Kaspersky Endpoint Security 8 for Windows Podręcznik administratora

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kaspersky Endpoint Security 8 for Windows Podręcznik administratora"

Transkrypt

1 Kaspersky Endpoint Security 8 for Windows Podręcznik administratora WERSJA APLIKACJI: 8.0

2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Ostrzeżenie! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Dokument ten może zostać zmodyfikowany bez uprzedniego informowania. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. Data korekty dokumentu: Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone

3 SPIS TREŚCI INFORMACJE O PODRĘCZNIKU W tym podręczniku Oznaczenia stosowane w dokumencie ŹRÓDŁA INFORMACJI O APLIKACJI Źródła informacji dla niezależnych badań Forum internetowe firmy Kaspersky Lab Kontakt z zespołem tworzącym dokumentację poprzez KASPERSKY ENDPOINT SECURITY 8 FOR WINDOWS Nowości Pakiet dystrybucyjny Zarządzanie ochroną komputera Usługi świadczone zarejestrowanym użytkownikom Wymagania sprzętowe i programowe INSTALOWANIE I DEZINSTALOWANIE APLIKACJI Instalowanie aplikacji Informacje o sposobach instalacji aplikacji Instalowanie aplikacji przy użyciu Kreatora instalacji Instalowanie aplikacji z poziomu wiersza poleceń Instalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy Opis ustawień pliku setup.ini Wstępna konfiguracja aplikacji Aktualizowanie z poprzedniej wersji aplikacji Informacje o sposobach aktualizacji starszej wersji aplikacji Aktualizowanie starszej wersji aplikacji poprzez przystawkę Edytor obiektów zasad grupy Dezinstalowanie aplikacji Informacje o sposobach dezinstalacji aplikacji Usuwanie aplikacji przy użyciu Kreatora instalacji Dezinstalowanie programu z poziomu wiersza poleceń Dezinstalowanie aplikacji poprzez przystawkę Edytor obiektów zasad grupy LICENCJONOWANIE APLIKACJI Informacje o Umowie licencyjnej Informacje o przekazywaniu danych Informacje o licencji Informacje o kodzie aktywacyjnym Informacje o pliku klucza Informacje o metodach aktywacji aplikacji Zarządzanie licencją Aktywacja aplikacji za pomocą Kreatora aktywacji Zakup licencji Odnawianie licencji Przeglądanie informacji o licencji Kreator aktywacji INTERFEJS APLIKACJI Ikona aplikacji w obszarze powiadomień paska zadań

4 Menu kontekstowe ikony aplikacji Okno główne aplikacji Okno ustawień aplikacji URUCHAMIANIE I ZATRZYMYWANIE DZIAŁANIA APLIKACJI Włączanie i wyłączanie automatycznego uruchamiania aplikacji Ręczne uruchamianie i zatrzymywanie działania aplikacji Wstrzymywanie i wznawianie kontroli i ochrony komputera OCHRONA SYSTEMU PLIKÓW KOMPUTERA. OCHRONA PLIKÓW Informacje o module Ochrona plików Włączanie i wyłączanie modułu Ochrona plików Automatyczne wstrzymywanie modułu Ochrona plików Konfigurowanie ustawień modułu Ochrona plików Zmienianie poziomu ochrony plików Zmienianie akcji podejmowanej na zainfekowanych plikach Modyfikowanie obszaru ochrony modułu Ochrona plików Używanie Analizatora heurystycznego z Ochroną plików Wykorzystywanie technologii skanowania w działaniu Ochrony plików Optymalizowanie skanowania plików Skanowanie plików złożonych Zmienianie trybu skanowania KONTROLA SYSTEMU Informacje o module Kontrola systemu Włączanie i wyłączanie modułu Kontrola systemu Korzystanie z sygnatur strumieni zachowań (BSS) Cofanie akcji szkodliwego oprogramowania podczas leczenia OCHRONA WIADOMOŚCI . OCHRONA POCZTY Informacje o module Ochrona poczty Włączanie i wyłączanie modułu Ochrona poczty Konfigurowanie ustawień modułu Ochrona poczty Zmienianie poziomu ochrony poczty Zmienianie akcji podejmowanej na zainfekowanych wiadomościach Modyfikowanie obszaru ochrony modułu Ochrona poczty Skanowanie plików złożonych załączonych do wiadomości Filtrowanie załączników w wiadomościach Używanie analizy heurystycznej Skanowanie poczty elektronicznej w programie Microsoft Office Outlook Skanowanie poczty elektronicznej w programie The Bat! OCHRONA KOMPUTERA W INTERNECIE. OCHRONA 74 Informacje o module Ochrona 74 Włączanie i wyłączanie modułu Ochrona 74 Konfigurowanie ustawień modułu Ochrona 75 Zmienianie poziomu ochrony ruchu sieciowego Zmienianie akcji podejmowanej na szkodliwych obiektach w ruchu sieciowym Skanowanie adresów internetowych przy pomocy baz danych podejrzanych i phishingowych adresów internetowych Używanie Analizatora heurystycznego z Ochroną 78 Konfigurowanie czasu buforowania ruchu sieciowego

5 S P I S T R E Ś C I Modyfikowanie listy zaufanych adresów internetowych OCHRONA RUCHU KLIENTÓW KOMUNIKATORÓW INTERNETOWYCH. OCHRONA KOMUNIKATORÓW Informacje o module Ochrona komunikatorów Włączanie i wyłączanie modułu Ochrona komunikatorów Konfigurowanie ustawień modułu Ochrona komunikatorów Tworzenie obszaru ochrony modułu Ochrona komunikatorów Skanowanie adresów internetowych przez Ochronę komunikatorów przy pomocy baz danych podejrzanych i phishingowych adresów internetowych Używanie Analizatora heurystycznego z Ochroną komunikatorów OCHRONA SIECI Zapora sieciowa Informacje o module Zapora sieciowa Włączanie i wyłączanie modułu Zapora sieciowa Informacje o regułach sieciowych Informacje o stanie połączenia sieciowego Zmienianie stanu połączenia sieciowego Zarządzanie regułami dla pakietów sieciowych Zarządzanie regułami sieciowymi dla grup aplikacji Zarządzanie regułami sieciowymi dla aplikacji Konfigurowanie zaawansowanych ustawień Zapory sieciowej Blokowanie ataków sieciowych Informacje o module Blokowanie ataków sieciowych Włączanie i wyłączanie modułu Blokowanie ataków sieciowych Modyfikowanie ustawień używanych do blokowania atakującego komputera Monitorowanie ruchu sieciowego Informacje o monitorowaniu ruchu sieciowego Konfigurowanie ustawień monitorowania ruchu sieciowego Monitor sieci Informacje o Monitorze sieci Uruchamianie Monitora sieci KONTROLA URUCHAMIANIA APLIKACJI Informacje o module Kontrola uruchamiania aplikacji Włączanie i wyłączanie modułu Kontrola uruchamiania aplikacji Informacje o regułach Kontroli uruchamiania aplikacji Zarządzanie regułami Kontroli uruchamiania aplikacji Dodawanie i modyfikowanie reguły Kontroli uruchamiania aplikacji Dodawanie warunku wyzwalającego dla reguły Kontroli uruchamiania aplikacji Modyfikowanie stanu reguły Kontroli uruchamiania aplikacji Modyfikowanie szablonów wiadomości Kontroli uruchamiania aplikacji Informacje o trybach działania Kontroli uruchamiania aplikacji Przełączanie z trybu Czarna lista do trybu Biała lista Etap 1. Zbieranie informacji o aplikacjach zainstalowanych na komputerach użytkowników Etap 2. Tworzenie kategorii aplikacji Etap 3. Tworzenie reguł zezwalających Kontroli uruchamiania aplikacji Etap 4. Testowanie reguł zezwalających Kontroli uruchamiania aplikacji Etap 5. Przełączanie do trybu Biała lista Zmienianie stanu reguły Kontroli uruchamiania aplikacji po stronie Kaspersky Security Center

6 KONTROLA UPRAWNIEŃ APLIKACJI Informacje o module Kontrola uprawnień aplikacji Włączanie i wyłączanie modułu Kontrola uprawnień aplikacji Umieszczanie aplikacji w grupach Modyfikowanie grupy zaufania Zarządzanie regułami Kontroli aplikacji Modyfikowanie reguł kontroli dla grup zaufania i grup aplikacji Modyfikowanie reguły kontroli aplikacji Pobieranie i aktualizowanie reguł kontroli aplikacji z baz danych Kaspersky Security Network Wyłączanie dziedziczenia ograniczeń procesu nadrzędnego Wykluczanie określonych akcji aplikacji z reguł kontroli aplikacji Konfigurowanie ustawień przechowywania reguł kontroli dla nieużywanych aplikacji Ochrona zasobów systemu operacyjnego i danych tożsamości Dodawanie kategorii chronionych zasobów Dodawanie chronionego zasobu Wyłączanie ochrony zasobu KONTROLA URZĄDZEŃ Informacje o module Kontrola urządzeń Włączanie i wyłączanie modułu Kontrola urządzeń Informacje o regułach dostępu do urządzeń i magistral Informacje o zaufanych urządzeniach Standardowe decyzje dotyczące dostępu do urządzeń Modyfikowanie reguły dostępu do urządzenia Modyfikowanie reguły dostępu do MAGISTRALI Działania podejmowane na zaufanych urządzeniach Dodawanie urządzenia do listy zaufanych urządzeń Modyfikowanie ustawienia Użytkownicy dla zaufanego urządzenia Usuwanie urządzenia z listy zaufanych urządzeń Modyfikowanie szablonów wiadomości Kontroli urządzeń Uzyskiwanie dostępu do zablokowanego urządzenia Tworzenie kodu dostępu do urządzenia KONTROLA SIECI Informacje o module Kontrola sieci Włączanie i wyłączanie modułu Kontrola sieci Informacje o regułach dostępu do zasobów sieciowych Działania podejmowane na regułach dostępu do zasobów sieciowych Dodawanie i modyfikowanie reguły dostępu do zasobu sieciowego Przydzielanie priorytetów do reguł dostępu do zasobów sieciowych Testowanie reguł dostępu do zasobów sieciowych Włączanie i wyłączanie reguły dostępu do zasobu sieciowego Eksportowanie i importowanie listy adresów zasobów sieciowych Modyfikowanie masek adresów zasobów sieciowych Modyfikowanie szablonów wiadomości Kontroli sieci AKTUALIZOWANIE BAZ DANYCH I MODUŁÓW APLIKACJI Informacje o aktualizacjach baz danych i modułów aplikacji Informacje o źródłach uaktualnień Konfiguracja ustawień aktualizacji

7 S P I S T R E Ś C I Dodawanie źródła uaktualnień Wybieranie regionu serwera aktualizacji Konfigurowanie aktualizacji z foldera współdzielonego Wybieranie trybu uruchamiania zadania aktualizacji Uruchamianie zadania aktualizacji z poziomu konta innego użytkownika Uruchamianie i zatrzymywanie zadania aktualizacji Cofanie ostatniej aktualizacji Konfigurowanie ustawień serwera proxy Włączanie i wyłączanie skanowania plików w Kwarantannie po aktualizacji SKANOWANIE KOMPUTERA Informacje o zadaniach skanowania Uruchamianie i zatrzymywanie zadania skanowania Konfigurowanie ustawień zadania skanowania Zmienianie poziomu ochrony plików Zmienianie akcji podejmowanej na zainfekowanych plikach Modyfikowanie obszaru skanowania Optymalizowanie skanowania plików Skanowanie plików złożonych Wybieranie metody skanowania Używanie technologii skanowania Wybieranie trybu uruchamiania zadania skanowania Uruchamianie zadania skanowania z poziomu konta innego użytkownika Skanowanie napędów wymiennych po ich podłączeniu do komputera Działania podejmowane na nieprzetworzonych plikach Informacje o nieprzetworzonych plikach Zarządzanie listą nieprzetworzonych plików WYKRYWANIE LUK Informacje o module Monitor wykrywania luk Włączanie i wyłączanie modułu Monitor wykrywania luk Przeglądanie informacji o lukach w uruchomionych aplikacjach Informacje o zadaniu Wykrywanie luk Uruchamianie i zatrzymywanie zadania Wykrywanie luk Tworzenie obszaru wykrywania luk Wybieranie trybu uruchamiania zadania Wykrywanie luk Konfigurowanie uruchamiania zadania Wykrywanie luk z poziomu konta innego użytkownika Działania podejmowane na wykrytych lukach Informacje o lukach Zarządzanie listą luk ZARZĄDZANIE RAPORTAMI Zasady zarządzania raportami Konfigurowanie ustawień raportów Konfigurowanie maksymalnego czasu przechowywania raportu Konfigurowanie maksymalnego rozmiaru pliku raportu Generowanie raportów Przeglądanie w osobnej sekcji informacji o zapisanym zdarzeniu Zapisywanie raportu do pliku Usuwanie informacji z raportów

8 USŁUGA POWIADAMIANIA Informacje o powiadomieniach Kaspersky Endpoint Security Konfigurowanie usługi powiadamiania Konfigurowanie ustawień dziennika zdarzeń Konfigurowanie dostarczania powiadomień wyskakujących oraz powiadomień Wyświetlanie dziennika zdarzeń Microsoft Windows ZARZĄDZANIE KWARANTANNĄ I KOPIĄ ZAPASOWĄ Informacje o Kwarantannie i Kopii zapasowej Konfigurowanie ustawień Kwarantanny i Kopii zapasowej Konfigurowanie maksymalnego czasu przechowywania plików w Kwarantannie i Kopii zapasowej Konfigurowanie maksymalnego rozmiaru Kwarantanny i Kopii zapasowej Zarządzanie Kwarantanną Przenoszenie pliku do Kwarantanny Uruchamianie zadania Skanowanie obiektów dla plików znajdujących się w Kwarantannie Przywracanie plików z Kwarantanny Usuwanie plików z Kwarantanny Wysyłanie potencjalnie zainfekowanych plików do Kaspersky Lab w celu ich analizy Zarządzanie Kopią zapasową Przywracanie plików z Kopii zapasowej Usuwanie kopii zapasowych plików z Kopii zapasowej ZAAWANSOWANE USTAWIENIA APLIKACJI Strefa zaufana Informacje o strefie zaufanej Konfigurowanie strefy zaufanej Autoochrona Kaspersky Endpoint Security Informacje o Autoochronie Kaspersky Endpoint Security Włączanie i wyłączanie Autoochrony Włączanie i wyłączanie ochrony przed zdalną kontrolą Obsługiwanie aplikacji do zdalnej administracji Wydajność Kaspersky Endpoint Security i kompatybilność z innymi aplikacjami Informacje o wydajności programu Kaspersky Endpoint Security i jego kompatybilności z innymi aplikacjami221 Wybieranie typów wykrywanych zagrożeń Włączanie i wyłączanie technologii zaawansowanego leczenia Włączanie i wyłączanie trybu oszczędzania energii Włączanie i wyłączanie udostępniania zasobów innym aplikacjom Ochrona hasłem Informacje o ograniczaniu dostępu do Kaspersky Endpoint Security Włączanie i wyłączanie ochrony hasłem Modyfikowanie hasła dostępu do Kaspersky Endpoint Security ZDALNE ZARZĄDZANIE POPRZEZ KASPERSKY SECURITY CENTER Zarządzanie Kaspersky Endpoint Security Uruchamianie i zatrzymywanie działania Kaspersky Endpoint Security na komputerze klienckim Konfigurowanie ustawień Kaspersky Endpoint Securit Zarządzanie zadaniami Informacje o zadaniach dla Kaspersky Endpoint Security Tworzenie zadania lokalnego Tworzenie zadania grupowego

9 S P I S T R E Ś C I Tworzenie Zadania dla wskazanych komputerów Uruchamianie, zatrzymywanie, wstrzymywanie i wznawianie zadania Modyfikowanie ustawień zadania Zarządzanie profilami Informacje o profilach Tworzenie profilu Modyfikowanie ustawień profilu Przeglądanie zgłoszeń użytkowników w miejscu przechowywania zdarzeń programu Kaspersky Security Center238 UCZESTNICTWO W KASPERSKY SECURITY NETWORK Informacje o uczestnictwie w Kaspersky Security Network Włączanie i wyłączanie korzystania z Kaspersky Security Network Sprawdzanie połączenia z Kaspersky Security Network KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Jak uzyskać pomoc techniczną Zbieranie informacji dla pomocy technicznej Tworzenie pliku śledzenia Przesyłanie plików danych na serwer pomocy technicznej Zapisywanie plików danych na dysku twardym Pomoc techniczna za pośrednictwem telefonu Uzyskiwanie pomocy technicznej poprzez Panel klienta SŁOWNIK KASPERSKY LAB ZAO INFORMACJE O KODZIE FIRM TRZECICH INFORMACJE O ZNAKACH TOWAROWYCH INDEKS

10 INFORMACJE O PODRĘCZNIKU Dokument ten jest Podręcznikiem administratora dla Kaspersky Endpoint Security 8 for Windows (zwany dalej Kaspersky Endpoint Security). Niniejszy podręcznik stworzono dla administratorów lokalnych sieci firmowych oraz dla specjalistów odpowiedzialnych za ochronę antywirusową komputerów firmowych. Zwykłym użytkownikom, korzystającym z Kaspersky Endpoint Security na swoich stacjach roboczych, podręcznik ten pomoże rozwiązać różne problemy. Podręcznik ma na celu: Pomoc użytkownikom w samodzielnej instalacji aplikacji na komputerze, jej aktywacji i konfiguracji zgodnie z wymaganiami użytkownika. Zapewnienie łatwo dostępnego źródła informacji poświęconego działaniu aplikacji. Przedstawienie alternatywnych źródeł informacji o aplikacji i sposobów uzyskiwania pomocy technicznej. W TEJ SEKCJI: W tym podręczniku Oznaczenia stosowane w dokumencie W TYM PODRĘCZNIKU Niniejszy podręcznik zawiera następujące sekcje. Źródła informacji o aplikacji (patrz strona 13) Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie. Kaspersky Endpoint Security 8 for Windows (patrz strona 15) Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa. Instalowanie i dezinstalowanie aplikacji (patrz strona 21) Sekcja ta opisuje proces instalacji Kaspersky Endpoint Security na komputerze, wykonywanie wstępnej konfiguracji, aktualizowanie z poprzedniej wersji aplikacji i usuwanie aplikacji z komputera. Licencjonowanie aplikacji (patrz strona 38) Sekcja ta zawiera informacje o podstawowych pojęciach związanych z aktywacją aplikacji. Opisuje przeznaczenie umowy licencyjnej, typy licencji, sposoby aktywacji aplikacji i odnowienia licencji. 10

11 Interfejs aplikacji (patrz strona 45) Sekcja opisuje podstawowe elementy interfejsu graficznego aplikacji: ikonę aplikacji i jej menu kontekstowe, okno główne aplikacji oraz okno ustawień aplikacji. Uruchamianie i zatrzymywanie działania aplikacji (patrz strona 50) Sekcja zawiera informacje dotyczące konfiguracji automatycznego uruchamiania aplikacji, ręcznego uruchamiania i zatrzymywania działania aplikacji oraz wstrzymywania i wznawiania działania modułów ochrony i kontroli. Podstawowe zadania (sekcja "Ochrona systemu plików komputera. Ochrona plików" na stronie 52) Grupa sekcji opisujących podstawowe zadania i składniki aplikacji. Sekcje te zawierają szczegółowe informacje dotyczące konfigurowania zadań i składników aplikacji. Zdalne zarządzanie poprzez Kaspersky Security Center (patrz strona 228) Sekcja ta opisuje zarządzanie Kaspersky Endpoint Security poprzez Kaspersky Security Center. Uczestnictwo w Kaspersky Security Network (patrz strona 239) Sekcja zawiera informacje o uczestnictwie w Kaspersky Security Network oraz instrukcje dotyczące włączania i wyłączania korzystania z Kaspersky Security Network. Kontakt z działem pomocy technicznej (patrz strona 242) Sekcja zawiera informacje o sposobach uzyskania pomocy technicznej i warunkach, które należy spełnić, aby uzyskać tę pomoc. Słownik (patrz strona 247) Sekcja zawiera listę pojęć z ich definicjami, które użyte zostały w niniejszym dokumencie. Kaspersky Lab ZAO (patrz strona 251) Sekcja zawiera informacje o firmie Kaspersky Lab ZAO. Indeks Sekcja ta umożliwia szybkie odnalezienie potrzebnych informacji w dokumencie. OZNACZENIA STOSOWANE W DOKUMENCIE W dokumencie znajdują się elementy znaczeniowe, na które należy zwrócić szczególną uwagę: ostrzeżenia, wskazówki i przykłady. Oznaczenia stosowane w dokumencie służą do wyróżnienia elementów znaczeniowych. Poniższa tabela prezentuje oznaczenia stosowane w dokumencie wraz z przykładami ich użycia. 11

12 Tabela 1. Oznaczenia stosowane w dokumencie Przykładowy tekst Pamiętaj, że... Zalecamy... Przykład: Opis oznaczenia stosowanego w dokumencie Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach. Ostrzeżenia zawierają informacje o prawdopodobnie niechcianych akcjach, które mogą prowadzić do utraty danych lub błędów w działaniu komputera. Uwagi znajdują się w ramkach. Zawierają one dodatkowe informacje. Uwagi mogą zawierać przydatne porady, zalecenia, szczególne wartości lub pewne ważne, nietypowe przypadki dotyczące działania aplikacji. Przykłady znajdują się pod nagłówkiem "Przykład".... Aktualizacja to... Występuje zdarzenie Bazy danych są nieaktualne. Wciśnij ENTER. Wciśnij Opcja+N. Kliknij przycisk Włącz. W celu utworzenia pliku śledzenia: W wierszu poleceń należy wprowadzić następujące polecenie: kav update Pojawi się następująca wiadomość: Określ datę w formacie dd:mm:rr. Następujące elementy znaczeniowe oznaczone są kursywą: Nowe pojęcia Nazwy stanów aplikacji i zdarzeń Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami. Nazwa klawiszy z umieszczonym pomiędzy nimi symbolem "+" oznacza użycie kombinacji klawiszy. Klawisze te należy wciskać jednocześnie. Nazwy elementów interfejsu aplikacji (pola do wprowadzania danych, elementy menu i przyciski) oznaczone są pogrubioną czcionką. Frazy wprowadzające do instrukcji oznaczone są kursywą i towarzyszy im znak strzałki. Następujące typy tekstu są wyróżnione specjalną czcionką (Courier): Tekst wiersza poleceń Tekst wiadomości wyświetlanych na ekranie przez aplikację Dane, które powinien wprowadzić użytkownik. <adres IP Twojego komputera> Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych należy wprowadzić odpowiednią wartość, pomijając nawiasy. 12

13 ŹRÓDŁA INFORMACJI O APLIKACJI Sekcja zawiera opis źródeł informacji o aplikacji i listę stron internetowych, na których możesz porozmawiać o programie. Możesz wybrać dogodne źródło informacji w zależności od tego, jak pilne i ważne jest dane pytanie. W TEJ SEKCJI: Źródła informacji dla niezależnych badań Forum internetowe firmy Kaspersky Lab Kontakt z zespołem tworzącym dokumentację poprzez ŹRÓDŁA INFORMACJI DLA NIEZALEŻNYCH BADAŃ Do samodzielnego wyszukania informacji dotyczących aplikacji możesz wykorzystać następujące źródła: Strona aplikacji na witrynie Kaspersky Lab Strona aplikacji na witrynie internetowej (Baza Wiedzy) działu pomocy technicznej firmy Kaspersky Lab (zwany dalej,,pomoc techniczna") Pomoc elektroniczna Dokumentacja Jeżeli nie znajdziesz rozwiązania swojego problemu, skontaktuj się z działem pomocy technicznej firmy Kaspersky Lab (sekcja "Pomoc techniczna za pośrednictwem telefonu" na stronie 244). Do wyszukiwania informacji na stronie internetowej Kaspersky Lab konieczne jest połączenie z Internetem. Strona aplikacji na witrynie Kaspersky Lab Witryna Kaspersky Lab zawiera osobną stronę dla każdej aplikacji. Na stronie znajdziesz ogólne informacje o aplikacji, jej funkcjach i właściwościach. Strona zawiera odnośnik do sklepu internetowego. Możesz w nim kupić lub odnowić licencję dla aplikacji. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Baza wiedzy jest oddzielną sekcją strony pomocy technicznej, która zawiera zalecenia dotyczące korzystania z aplikacji Kaspersky Lab. Baza wiedzy zawiera odnośniki do artykułów pogrupowane według tematów. Na stronie internetowej aplikacji w Bazie wiedzy możesz przeczytać artykuły zawierające przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania dotyczące zakupu, instalacji i korzystania z Kaspersky Endpoint Security dla stacji roboczych i serwerów plików 13

14 Artykuły mogą zawierać odpowiedzi na pytania spoza zakresu programu Kaspersky Endpoint Security, związane z innymi aplikacjami Kaspersky Lab. Mogą zawierać również nowości z działu pomocy technicznej. Pomoc elektroniczna Pomoc elektroniczna aplikacji zawiera pliki pomocy. Pomoc kontekstowa udostępnia informacje o każdym oknie aplikacji, wymienia i opisuje związane z nim ustawienia i listę zadań. Pełna pomoc zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji. Podręcznik administratora Podręcznik administratora jest dostępny do pobrania w formacie PDF na stronie internetowej firmy Kaspersky Lab, w sekcji Download. Dokument ten będzie pomocny podczas instalacji i aktywacji aplikacji na komputerach w sieci LAN oraz konfiguracji jej ustawień. Dokument zawiera szczegółowe informacje o zarządzaniu ochroną komputera przy pomocy aplikacji. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na tym forum możesz przeglądać istniejące tematy, pozostawiać swoje komentarze i tworzyć nowe tematy. KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ POPRZEZ Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość . W temacie wiadomości wpisz "Opinia o dokumentacji: Kaspersky Endpoint Security 8 for Windows". 14

15 KASPERSKY ENDPOINT SECURITY 8 FOR WINDOWS Sekcja opisuje cechy aplikacji i przedstawia krótkie informacje o jej funkcjach i składnikach. Dowiesz się, jakie elementy wchodzą w skład pakietu dystrybucyjnego, oraz jakie usługi są dostępne dla zarejestrowanych użytkowników aplikacji. Sekcja zawiera informacje o wymaganiach sprzętowych i programowych, które komputer musi spełniać, aby instalacja aplikacji była możliwa. W TEJ SEKCJI: Nowości Pakiet dystrybucyjny Zarządzanie ochroną komputera Usługi świadczone zarejestrowanym użytkownikom Wymagania sprzętowe i programowe NOWOŚCI Program Kaspersky Endpoint Security 8 for Windows oferuje nowe funkcje: Dodano funkcję Kontroli aplikacji, która umożliwia zezwalanie na lub blokowanie uruchamiania poszczególnych aplikacji, w zależności od polityki działu IT Twojej firmy. Kontrola aplikacji składa się z następujących modułów: Kontrola uruchamiania aplikacji, która działa w oparciu o reguły zezwalające i blokujące określone przez administratora sieci lokalnej. Reguły mogą być tworzone na podstawie kategorii oprogramowania udostępnianych przez Kaspersky Lab lub warunków określonych przez administratora sieci lokalnej. Dzięki integracji z Active Directory reguły zezwalające lub blokujące uruchamianie aplikacji są określone dla użytkowników i grup użytkowników Active Directory. Kontrola uprawnień aplikacji, która blokuje aktywność aplikacji w zależności od reputacji i poziomu zagrożenia aplikacji. Informacje o reputacji aplikacji są udostępniane przez Kaspersky Lab. Monitor wykrywania luk, który wykrywa luki w uruchomionych oraz we wszystkich zainstalowanych na komputerze aplikacjach. Dodano moduł Kontrola sieci, który umożliwia ograniczenie lub zablokowanie dostępu użytkownika do zasobów sieciowych zgodnie z regułami. Jako parametry reguły można określić kategorie zawartości stron internetowych, typy danych oraz pojedyncze adresy internetowe lub grupy adresów. Dzięki integracji z Active Directory reguły dostępu do zasobów sieciowych są określone dla użytkowników lub grup użytkowników Active Directory. Nowy interfejs okna głównego aplikacji: w oknie głównym wyświetlane są statystyki dotyczące działania modułów ochrony i kontroli, a także zadań aktualizacji i skanowania. Unowocześnienia: Udoskonalono ochronę antywirusową między innymi dzięki integracji z Kaspersky Security Network. Integracja z Kaspersky Security Network udostępnia informacje o reputacji plików i adresów internetowych. Ulepszono technologię zaawansowanego leczenia. 15

16 Ulepszono technologię autoochrony zabezpieczającej aplikację przed zmianami plików, procesów pamięci oraz wartości rejestru systemowego. Udoskonalono technologię Ochrony proaktywnej. Moduł Kontrola systemu zapisujący aktywność aplikacji. Sygnatury strumieni zachowań (BSS - Behavior Stream Signatures) - technologia wykrywające szkodliwe zachowania w oparciu o regularnie aktualizowane sygnatury. W trakcie leczenia możliwe jest teraz wycofywanie szkodliwych działań aplikacji. Ulepszono moduł Zapora sieciowa umożliwiający monitorowanie ruchu wychodzącego i przychodzącego z danych portów, adresów IP oraz aplikacji generujących ten ruch. Udoskonalono technologię Systemu wykrywania włamań (IDS) poprzez dodanie obsługi wykluczeń według adresów IP. Ulepszono moduł Kontrola urządzeń: Rozszerzono zakres obsługiwanych magistrali i typów urządzeń. Jako kryterium można teraz użyć numeru seryjnego urządzenia. Istnieje teraz możliwość ograniczenia dostępu do systemów plików urządzeń na poziomie odczytu / zapisu. Istnieje teraz możliwość ustawienie terminarza dostępu użytkowników do urządzeń. Dodano integrację z Active Directory. Poszerzono zakres skanowania. Możliwe będzie skanowanie ruchu sieciowego przechodzącego przez protokoły IRC, Mail.ru oraz AIM. PAKIET DYSTRYBUCYJNY Pakiet dystrybucyjny Kaspersky Endpoint Security jest dostępny w sklepie internetowym Kaspersky Lab ( sekcja Sklep) lub u naszych partnerów. Pakiet dystrybucyjny zawiera następujące elementy: Pliki niezbędne do zainstalowania aplikacji w każdy z dostępnych sposobów (sekcja "Informacje o sposobach instalacji aplikacji" na stronie 21). Plik ksn.txt, w którym znajdziesz warunki uczestnictwa w Kaspersky Security Network (sekcja "Uczestnictwo w Kaspersky Security Network" na stronie 239). Plik license.txt, w którym znajduje się treść Umowy licencyjnej. Umowa licencyjna określa warunki korzystania z aplikacji. Informacje potrzebne do aktywacji aplikacji są przesyłane drogą elektroniczną po dokonaniu płatności. Aby uzyskać więcej informacji dotyczących metod zakupu i pakietu dystrybucyjnego, skontaktuj się z działem sprzedaży. 16

17 ZARZĄDZANIE OCHRONĄ KOMPUTERA Kaspersky Endpoint Security zapewnia odpowiednią ochronę komputera przed znanymi i nowymi zagrożeniami, atakami sieciowymi i phishingowymi, spamem i innymi niechcianymi treściami. Każdy typ zagrożenia jest przetwarzany przez dedykowany moduł. Moduły mogą być włączane, wyłączane i konfigurowane niezależnie od siebie. Poza ochroną w czasie rzeczywistym zapewnianą przez moduły aplikacji, zalecamy regularne skanowanie komputera w poszukiwaniu wirusów i innych zagrożeń. Pozwala to wyeliminować możliwość rozpowszechniania się szkodliwego oprogramowania, które nie jest wykrywane przez moduły ochrony z powodu ustawienia niskiego poziomu ochrony lub z innych powodów. Aby wersje modułów i bazy danych programu Kaspersky Endpoint Security nie uległy przeterminowaniu, musisz je aktualizować. Domyślnie aplikacja jest aktualizowana automatycznie, ale w razie konieczności możesz zawsze uruchomić aktualizację baz danych i modułów aplikacji ręcznie. Modułami kontroli są następujące składniki aplikacji: Kontrola uruchamiania aplikacji. Ten moduł śledzi próby uruchamiania aplikacji przez użytkownika i kontroluje uruchamianie aplikacji. Kontrola uprawnień użytkownika. Ten komponent rejestruje akcje wykonywane przez aplikacje w systemie i kontroluje aktywność aplikacji w zależności od grupy zaufania, do której należy dana aplikacja. Dla każdej grupy aplikacji określony jest zestaw reguł. Reguły te kontrolują dostęp aplikacji do danych użytkownika i zasobów systemu operacyjnego. Takie dane to pliki użytkownika (folder Moje Dokumenty, ciasteczka, informacje o aktywności użytkownika) oraz pliki, foldery i klucze rejestru zawierające ustawienia i ważne informacje dotyczące najczęściej używanych aplikacji. Monitor wykrywania luk. Monitor wykrywania luk wykonuje w czasie rzeczywistym zadanie wykrywania luk w uruchamianych aplikacjach i w aplikacjach już działających na komputerze użytkownika. Kontrola urządzeń. Ten moduł umożliwia ustawienie elastycznych ograniczeń dostępu do urządzeń przechowywania danych (takich jak dyski twarde, nośniki wymienne, nośniki taśmowe, płyty CD i DVD), sprzętu przesyłającego dane (takiego jak modemy), sprzętu tworzącego kopie informacji (takiego jak drukarki) i interfejsów służących do podłączania urządzeń do komputerów (takich jak USB, Bluetooth czy podczerwień). Kontrola sieci. Ten składnik umożliwia ustawienie elastycznych ograniczeń dostępu do zasobów sieciowych dla różnych grup użytkowników. Działanie modułów kontroli opiera się na następujących regułach: Kontrola uruchamiania aplikacji używa reguł kontroli uruchamiania aplikacji (sekcja "Informacje o regułach Kontroli uruchamiania aplikacji" na stronie 114). Kontrola uprawnień aplikacji używa reguł kontroli aplikacji (sekcja "Informacje o module Kontrola uprawnień aplikacji" na stronie 126). Kontrola urządzeń używa reguł dostępu do urządzeń i magistral połączeń (sekcja "Informacje o regułach dostępu do urządzeń i magistral połączeń" na stronie 140). Kontrola sieci używa reguł dostępu do zasobów sieciowych (sekcja "Informacje o regułach dostępu do zasobów sieciowych" na stronie 151). Modułami ochrony są następujące składniki aplikacji: Ochrona plików. Ten moduł chroni system plików komputera przed infekcją. Ochrona plików uruchamia się przy starcie Kaspersky Endpoint Security, pozostaje aktywna w pamięci komputera i skanuje wszystkie pliki otwierane, zapisywane i uruchamiane na komputerze oraz na wszystkich podłączonych dyskach. Ochrona plików przechwytuje każdy otwierany plik i skanuje go w poszukiwaniu wirusów i innych zagrożeń. 17

18 Kontrola systemu. Ten moduł zbiera informacje o aktywności aplikacji na komputerze i udostępnia te informacje innym modułom w celu zapewnienia bardziej efektywnej ochrony. Ochrona poczty. Ten moduł skanuje odbierane i wysyłane wiadomości w poszukiwaniu wirusów i innych zagrożeń. Ochrona WWW. Ten komponent skanuje ruch sieciowy przychodzący za pośrednictwem protokołu HTTP i FTP, a także sprawdza, czy adresy znajdują się na liście podejrzanych lub phishingowych adresów internetowych. Ochrona komunikatorów internetowych. Ten składnik skanuje informacje przysyłane na komputer za pośrednictwem protokołów komunikatorów internetowych. Zapewnia bezpieczne działanie różnych aplikacji komunikatorów internetowych. Zapora sieciowa. Ten moduł chroni osobiste dane przechowywane na komputerze i blokuje wszystkie rodzaje zagrożeń systemu operacyjnego, gdy komputer jest podłączony do Internetu lub sieci lokalnej. Moduł filtruje całą aktywność sieciową zgodnie z dwoma typami reguł: regułami sieciowymi dla aplikacji i regułami dla pakietów sieciowych (sekcja "Informacje o regułach sieciowych" na stronie 86). Monitor sieci. Ten moduł pozwala śledzić aktywność sieciową komputera w czasie rzeczywistym. Blokowanie ataków sieciowych. Ten komponent bada przychodzący ruch sieciowy w poszukiwaniu aktywności typowych dla ataków sieciowych. Po wykryciu próby ataku sieciowego na Twój komputer, Kaspersky Endpoint Security blokuje aktywność sieciową pochodzącą z atakującego komputera. W Kaspersky Endpoint Security dostępne są następujące zadania: Pełne skanowanie. Kaspersky Endpoint Security dokładnie skanuje system operacyjny, włączając w to pamięć RAM, obiekty ładowane podczas uruchamiania systemu, miejsce przechowywania kopii zapasowych systemu operacyjnego oraz wszystkie dyski twarde i wymienne. Skanowanie obiektów. Kaspersky Endpoint Security skanuje obiekty wybrane przez użytkownika. Skanowanie obszarów krytycznych. Kaspersky Endpoint Security skanuje obiekty ładowane podczas uruchamiania systemu, pamięć RAM i obiekty będące celem rootkitów. Aktualizacja. Kaspersky Endpoint Security pobiera uaktualnienia baz danych i modułów aplikacji. Regularne aktualizowanie aplikacji zapewnia ciągłą ochronę komputera przed nowymi wirusami i innymi zagrożeniami. Wykrywanie luk. Kaspersky Endpoint Security skanuje system operacyjny i zainstalowane oprogramowanie w poszukiwaniu luk. To zadanie zapewnia szybkie wykrywanie i usuwanie potencjalnych problemów, które mogą zostać wykorzystane przez cyberprzestępców. Zdalne zarządzanie poprzez Kaspersky Security Center Kaspersky Security Center umożliwia zdalne uruchamianie i zatrzymywanie działania Kaspersky Endpoint Security na komputerze klienckim oraz zdalne zarządzanie i konfigurację ustawień aplikacji. Funkcje i aplikacje usługowe Kaspersky Endpoint Security zawiera pewną liczbę funkcji usługowych. Służą one do utrzymywania aktualnego stanu aplikacji, rozszerzania jej funkcjonalności i pomocy użytkownikowi w pracy z aplikacją. Raporty. W trakcie działania aplikacja tworzy raporty dotyczące każdego swojego składnika i zadania. Raporty zawierają listę zdarzeń Kaspersky Endpoint Security i wszystkich działań podejmowanych przez aplikację. W przypadku wystąpienia problemu, można przesłać raporty do firmy Kaspersky Lab, gdzie specjaliści pomocy technicznej przyjrzą się problemowi i pomogą go rozwiązać. Miejsce przechowywania danych. Jeżeli podczas skanowania komputera w poszukiwaniu wirusów i innych zagrożeń aplikacja wykryje zainfekowane lub podejrzane pliki, zablokuje je. Kaspersky Endpoint Security przenosi podejrzane pliki do specjalnego miejsca przechowywania zwanego Kwarantanną. Kaspersky Endpoint Security przechowuje kopie zainfekowanych i usuniętych plików w Kopii zapasowej. Kaspersky Endpoint 18

19 Security przenosi pliki, które z jakiegoś powodu nie zostały przetworzone, na listę nieprzetworzonych plików. Możesz skanować pliki, przywracać pliki do ich oryginalnych folderów, ręcznie przenosić pliki do Kwarantanny i czyścić miejsca przechowywania danych. USŁUGA POWIADAMIANIA. USŁUGA POWIADAMIANIA informuje użytkownika o bieżącym stanie ochrony komputera i działaniach Kaspersky Endpoint Security. Powiadomienia mogą być wyświetlane na ekranie lub przesyłane pocztą elektroniczną. Kaspersky Security Network. Uczestnictwo użytkownika w Kaspersky Security Network zwiększa efektywność ochrony komputera dzięki zbieraniu w czasie rzeczywistym informacji o reputacji plików, zasobach sieciowych i oprogramowaniu od użytkowników z całego świata. Licencja. Korzystanie z licencji odblokowuje pełną funkcjonalność aplikacji, zapewnia dostęp do aktualizacji baz danych i modułów aplikacji, szczegółowych informacji o aplikacji i pomocy technicznej Kaspersky Lab. Pomoc techniczna. Wszyscy zarejestrowani użytkownicy Kaspersky Endpoint Security mogą skontaktować się ze specjalistami pomocy technicznej Kaspersky Lab w celu uzyskania pomocy. Możesz wysłać Zażalenie z poziomu Panelu klienta na stronie internetowej pomocy technicznej lub uzyskać pomoc przez telefon. USŁUGI ŚWIADCZONE ZAREJESTROWANYM UŻYTKOWNIKOM Po zakupie licencji użytkownika dla aplikacji stajesz się zarejestrowanym użytkownikiem aplikacji Kaspersky Lab i możesz korzystać z następujących usług podczas całego okresu ważności licencji: Aktualizacji baz danych i dostępu do nowych wersji aplikacji Konsultacji za pośrednictwem telefonu i poczty elektronicznej w sprawach związanych z instalacją, konfiguracją i korzystaniem z aplikacji Powiadomień o wydaniu nowych aplikacji Kaspersky Lab i nowych wirusach. Aby korzystać z tej usługi, należy na stronie pomocy technicznej wyrazić zgodę na otrzymywanie wiadomości o nowościach od Kaspersky Lab. Kaspersky Lab nie oferuje konsultacji odnośnie problemów związanych z działaniem systemów operacyjnych, oprogramowania firm trzecich, a także działania różnych technologii. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aby aplikacja Kaspersky Endpoint Security działała poprawnie, komputer powinien spełniać określone wymagania. Wymagania ogólne: 1 GB wolnego miejsca na dysku twardym CD/DVD-ROM (do zainstalowania aplikacji z płyty CD) Microsoft Internet Explorer 7.0 lub nowszy Microsoft Windows Installer 3.0 lub nowszy Połączenie internetowe niezbędne do aktywacji aplikacji i aktualizacji baz danych i modułów aplikacji Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla stacji roboczych: Microsoft Windows XP Professional SP3, Microsoft Windows XP Professional x64 Edition SP2: 19

20 Procesor Intel Pentium 1 GHz lub szybszy (lub kompatybilny odpowiednik) 256 MB wolnej pamięci RAM Microsoft Windows 7 Professional / Enterprise / Ultimate (SP0 lub nowszy), Microsoft Windows 7 Professional / Enterprise / Ultimate (x64 Edition SP0 lub nowszy), Microsoft Windows Vista SP2, Microsoft Windows Vista x64 Edition SP2: Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik) 512 MB wolnej pamięci RAM Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows Embedded Standard 7 x64 Edition SP1, Microsoft Windows Embedded POSReady 2009 z najnowszym SP: Procesor Intel Pentium 800 GHz lub szybszy (lub kompatybilny odpowiednik) 256 MB wolnej pamięci RAM Wymagania sprzętowe dla komputerów z zainstalowanymi systemami operacyjnymi przeznaczonymi dla serwerów plików: Microsoft Windows Small Business Server 2008 Standard x64 Edition, Microsoft Windows Small Business Server 2011 Essentials / Standard (x64 Edition), Microsoft Windows Server 2008 R2 Standard / Enterprise (x64 Edition SP1), Microsoft Windows Server 2008 Standard / Enterprise SP2, Microsoft Windows Server 2008 Standard / Enterprise SP2 (x64 Edition), Microsoft Windows Server 2003 R2 Standard / Enterprise SP2, Microsoft Windows Server 2003 R2 Standard x64 Edition SP2, Microsoft Windows Server 2003 Standard SP2, Microsoft Windows Server 2003 Standard x64 Edition SP2: Procesor Intel Pentium 2 GHz lub szybszy (lub kompatybilny odpowiednik) 512 MB wolnej pamięci RAM 20

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora

Kaspersky Endpoint Security 8 for Windows Podręcznik administratora Kaspersky Endpoint Security 8 for Windows Podręcznik administratora WERSJA APLIKACJI: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu! Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Kaspersky Internet Security 2012 Podręcznik użytkownika

Kaspersky Internet Security 2012 Podręcznik użytkownika Kaspersky Internet Security 2012 Podręcznik użytkownika WERSJA APLIKACJI: 12.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik użytkownika

Kaspersky Internet Security Podręcznik użytkownika Kaspersky Internet Security Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L I K A C J I : 1 5. 0 M A I N T E N A N C E R E L E A S E 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Kaspersky Internet Security 2013 Podręcznik użytkownika

Kaspersky Internet Security 2013 Podręcznik użytkownika Kaspersky Internet Security 2013 Podręcznik użytkownika WERSJA APLIKACJI: 13.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Security for Mac PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Kaspersky Internet Security for Mac Podręcznik użytkownika

Kaspersky Internet Security for Mac Podręcznik użytkownika Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3

Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Kaspersky Small Office Security PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 3 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Kaspersky Total Security

Kaspersky Total Security Kaspersky Total Security Podręcznik użytkownika Wersja aplikacji: 16.0 Maintenance Release 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Kaspersky Internet Security for Mac Podręcznik użytkownika

Kaspersky Internet Security for Mac Podręcznik użytkownika Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja Instalacji. Copyright 2011 Bitdefender Instrukcja Instalacji Copyright 2011 Bitdefender Bitdefender Antivirus Plus 2012 Instrukcja Instalacji Data publikacji 2011.09.22 Copyright 2011 Bitdefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna

Bardziej szczegółowo

Kaspersky Anti-Virus Podręcznik użytkownika

Kaspersky Anti-Virus Podręcznik użytkownika Kaspersky Anti-Virus Podręcznik użytkownika W E R S J A A P L IK A CJ I: 1 4. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Kaspersky Internet Security Podręcznik Użytkownika

Kaspersky Internet Security Podręcznik Użytkownika Kaspersky Internet Security Podręcznik Użytkownika W E R S J A A P L IK A CJ I: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Kaspersky Internet Security

Kaspersky Internet Security Kaspersky Internet Security Podręcznik użytkownika Wersja aplikacji: 16.0 Maintenance Release 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny

Bardziej szczegółowo

Program dla praktyki lekarskiej. Instalacja programu dreryk

Program dla praktyki lekarskiej. Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Copyright Ericpol Telecom sp. z o.o. 2008 Copyright Ericpol Telecom sp. z o.o. 1 Spis treści 1. Wymagania Systemowe 2. Pobranie instalatora systemu

Bardziej szczegółowo

Kaspersky Security Center 9.0

Kaspersky Security Center 9.0 Kaspersky Security Center 9.0 PRZEWODNIK INSTALACJI WERSJA APLIKACJI: 9. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie

Bardziej szczegółowo

DOKUMENTACJA DODATKOWA

DOKUMENTACJA DODATKOWA Kaspersky Administration Kit 8.0 DOKUMENTACJA DODATKOWA W E R S J A P R O G R A M U : 8. 0 C R I T I C A L F I X 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2 G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk. 1. Wstęp Przed zainstalowaniem serwera SQL należy upewnić się czy sprzęt na którym

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Symfonia Faktura. Instalacja programu. Wersja 2013

Symfonia Faktura. Instalacja programu. Wersja 2013 Symfonia Faktura Instalacja programu Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Kaspersky Small Office Security Podręcznik użytkownika

Kaspersky Small Office Security Podręcznik użytkownika Kaspersky Small Office Security Podręcznik użytkownika WERSJA APLIKACJI: 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Uaktualnianie systemu Windows Vista do systemu Windows 7 W zależności od sprzętu oraz używanej wersji systemu Windows Vista można użyć opcji Uaktualnienie w trakcie instalowania systemu Windows 7 w celu

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Kaspersky Tablet Security dla systemu Android

Kaspersky Tablet Security dla systemu Android Kaspersky Tablet Security dla systemu Android Podręcznik użytkownika WERSJA APLIKACJI: 9.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Anti-Virus 6.0 SOS MP4 PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I 6. 0 M A I N T E N A N C E P A C K 4 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

KASPERSKY ANTI-VIRUS 2010

KASPERSKY ANTI-VIRUS 2010 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY ANTI-VIRUS 2010 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Uwaga!

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Przywracanie systemu

Przywracanie systemu Przywracanie systemu Przywracanie systemu Windows XP za pomocą narzędzia Przywracanie systemu Przywracanie systemu (ang. System restore) - komponent systemów operacyjnych Windows ME, Windows XP i Windows

Bardziej szczegółowo

Instalacja aplikacji

Instalacja aplikacji 1 Instalacja aplikacji SERTUM... 2 1.1 Pobranie programu z Internetu... 2 1.2 Instalacja programu... 2 1.3 Logowanie... 3 2 Instalacja aplikacji RaportNet... 4 2.1 Pobranie programu z Internetu... 4 2.2

Bardziej szczegółowo

Kaspersky Security Center 9.0 ROZPOCZĘCIE PRACY

Kaspersky Security Center 9.0 ROZPOCZĘCIE PRACY Kaspersky Security Center 9.0 ROZPOCZĘCIE PRACY WERSJA APLIKACJI: 9. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie

Bardziej szczegółowo

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS

Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7. Dangerfield luty 2010 V1.0 Delphi PSS Instrukcja obsługi urządzenia DS150E z systemem operacyjnym Windows 7 Dangerfield luty 2010 V1.0 Delphi PSS 1 SPIS TREŚCI Główne elementy....3 Instrukcje instalacji.......5 Instalacja adaptera Bluetooth.....17

Bardziej szczegółowo

Symfonia Start e-dokumenty

Symfonia Start e-dokumenty Symfonia Start e-dokumenty Instalacja programu Wersja 2014 Instalacja programu Instalacja programu możliwa jest z zakupionej płyty instalacyjnej lub z wykorzystaniem plików pobranych ze strony Sage. Aby

Bardziej szczegółowo

Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA

Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA SPIS TREŚCI W tym dokumencie... 4 Oznaczenia stosowane w dokumencie... 6 Przygotowanie do nawiązania połączenia z Serwerem administracyjnym...

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instalacja programu dreryk

Instalacja programu dreryk Program dla praktyki lekarskiej Instalacja programu dreryk Kontakt: serwis@dreryk.pl +48-42-2912121 www.dreryk.pl Copyright Ericpol Telecom sp. z o.o. 2006 Copyright Ericpol Telecom sp. z o.o. 1 System

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Kaspersky Security Center 10.0

Kaspersky Security Center 10.0 Kaspersky Security Center 10.0 PRZEWODNIK INSTALACJI W E R S J A A P L I K A C J I : 1 0. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Sage Symfonia Kadry i Płace

Sage Symfonia Kadry i Płace Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja lokalna.

Bardziej szczegółowo

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik)

Statistics dla systemu Windows. Instrukcje dotyczące instalacji (jeden użytkownik) PASW Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania PASW Statistics 18 przy użyciu licencja dla jednego użytkownika.

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

Kaspersky PURE Podręcznik użytkownika

Kaspersky PURE Podręcznik użytkownika Kaspersky PURE Podręcznik użytkownika WERSJA APLIKACJI: 3.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo