanie wszystkimi produktami marki Norton w jednym miejscu. 1 Wygodny proces ponownej instalacji programów marki Norton za pomocą kluczy produktu przechowywanych na koncie. 1 Kupienie dodatkowej pamięci masowej na kopie zapasowe online. w Jak zalogować się na konto Norton? W celu zalogowania się potrzebne są adres i hasło, które użyte były podczas rejestracji konta Norton. W wymagane pola wpisz adres i hasło oraz kliknij pozycję Zaloguj. W przypadku stałego zalogowania na konto Norton nie ma potrzeby każdorazowego wprowadzania poświadczeń konta Norton w celu uzyskania dostępu do pewnych funkcji. Jeżeli wybrana została opcja Weryfikacja w dwóch krokach, należy oprócz hasła użyć kodu weryfikującego w celu uzyskania dostępu do konta Norton. Więcej informacji: Konto Norton Weryfikacja w dwóch krokach. Nie pamiętam hasła konta Norton Po pierwsze, należy upewnić się, że ma się połączenie z Internetem. W celu zalogowania się na konto Norton należy połączyć się z Internetem. Następnie należy sprawdzić podany adres i hasło. Jeżeli w dalszym ciągu nie można się zalogować, należy wykonać następujące czynności:
17 Wprowadzenie Logowanie na konto Norton 17 1 Kliknąć łącze Nie pamiętasz hasła?. 2 Wpisać adresu użyty w celu zarejestrowania konta Norton. Otrzymasz wiadomość umożliwiającą zresetowanie hasła. 3 Otwórz wiadomość i kliknij łącze Resetowanie hasła w celu utworzenia nowego hasła. Nie wiem, czy mam konto Norton Jeżeli masz zainstalowany lub aktywowany program Norton Security z kopią zapasową, najprawdopodobniej masz również konto Norton. W celu zainstalowania lub aktywowania programu Norton Security z kopią zapasową niezbędne jest konto Norton. Jeżeli program Norton Security z kopią zapasową został kupiony w sklepie Norton, konto Norton zostaje utworzone automatycznie. Jeżeli dokonano rejestracji innych produktów marki Norton, prawdopodobnie masz konto Norton. Niemniej jednak upewnij się, że używasz konta, z którym skojarzona jest licencja na program Norton Security z kopią zapasową. Chcę utworzyć konto Norton Account Jeżeli na pewno nie masz konta Norton, możesz je bezpłatnie utworzyć. Potrzebny jest tylko prawidłowy adres . Firma Symantec będzie wysyłać na ten adres aktualizacje produktu i inne informacje związane z kontem użytkownika. Aby utworzyć konto Norton: 1 Kliknij pozycję Zarejestruj teraz! 2 Wprowadź prawidłowy adres i hasło do konta. Poświadczenia te będą niezbędne do zalogowania się na konto Norton w przyszłości. 3 Wybierz swój region. 4 Przeczytaj zasady ochrony danych osobowych i zaakceptuj je. 5 Kliknij pozycję Zarejestruj.
18 Wprowadzenie Aktywacja chroni użytkownika 18 Aktywacja chroni użytkownika Aktywacja produktu potwierdza, że użytkownik ma uprawnienia do korzystania z oprogramowania i rozpoczyna subskrypcję. Dzięki niej można mieć pewność, że na komputerze zainstalowano oryginalny produkt Norton. Tylko oryginalne produkty Norton mogą pobierać aktualizacje firmy Symantec i w ten sposób chronić użytkownika przed zagrożeniami. Aktywacja produktu to prosty proces chroniący użytkowników przed pirackim lub fałszywym oprogramowaniem. Pirackie oprogramowanie to oprogramowanie kopiowane lub rozpowszechniane nielegalnie, bez odpowiednich licencji. Użytkownicy korzystający z pirackiego oprogramowania narażają się na zagrożenia ze strony wirusów, naruszeń zabezpieczeń, awarii systemu i nie tylko. Do aktywacji produktu niezbędne są następujące elementy: 1 licencja lub klucz produktu, 1 konto Norton, 1 połączenie internetowe. Po aktywacji programu Norton Security z kopią zapasową wyświetlony zostanie monit o zalogowanie się na konto Norton. Jeśli chcesz utworzyć konto lub masz problem z uzyskaniem do niego dostępu, Patrz Logowanie na konto Norton na stronie 15 Na koncie Norton przechowywane są wszystkie zarejestrowane licencje, które użytkownik może wykorzystywać razem z produktami Norton. Po zalogowaniu się możesz wykonać jedną z następujących czynności, aby aktywować produkt: 1 Wprowadź klucz produktu. Aby uzyskać pomoc na temat lokalizacji klucza produktu, patrz Patrz Gdzie znajduje się klucz produktu lub kod PIN? na stronie 19 1 Użyj istniejącej licencji na ten produkt. Jeśli użytkownik zakupił produkt ze Sklepu Norton lub już
19 Wprowadzenie Aktywacja chroni użytkownika 19 w wcześniej aktywował swój produkt, licencja zostanie automatycznie zarejestrowana na koncie Norton. Możesz również w prosty sposób przenieść licencję z jednego urządzenia na inne. Po przeniesieniu licencji z jednego urządzenia na inne, urządzenie, z którego przeniesiono licencję, przestaje być chronione. 1 Kup nową subskrypcję. Alerty dotyczące aktywacji zaczynają wyświetlać się na kilka dni przed datą upłynięcia ważności. W razie niedokonania aktywacji w czasie określonym w alercie produkt przestanie działać. Niemniej jednak można aktywować go po upływie tego czasu, ale do chwili aktywacji produktu komputer nie będzie chroniony. Aby aktywować program Norton Security z kopią zapasową: 1 W oknie głównym programu Norton Security z kopią zapasową kliknij pozycję Aktywuj teraz. Opcję Aktywuj teraz można również kliknąć z poziomu okna alertu dotyczącego aktywacji. 2 Po wyświetleniu monitu zaloguj się na konto Norton przy użyciu własnych poświadczeń Norton. 3 Wykonaj jedną z następujących czynności: 1 Jeśli dysponujesz kluczem produktu, kliknij opcję Wprowadź klucz, wprowadź klucz produktu, a następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. 1 Jeśli dysponujesz dostępnymi licencjami, wybierz subskrypcję i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. 1 Jeśli chcesz zakupić licencję, kliknij opcję Kup subskrypcję. Przejdziesz na stronę Sklepu Norton, gdzie możesz dokonać zakupu licencji. Gdzie znajduje się klucz produktu lub kod PIN? Lokalizacja klucza produktu różni się w zależności od metody zakupu produktu. Klucz produktu to
20 Wprowadzenie Aktywacja chroni użytkownika 20 niepowtarzalny klucz, niezbędny do aktywacji produktu Norton na komputerze. Klucz produktu to 25-znakowy ciąg alfanumeryczny przedstawiony w rozdzielonych łącznikami pięciu grupach po pięć znaków. Jeśli produkt został zakupiony u usługodawcy, potrzebny będzie aktywacyjny kod PIN. Kod PIN to 13-znakowy kod alfanumeryczny dostarczany przez usługodawcę. Aby zlokalizować kod PIN, patrz Patrz Znajdowanie kodu PIN na stronie 21 Znajdowanie klucza produktu Norton Security z kopią zapasową 1 Po zakupie produktu Norton ze strony Sklep Norton lub zarejestrowaniu produktu na koncie Norton użytkownik może zalogować się na to konto i pobrać klucz produktu. 1 Jeśli program Norton Security z kopią zapasową został zakupiony na stronach innych firm lub w detalicznych punktach sprzedaży, Patrz Inne metody znajdowania klucza produktu na stronie 20 Pobieranie klucza produktu ze strony Norton 1 Zaloguj się na stronie Norton. 2 Na wyświetlonej stronie kliknij pozycję Usługi. 3 Kliknij produkt Norton, dla którego chcesz wyświetlić klucz produktu. 4 Zapisz lub skopiuj klucz produktu. Inne metody znajdowania klucza produktu 1 W przypadku zakupu programu Norton Security z kopią zapasową na stronach innych firm klucz produktu znajduje się w wiadomości z potwierdzeniem zamówienia. Jeśli wiadomości tej nie można znaleźć w skrzynce odbiorczej, należy sprawdzić folder ze spamem.
21 Wprowadzenie Aktywacja chroni użytkownika 21 1 W przypadku zakupu programu Norton Security z kopią zapasową jako produktu w pudełku klucz produktu jest umieszczony w formie naklejki z tyłu opakowania lub karty wewnątrz pudełka. 1 Jeśli produkt został fabrycznie zainstalowany na urządzeniu, klucz produktu można znaleźć w pliku tekstowym w lokalizacji Pliki programu > Symantec. Jeśli nie można zlokalizować pliku tekstowego, należy skontaktować się z producentem urządzenia. Niektórzy producenci mogą dostarczać klucz produktu w formie karty aktywacyjnej. Znajdowanie kodu PIN 1 Usługodawca może wysłać kod PIN na zarejestrowany adres . Jeśli nie można znaleźć wiadomości , należy sprawdzić folder ze spamem. Jeśli nadal nie można zlokalizować kodu PIN, należy skontaktować się z usługodawcą. 1 Kod PIN można również znaleźć w folderze Symantec, znajdującym się w folderze Moje dokumenty. Problemy podczas aktywacji informacje Jeśli nie można połączyć się z serwerami firmy Symantec w celu aktywacji produktu, najpierw należy sprawdzić połączenie internetowe. Następnie należy sprawdzić, czy na komputerze działa oprogramowanie do kontroli rodzicielskiej (zainstalowane lokalnie albo na serwerach usługodawcy internetowego), które może blokować połączenia. W razie stosowania oprogramowania do kontroli rodzicielskiej może wystąpić problem z połączeniem. W razie podejrzenia, że komunikacja jest blokowana przez kontrolę rodzicielską, narzędzia kontroli rodzicielskiej należy tak skonfigurować, aby wyłączyć blokowanie procedury aktywacji. Aby zmienić konfigurację, należy się zalogować w programie do kontroli rodzicielskiej (lub w Internecie za pośrednictwem usługodawcy internetowego) jako administrator.
22 Wprowadzenie Wyłączanie lub włączanie funkcji Norton Community Watch 22 Jeśli do łączenia z Internetem używany jest serwer proxy, należy skonfigurować ustawienia serwera proxy. Aby skonfigurować ustawienia serwera proxy, należy przejść do okna głównego programu Norton Security z kopią zapasową, a następnie kliknąć pozycję Ustawienia > Ustawienia administracyjne > Ustawienia sieciowego serwera proxy > Konfiguruj. Wyłączanie lub włączanie funkcji Norton Community Watch w Program Norton Community Watch ułatwia identyfikowanie nowych zagrożeń bezpieczeństwa poprzez wysyłanie wybranych danych dotyczących zabezpieczeń i aplikacji do firmy Symantec w celu analizy. Analiza ta ułatwia firmie Symantec dostarczanie rozwiązań skuteczniej identyfikujących nowe zagrożenia. Firma Symantec ocenia te dane w celu wykrycia nowych zagrożeń i ich źródeł. Zbiorowy wkład użytkowników produktów zabezpieczających marki Norton przyspiesza opracowanie rozwiązań problemów związanych z tymi zagrożeniami. Opcja Norton Community Watch umożliwia wysłanie informacji o podejrzanym pliku do firmy Symantec w celu analizy. Firma Symantec ocenia te dane w celu wykrycia nowych zagrożeń i ich źródeł. Funkcja Norton Insight wykorzystuje dane przeanalizowane przez firmę Symantec do wykrywania zagrożeń bezpieczeństwa. Funkcja Norton Community Watch zbiera i wysyła szczegółowe dane dotyczące jedynie błędów i składników programów Norton. Nie zbiera ani nie przechowuje żadnych informacji osobistych żadnego użytkownika. W oknie Historia zabezpieczeń można sprawdzić informacje, które zostały wysłane do firmy Symantec.
23 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 23 Aby wyłączyć lub włączyć funkcję Norton Community Watch : 1 W oknie głównym programu Norton Security z kopią zapasową kliknij pozycję Ustawienia. 2 W oknie Ustawienia, w obszarze Szczegółowe ustawienia kliknij pozycję Ustawienia administracyjne. 3 W oknie Ustawienia administracyjne, w wierszu Norton Community Watch wykonaj jedną z następujących czynności: 1 Aby wyłączyć funkcję Norton Community Watch, przesuń przełącznik Wł./Wył. w prawo, w położenie Wył. 1 Aby włączyć funkcję Norton Community Watch, przesuń przełącznik Wł./Wył. w lewo, w położenie Wł. 4 Kliknij przycisk Zastosuj, a następnie kliknij przycisk Zamknij. Narzędzie Norton Bootable Recovery Tool informacje Program Norton Bootable Recovery Tool skanuje komputer w poszukiwaniu wirusów, programów typu spyware oraz innych zagrożeń bezpieczeństwa i usuwa je. Na infekcję wirusową komputera wskazuje każdy z następujących objawów: 1 Nie można zainstalować programu Norton Security z kopią zapasową. 1 Nie można uruchomić komputera. 1 Komputer działa bardzo wolno. Narzędzie Norton Bootable Recovery Tool jest zintegrowane ze środowiskiem Microsoft Windows Preinstallation Environment (WinPE). W związku z tym narzędzie Norton Bootable Recovery Tool można uruchomić jedynie z dysku DVD lub USB. Do utworzenia dysku DVD lub USB z programem Norton Bootable
24 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 24 w Recovery Tool należy użyć Kreatora narzędzia Norton Bootable Recovery Tool. Narzędzie Norton Bootable Recovery Tool w środowisku WinPE może działać przez czas nie dłuższy niż 72 godziny. Jeśli narzędzie Norton Bootable Recovery Tool będzie działać dłużej niż 72 godziny, komputer zostanie ponownie uruchomiony bez powiadomienia. Dysku DVD lub USB z programem Norton Bootable Recovery Tool można użyć w celu przywrócenia komputera zainfekowanego wirusami i innymi zagrożeniami bezpieczeństwa. Ten program zabezpieczający nie stanowi zamiennika systemu ciągłej ochrony w czasie rzeczywistym przed najnowszymi wirusami i zagrożeniami bezpieczeństwa. Aby chronić komputer przed infekcjami w przyszłości, należy zainstalować program Norton Security z kopią zapasową lub nadal używać już zakupionego programu Symantec Endpoint Protection. Program Norton Bootable Recovery Tool wykrywa i eliminuje następujące zagrożenia bezpieczeństwa: Wirusy Programy infekujące inny program, sektor rozruchowy, sektor partycji lub dokument poprzez wstawienie się lub dołączenie się do niego. Większość wirusów tylko się powiela, ale wiele z nich wyrządza również szkody. Konie trojańskie Programy zawierające destrukcyjny kod, ukryte w czymś pozornie niewinnym, takim jak gra lub program narzędziowy.
25 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 25 Narzędzia hakerskie Programy używane przez hakerów do uzyskania nieautoryzowanego dostępu do komputera. Narzędziem hakerskim jest na przykład program śledzący i zapisujący poszczególne naciśnięcia klawiszy, a następnie wysyłający te informacje do hakera. Spyware Programy mogące skanować system lub monitorować operacje i przekazywać informacje do innych komputerów lub lokacji w cyberprzestrzeni. Adware Programy ułatwiające dostarczanie treści reklamowych we własnym oknie albo w interfejsie użytkownika innego programu. Programy śledzące Programy śledzące operacje systemu, zbierające informacje o systemie lub śledzące nawyki użytkownika i przekazujące te informacje innym organizacjom. Informacje zbierane przez takie programy nie są poufne ani nie umożliwiają identyfikacji osób. Programy śledzące są instalowane za zgodą użytkownika, mogą być również częścią instalacji innego oprogramowania.
26 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 26 Pobieranie Kreatora narzędzia Norton Bootable Recovery Tool Jeśli próba instalacji programu Norton nie powiedzie się, można pobrać Kreatora narzędzia Norton Bootable Recovery Tool. Ten prosty w obsłudze kreator ułatwia utworzenie narzędzia Norton Bootable Recovery Tool na dysku DVD lub USB. Za pomocą narzędzia Norton Bootable Recovery Tool można przeskanować komputer i usunąć wszelkie zagrożenia uniemożliwiające prawidłową instalację. Zalecane jest pobranie i zainstalowanie Kreatora narzędzia Norton Bootable Recovery Tool na komputerze, na którym nie ma żadnych zagrożeń bezpieczeństwa, a następnie utworzenie narzędzia Norton Bootable Recovery Tool. W razie utworzenia narzędzia Norton Bootable Recovery Tool na zainfekowanym komputerze ratunkowy dysk DVD lub USB może zostać zainfekowany. Kreatora narzędzia Norton Bootable Recovery Tool można pobrać na jeden z następujących sposobów: 1 Za pomocą menu Start. 1 Ze strony pomocy technicznej. Aby pobrać Kreatora narzędzia Norton Bootable Recovery Tool za pomocą menu Start: 1 Wykonaj jedną z następujących czynności: 1 W systemie Windows XP kliknij przycisk Start > Programy > Norton Security z kopią zapasową > Norton Recovery Tools. 1 W systemie Windows Vista lub Windows 7 kliknij przycisk Start > Wszystkie Programy > Norton Security z kopią zapasową > Norton Recovery Tools. 1 W systemie Windows 8 można pobrać Kreatora narzędzia Norton Bootable Recovery Tool z internetowej strony pomocy technicznej Norton. 2 Wykonaj instrukcje wyświetlane na ekranie.
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoNorton 360TM. Instrukcja obsługi produktu
Norton 360TM Instrukcja obsługi produktu Instrukcja obsługi produktu Norton 360 Oprogramowanie opisane w niniejszej instrukcji jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoInstrukcja obsługi produktu
Instrukcja obsługi produktu Instrukcja obsługi produktu Norton Internet Security Oprogramowanie opisane w niniejszej instrukcji jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie
Bardziej szczegółowoNorton Security. Podręcznik użytkownika
Norton Security Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji
Bardziej szczegółowoNorton. AntiVirus. Podręcznik użytkownika
Norton TM AntiVirus Podręcznik użytkownika Norton AntiVirus Instrukcja obsługi produktu Oprogramowanie opisane w niniejszej instrukcji jest dostarczane w ramach umowy licencyjnej i może być używane jedynie
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoNorton Internet Security
TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Norton TM AntiVirus Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Norton 360TM Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoNorton Internet Security
TM Norton Internet Security Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoNorton. AntiVirus. Podręcznik użytkownika
Norton TM AntiVirus Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoAktualizacja do systemu Windows 8.1 przewodnik krok po kroku
Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoNorton AntiVirus. Instrukcja obsługi produktu
Norton AntiVirus Instrukcja obsługi produktu Podręcznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszej instrukcji jest dostarczane w ramach umowy licencyjnej i może być używane
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoAvigilon Control Center 6 Uaktualnienie oprogramowania
Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić
Bardziej szczegółowoWłóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.
5.0 5.2.1.6 Laboratorium - Instalacja systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system Windows Vista Zalecany sprzęt Do tego ćwiczenia
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoNorton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji
Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoAktualizacje oprogramowania Instrukcja obsługi
Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoSTATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami
Bardziej szczegółowoNorton Internet Security
Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoPodręcznik instalacji oprogramowania
Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli
Bardziej szczegółowodla systemu Mac Przewodnik Szybki start
dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,
Bardziej szczegółowoHP Workspace. Instrukcja obsługi
HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoUaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu
Bardziej szczegółowoMotorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
Bardziej szczegółowoDLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat
Bardziej szczegółowoInstrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program
Bardziej szczegółowoLicencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Bardziej szczegółowoDESlock+ szybki start
DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera
Bardziej szczegółowoIBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoHP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
Bardziej szczegółowoESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoZadanie 1 Treść zadania:
Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoPodręcznik instalacji oprogramowania
Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli
Bardziej szczegółowoIBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
Bardziej szczegółowoInstrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Bardziej szczegółowodla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat
Bardziej szczegółowoESET SMART SECURITY 8
ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowo