Norton Security. Podręcznik użytkownika
|
|
- Bogdan Przybysz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Norton Security Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika użyto surowców wtórnych.
2 Podręcznik użytkownika programu Norton Security Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji 22.0 Copyright 2014 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa Symantec i logo Symantec, nazwy LiveUpdate, Norton 360 oraz Norton to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów, zarejestrowane w USA i innych krajach. Prawa autorskie do części tego produktu: Copyright Glyph & Cog, LLC. Inne nazwy mogą być znakami towarowymi należącymi do odpowiednich właścicieli. Produkt opisany w tym dokumencie jest dystrybuowany na licencji ograniczającej jego używanie, kopiowanie, dystrybucję i dekompilację/inżynierię odwrotną. Żadnej części tego dokumentu nie wolno powielać w jakiejkolwiek postaci za pomocą jakichkolwiek środków bez wcześniejszej pisemnej zgody firmy Symantec Corporation i jej oddziałów. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. FIRMA SYMANTEC CORPORATION W ŻADNYCH OKOLICZNOŚCIACH NIE PONOSI ODPOWIEDZIALNOŚCI W ZWIĄZKU ZE SZKODAMI BEZPOŚREDNIMI, POŚREDNIMI LUB WTÓRNYMI POWSTAŁYMI WSKUTEK LUB W ZWIĄZKU Z UŻYTKOWANIEM TEJ DOKUMENTACJI. FIRMA SYMANTEC ZASTRZEGA SOBIE PRAWO WPROWADZANIA BEZ UPRZEDZENIA ZMIAN W INFORMACJACH ZAWARTYCH W TEJ DOKUMENTACJI. Licencjonowane Oprogramowanie i Dokumentacja są uważane za komercyjne oprogramowanie komputerowe według definicji FAR, artykuł i podlegają ograniczeniom zgodnie z definicją FAR, sekcja Komercyjne oprogramowanie komputerowe ograniczone prawa oraz DFARS, artykuł , odpowiednio Prawa w komercyjnym oprogramowaniu komputerowym i dokumentacji komercyjnego oprogramowania komputerowego i wszelkimi późniejszymi regulacjami. Wszelkie użytkowanie, modyfikacja, powielenie, eksploatacja, wyświetlenie lub ujawnienie Licencjonowanego Oprogramowania i Dokumentacji przez administrację państwową USA musi odbyć się w pełnej zgodzie z warunkami niniejszej Umowy. Symantec Corporation 350 Ellis Street, Mountain View, CA 94043
3 Wydrukowano w Czechach
4 Spis treści Rozdział 1 Wprowadzenie... 9 Aktywacja chroni użytkownika... 9 Okno główne programu Norton Security informacje Logowanie na konto Norton Narzędzie Norton Bootable Recovery Tool informacje Uruchamianie programu Norton Security z wiersza polecenia Reagowanie na wskaźniki stanu zabezpieczeń Usługa Norton LiveUpdate informacje Konfigurowanie ustawień sieciowego serwera proxy Rozdział 2 Monitorowanie wydajności systemu Funkcja System Insight informacje Raport 30-dniowy Rozdział 3 Ochrona plików i danych Utrzymywanie ochrony informacje Skanowania programu Norton Security informacje... 84
5 Spis treści 5 Rozdział 4 Reagowanie na problemy dotyczące zabezpieczeń Utrzymywanie bezpieczeństwa komputera informacje Rozwiązywanie problemów z połączeniem informacje Reagowanie w sytuacjach awaryjnych informacje Sposób reakcji po wykryciu zagrożenia bezpieczeństwa Rozdział 5 Wykonywanie rutynowych zadań Włączanie i wyłączanie automatycznych zadań Uruchamianie zadań niestandardowych Harmonogramy skanowania zabezpieczeń i wydajności Określanie limitu czasu bezczynności Rozdział 6 Ochrona działań związanych z Internetem Inteligentna zapora informacje Wyłączanie i włączanie funkcji Ochrona przeglądarki Włączanie lub wyłączanie funkcji Download Intelligence Konfigurowanie opcji Powiadomienia funkcji Download Insight Konfigurowanie opcji Pokazuj raport przy uruchamianiu plików Wyłączanie lub włączanie powiadomień funkcji Zapobieganie włamaniom Wykluczanie lub uwzględnianie sygnatur ataków w celu monitorowania Wyłączanie lub włączanie funkcji automatycznego blokowania
6 Spis treści 6 Odblokowywanie automatycznie zablokowanych komputerów Stałe blokowanie komputera zablokowanego przez funkcję automatycznego blokowania Lista wykluczeń funkcji zapobiegania włamaniom informacje Usuwanie wszystkich urządzeń z listy wykluczeń funkcji zapobiegania włamaniom Dodawanie urządzenia do listy Zaufanie urządzenia Zmiana poziomu zaufania sieci i urządzeń Typy zagrożeń bezpieczeństwa informacje Norton AntiSpam informacje Dodawanie portów POP3 i SMTP do okna Chronione porty Usuwanie portu poczty elektronicznej z okna Chronione porty Wyłączanie lub włączanie funkcji Informacje o kosztach sieciowych Określanie użytkowania Internetu przez program Norton Security Rozdział 7 Zabezpieczanie poufnych danych Funkcja Norton Safe Web informacje Ochrona przed wyłudzeniem danych informacje Sejf tożsamości informacje Pasek narzędzi Norton informacje Norton Identity Safe
7 Spis treści 7 Rozdział 8 Rozdział 9 Rozdział 10 Utrzymywanie optymalnej konfiguracji komputera Fragmentacja dysków i plików informacje Ręczna optymalizacja dysków stałych Skuteczne stosowanie optymalizacji Czyszczenie zbędnych elementów na dysku informacje Uruchamianie skanowania w celu usunięcia zbędnych elementów z dysku Generowanie raportu diagnostycznego Zarządzanie elementami z grupy Autostart Wyłączanie lub włączanie elementów z grupy Autostart Monitorowanie funkcji systemu zabezpieczeń Historia zabezpieczeń informacje Dostosowywanie funkcji systemu zabezpieczeń Zestawienie funkcji Wyłączanie funkcji automatycznych informacje Rozdział 11 Dostosowywanie ustawień Dostosowywanie ustawień programu Norton Security Włączanie lub wyłączanie usług funkcji Skróty Ustawienia automatycznej ochrony informacje Ustawienia skanowań i zagrożeń informacje
8 Spis treści 8 Ustawienia ochrony przed programami typu spyware i aktualizacji informacje Ustawienia ochrony przeglądarki przed włamaniami informacje Włączanie lub wyłączanie funkcji Zdalne zarządzanie Resetowanie hasła ustawień programu Norton Wyłączanie hasła ustawień programu Norton Zabezpieczanie ustawień programu Norton za pomocą hasła Ochrona integralności programów Norton informacje Rozdział 12 Znajdowanie dodatkowych rozwiązań Znajdowanie numeru wersji produktu Znajdowanie Umowy Licencyjnej Użytkownika Oprogramowania Uaktualnianie produktu informacje Rozwiązywanie problemów przy użyciu programu Norton Autofix Przyczyny niepowodzeń funkcji Napraw teraz Pomoc techniczna informacje Odinstalowanie programu Norton Indeks
9 Wprowadzenie 1 Ten rozdział obejmuje następujące zagadnienia: 1 Aktywacja chroni użytkownika 1 Okno główne programu Norton Security informacje 1 Logowanie na konto Norton 1 Narzędzie Norton Bootable Recovery Tool informacje 1 Uruchamianie programu Norton Security z wiersza polecenia 1 Reagowanie na wskaźniki stanu zabezpieczeń 1 Usługa Norton LiveUpdate informacje 1 Konfigurowanie ustawień sieciowego serwera proxy Aktywacja chroni użytkownika Aktywacja produktu potwierdza, że użytkownik ma uprawnienia do korzystania z oprogramowania i rozpoczyna subskrypcję. Dzięki niej można mieć pewność, że na komputerze zainstalowano oryginalny produkt Norton. Tylko oryginalne produkty Norton mogą pobierać aktualizacje firmy Symantec i w ten sposób chronić użytkownika przed zagrożeniami. Aktywacja produktu to prosty proces chroniący użytkowników przed pirackim lub fałszywym oprogramowaniem. Pirackie
10 Wprowadzenie Aktywacja chroni użytkownika 10 oprogramowanie to oprogramowanie kopiowane lub rozpowszechniane nielegalnie, bez odpowiednich licencji. Użytkownicy korzystający z pirackiego oprogramowania narażają się na zagrożenia ze strony wirusów, naruszeń zabezpieczeń, awarii systemu i nie tylko. Do aktywacji produktu niezbędne są następujące elementy: 1 licencja lub klucz produktu, 1 konto Norton, 1 połączenie internetowe. Po aktywacji programu Norton Security wyświetlony zostanie monit o zalogowanie się na konto Norton. Jeśli chcesz utworzyć konto lub masz problem z uzyskaniem do niego dostępu, Patrz Logowanie na konto Norton na stronie 20 Na koncie Norton przechowywane są wszystkie zarejestrowane licencje, które użytkownik może wykorzystywać razem z produktami Norton. Po zalogowaniu się możesz wykonać jedną z następujących czynności, aby aktywować produkt: w 1 Wprowadź klucz produktu. Aby uzyskać pomoc na temat lokalizacji klucza produktu, patrz Patrz Gdzie znajduje się klucz produktu lub kod PIN? na stronie 11 1 Użyj istniejącej licencji na ten produkt. Jeśli użytkownik zakupił produkt ze Sklepu Norton lub już wcześniej aktywował swój produkt, licencja zostanie automatycznie zarejestrowana na koncie Norton. Możesz również w prosty sposób przenieść licencję z jednego urządzenia na inne. Po przeniesieniu licencji z jednego urządzenia na inne, urządzenie, z którego przeniesiono licencję, przestaje być chronione. 1 Kup nową subskrypcję. Alerty dotyczące aktywacji zaczynają wyświetlać się na kilka dni przed datą upłynięcia ważności. W razie
11 Wprowadzenie Aktywacja chroni użytkownika 11 niedokonania aktywacji w czasie określonym w alercie produkt przestanie działać. Niemniej jednak można aktywować go po upływie tego czasu, ale do chwili aktywacji produktu komputer nie będzie chroniony. Aby aktywować program Norton Security: 1 W oknie głównym programu Norton Security kliknij pozycję Aktywuj teraz. Opcję Aktywuj teraz można również kliknąć z poziomu okna alertu dotyczącego aktywacji. 2 Po wyświetleniu monitu zaloguj się na konto Norton przy użyciu własnych poświadczeń Norton. 3 Wykonaj jedną z następujących czynności: 1 Jeśli dysponujesz kluczem produktu, kliknij opcję Wprowadź klucz, wprowadź klucz produktu, a następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. 1 Jeśli dysponujesz dostępnymi licencjami, wybierz subskrypcję i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. 1 Jeśli chcesz zakupić licencję, kliknij opcję Kup subskrypcję. Przejdziesz na stronę Sklepu Norton, gdzie możesz dokonać zakupu licencji. Gdzie znajduje się klucz produktu lub kod PIN? Lokalizacja klucza produktu różni się w zależności od metody zakupu produktu. Klucz produktu to niepowtarzalny klucz, niezbędny do aktywacji produktu Norton na komputerze. Klucz produktu to 25-znakowy ciąg alfanumeryczny przedstawiony w rozdzielonych łącznikami pięciu grupach po pięć znaków. Jeśli produkt został zakupiony u usługodawcy, potrzebny będzie aktywacyjny kod PIN. Kod PIN to 13-znakowy kod alfanumeryczny dostarczany przez usługodawcę. Aby zlokalizować kod PIN, patrz Patrz Znajdowanie kodu PIN na stronie 13
12 Wprowadzenie Aktywacja chroni użytkownika 12 Znajdowanie klucza produktu Norton Security 1 Po zakupie produktu Norton ze strony Sklep Norton lub zarejestrowaniu produktu na koncie Norton użytkownik może zalogować się na to konto i pobrać klucz produktu. 1 Jeśli program Norton Security został zakupiony na stronach innych firm lub w detalicznych punktach sprzedaży, Patrz Inne metody znajdowania klucza produktu na stronie 12 Pobieranie klucza produktu ze strony Norton 1 Zaloguj się na stronie Norton. 2 Na wyświetlonej stronie kliknij pozycję Usługi. 3 Kliknij produkt Norton, dla którego chcesz wyświetlić klucz produktu. 4 Zapisz lub skopiuj klucz produktu. Inne metody znajdowania klucza produktu 1 W przypadku zakupu programu Norton Security na stronach innych firm klucz produktu znajduje się w wiadomości z potwierdzeniem zamówienia. Jeśli wiadomości tej nie można znaleźć w skrzynce odbiorczej, należy sprawdzić folder ze spamem. 1 W przypadku zakupu programu Norton Security jako produktu w pudełku klucz produktu jest umieszczony w formie naklejki z tyłu opakowania lub karty wewnątrz pudełka. 1 Jeśli produkt został fabrycznie zainstalowany na urządzeniu, klucz produktu można znaleźć w pliku tekstowym w lokalizacji Pliki programu > Symantec. Jeśli nie można zlokalizować pliku tekstowego, należy skontaktować się z producentem urządzenia. Niektórzy producenci mogą dostarczać klucz produktu w formie karty aktywacyjnej.
13 Wprowadzenie Aktywacja chroni użytkownika 13 Znajdowanie kodu PIN 1 Usługodawca może wysłać kod PIN na zarejestrowany adres . Jeśli nie można znaleźć wiadomości , należy sprawdzić folder ze spamem. Jeśli nadal nie można zlokalizować kodu PIN, należy skontaktować się z usługodawcą. 1 Kod PIN można również znaleźć w folderze Symantec, znajdującym się w folderze Moje dokumenty. Problemy podczas aktywacji informacje Jeśli nie można połączyć się z serwerami firmy Symantec w celu aktywacji produktu, najpierw należy sprawdzić połączenie internetowe. Następnie należy sprawdzić, czy na komputerze działa oprogramowanie do kontroli rodzicielskiej (zainstalowane lokalnie albo na serwerach usługodawcy internetowego), które może blokować połączenia. W razie stosowania oprogramowania do kontroli rodzicielskiej może wystąpić problem z połączeniem. W razie podejrzenia, że komunikacja jest blokowana przez kontrolę rodzicielską, narzędzia kontroli rodzicielskiej należy tak skonfigurować, aby wyłączyć blokowanie procedury aktywacji. Aby zmienić konfigurację, należy się zalogować w programie do kontroli rodzicielskiej (lub w Internecie za pośrednictwem usługodawcy internetowego) jako administrator. Jeśli do łączenia z Internetem używany jest serwer proxy, należy skonfigurować ustawienia serwera proxy. Aby skonfigurować ustawienia serwera proxy, należy przejść do okna głównego programu Norton Security, a następnie kliknąć pozycję Ustawienia > Ustawienia administracyjne > Ustawienia sieciowego serwera proxy > Konfiguruj.
14 Wprowadzenie Okno główne programu Norton Security informacje 14 Okno główne programu Norton Security informacje Okno główne programu Norton stanowi interfejs zarządzania zabezpieczeniami. W oknie głównym można uzyskać dostęp do głównych funkcji programu i monitorować wydajność komputera. Podczas używania komputera produkt Norton monitoruje poziom zabezpieczeń komputera i działań użytkownika przed zagrożeniami i szkodami. Program Norton wyświetla stan ochrony komputera w oknie głównym. W zależności od stanu zabezpieczeń komputera, program Norton wyświetla stan systemu Bezpieczny, Wymaga uwagi lub Zagrożony. Jeśli wyświetlany jest stan systemu Wymagana uwaga lub Zagrożony, w dolnej części okna głównego kliknij pozycję Napraw teraz, aby wyeliminować wszystkie zagrożenia bezpieczeństwa na komputerze. Opcje dostępne w oknie głównym stanowią zestawienie najważniejszych problemów z zabezpieczeniami i z wydajnością komputera. Są to: Zabezpieczenia Obejmuje wszystkie funkcje dotyczące ochrony przed wirusami i programami typu spyware oraz inne funkcje zabezpieczające. Tożsamość Obejmuje ochronę przed wyłudzaniem danych i fałszywymi witrynami internetowymi. Wydajność Zawiera funkcje optymalizacji wydajności, na przykład czyszczenie zbędnych plików.
15 Wprowadzenie Okno główne programu Norton Security informacje 15 Łącze Raport 30-dniowy u góry głównego okna programu zawiera podsumowanie wszystkich operacji związanych z zapewnieniem bezpieczeństwa wykonanych przez program Norton w ciągu ostatnich 30 dni. Łącze Ustawienia w górnej części okna głównego umożliwia dostęp do okna Ustawienia i konfigurację różnych funkcji oferowanych przez produkt Norton. Po kliknięciu opcji Uzyskaj pomoc techniczną w menu rozwijanym Pomoc program Norton Autofix przeprowadza skanowanie w celu automatycznego rozwiązania problemów. Więcej informacji można uzyskać, klikając łącze Otwórz internetową stronę pomocy technicznej w oknie programu Norton Autofix. Łącze to umożliwia dostęp do strony pomocy technicznej. Gdy wyświetlany jest stan systemu Zagrożony lub Wymaga uwagi, w części tej automatycznie oferowana jest opcja Napraw teraz, umożliwiająca wyeliminowanie wszystkich problemów naraz.
16 Wprowadzenie Okno główne programu Norton Security informacje 16 Opcje dostępne po dwukrotnym kliknięciu opcji Więcej produktów pomagają realizować następujące zadania: Dodaj urządzenia Umożliwia zainstalowanie najnowszej wersji programu Norton na innych urządzeniach. Dzięki temu można mieć pewność, że program Norton chroni komputer i inne urządzenia. Aby uzyskać dostęp do konta Norton, można skorzystać z opcji Otwórz program Norton. Do zalogowania się można użyć poświadczeń konta Norton. Po zalogowaniu się można użyć następujących opcji: 1 Pobierz produkt Norton : Ta opcja umożliwia pobranie programu Norton na bieżące lub inne urządzenie. w Konto Norton może być niedostępne w niektórych wersjach programu Norton Security.
17 Wprowadzenie Okno główne programu Norton Security informacje 17 Family Umożliwia monitorowanie operacji internetowych dzieci. Program Norton Family zapewnia zaawansowane metody monitorowania operacji internetowych dzieci. w Funkcja Norton Family jest dostępna tylko w niektórych wersjach programu Norton Security. W takich przypadkach dostęp do opcji funkcji Norton Family jest więc niemożliwy. Gdy użytkownik kliknie ikonę Family, w oknie głównym programu Norton Security wyświetlone zostanie zestawienie funkcji służących do ochrony członków rodziny w Internecie. Kliknij opcję Zarejestruj się teraz za DARMO, aby przejść do strony Norton Family. Do programu Norton Family można zalogować się przy użyciu poświadczeń logowania konta Norton. Jeśli produkt jest zarejestrowany na koncie Norton, użytkownik zostanie od razu zalogowany na stronie programu Norton Family.
18 Wprowadzenie Okno główne programu Norton Security informacje 18 Studio Umożliwia dostęp do programu Norton Studio. Program Norton Studio to aplikacja systemu Windows 8, która umożliwia zarządzanie programami Norton i kluczami programów Norton z jednej lokalizacji. Można sprawdzić stan zabezpieczeń poszczególnych urządzeń i rozwiązać problemy związane z zabezpieczeniami, korzystając z programu Norton Studio w dowolnym miejscu na świecie. Można przejść do witryny Windows 8 App Store, aby pobrać i zainstalować program Norton Studio. w Opcja ta jest wyświetlana tylko w systemie Windows 8. Opcja ta jest dostępna tylko w niektórych wersjach programu Norton Security. U dołu okna głównego wyświetlany jest stan aktywacji lub subskrypcji. W celu aktywacji lub subskrypcji programu Norton można użyć opcji Aktywuj teraz. Monitorowanie stanu funkcji systemu ochrony Okno główne programu Norton Security stanowi interfejs zarządzania zabezpieczeniami. W oknie głównym można uzyskać dostęp do głównych funkcji programu i monitorować wydajność komputera. Czasami konieczne może być wyłączenie żądanej opcji w określonym celu. W takim przypadku jednak stan
19 Wprowadzenie Okno główne programu Norton Security informacje 19 systemu zmienia się na Wymaga uwagi lub Zagrożony. W takich przypadkach można zignorować stan określonej funkcji systemu ochrony, aby utrzymać ogólny prawidłowy stan systemu. Użytkownik może na przykład wyłączyć tymczasowo funkcję Ochrona przeglądarki, ale chce zachować stan systemu Bezpieczny. W takim przypadku można zignorować stan funkcji Ochrona przeglądarki, a następnie wyłączyć opcję. Ignorowanie stanu funkcji systemu ochrony nie ma wpływu na ogólny stan systemu. Można także monitorować stan zignorowanej funkcji systemu ochrony. Można ignorować lub monitorować stan jedynie wybranych funkcji systemu ochrony dostępnych w oknie Zaawansowane. Są to następujące funkcje: 1 Ochrona antywirusowa 1 Ochrona przed programami typu spyware 1 Ochrona SONAR 1 Inteligentna zapora 1 Zapobieganie włamaniom 1 Ochrona poczty elektronicznej 1 Ochrona przeglądarki 1 Bezpieczne przeglądanie Internetu Aby monitorować stan funkcji systemu ochrony: 1 W oknie głównym programu Norton Security dwukrotnie kliknij pozycję Zabezpieczenia, a następnie kliknij pozycję Zaawansowane. 2 W wyświetlonym oknie przesuń wskaźnik myszy nad nazwę funkcji.
20 Wprowadzenie Logowanie na konto Norton 20 3 W wyświetlonym oknie wyskakującym wykonaj jedną z następujących czynności: 1 Aby zignorować stan funkcji ochrony obniżający ogólną ocenę stanu zabezpieczeń systemu, kliknij pozycję Ignoruj. 1 Aby monitorować stan ignorowanej funkcji systemu ochrony, kliknij pozycję Monitoruj. Logowanie na konto Norton Konto Norton umożliwia uzyskanie dostępu do ofert firmy Norton, takich jak program Norton Security, Norton Family itd. W celu wykonania następujących czynności związanych z programem Norton należy zalogować się na konto Norton: 1 Aktywacji produktów. 1 Odnowienia subskrypcji. 1 Sprawdzenia stanu subskrypcji. 1 Utworzenia magazynu w chmurze lub uzyskania do niego dostępu. Konto Norton oferuje wiele korzyści, między innymi: 1 Proste zarządzanie wszystkimi produktami marki Norton w jednym miejscu. 1 Wygodny proces ponownej instalacji programów marki Norton za pomocą kluczy produktu przechowywanych na koncie. Jak zalogować się na konto Norton? W celu zalogowania się potrzebne są adres i hasło, które użyte były podczas rejestracji konta Norton. W wymagane pola wpisz adres i hasło oraz kliknij pozycję Zaloguj. W przypadku stałego zalogowania na konto Norton nie ma potrzeby każdorazowego wprowadzania poświadczeń konta Norton w celu uzyskania dostępu do pewnych funkcji.
21 Wprowadzenie Logowanie na konto Norton 21 w Jeżeli wybrana została opcja Weryfikacja w dwóch krokach, należy oprócz hasła użyć kodu weryfikującego w celu uzyskania dostępu do konta Norton. Więcej informacji: Konto Norton Weryfikacja w dwóch krokach. Nie pamiętam hasła konta Norton Po pierwsze, należy upewnić się, że ma się połączenie z Internetem. W celu zalogowania się na konto Norton należy połączyć się z Internetem. Następnie należy sprawdzić podany adres i hasło. Jeżeli w dalszym ciągu nie można się zalogować, należy wykonać następujące czynności: 1 Kliknąć łącze Nie pamiętasz hasła?. 2 Wpisać adresu użyty w celu zarejestrowania konta Norton. Otrzymasz wiadomość umożliwiającą zresetowanie hasła. 3 Otwórz wiadomość i kliknij łącze Resetowanie hasła w celu utworzenia nowego hasła. Nie wiem, czy mam konto Norton Jeżeli masz zainstalowany lub aktywowany program Norton Security, najprawdopodobniej masz również konto Norton. W celu zainstalowania lub aktywowania programu Norton Security niezbędne jest konto Norton. Jeżeli program Norton Security został kupiony w sklepie Norton, konto Norton zostaje utworzone automatycznie. Jeżeli dokonano rejestracji innych produktów marki Norton, prawdopodobnie masz konto Norton. Niemniej jednak upewnij się, że używasz konta, z którym skojarzona jest licencja na program Norton Security. Chcę utworzyć konto Norton Account Jeżeli na pewno nie masz konta Norton, możesz je bezpłatnie utworzyć. Potrzebny jest tylko prawidłowy adres . Firma Symantec będzie wysyłać na ten adres aktualizacje produktu i inne informacje związane z kontem użytkownika.
22 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 22 Aby utworzyć konto Norton: 1 Kliknij pozycję Zarejestruj teraz! 2 Wprowadź prawidłowy adres i hasło do konta. Poświadczenia te będą niezbędne do zalogowania się na konto Norton w przyszłości. 3 Wybierz swój region. 4 Przeczytaj zasady ochrony danych osobowych i zaakceptuj je. 5 Kliknij pozycję Zarejestruj. Narzędzie Norton Bootable Recovery Tool informacje Program Norton Bootable Recovery Tool skanuje komputer w poszukiwaniu wirusów, programów typu spyware oraz innych zagrożeń bezpieczeństwa i usuwa je. Na infekcję wirusową komputera wskazuje każdy z następujących objawów: 1 Nie można zainstalować programu Norton Security. 1 Nie można uruchomić komputera. 1 Komputer działa bardzo wolno. w Narzędzie Norton Bootable Recovery Tool jest zintegrowane ze środowiskiem Microsoft Windows Preinstallation Environment (WinPE). W związku z tym narzędzie Norton Bootable Recovery Tool można uruchomić jedynie z dysku DVD lub USB. Do utworzenia dysku DVD lub USB z programem Norton Bootable Recovery Tool należy użyć Kreatora narzędzia Norton Bootable Recovery Tool. Narzędzie Norton Bootable Recovery Tool w środowisku WinPE może działać przez czas nie dłuższy niż 72 godziny. Jeśli narzędzie Norton Bootable Recovery Tool będzie działać dłużej niż 72 godziny, komputer zostanie ponownie uruchomiony bez powiadomienia. Dysku DVD lub USB z programem Norton Bootable Recovery Tool można użyć w celu przywrócenia
23 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 23 komputera zainfekowanego wirusami i innymi zagrożeniami bezpieczeństwa. Ten program zabezpieczający nie stanowi zamiennika systemu ciągłej ochrony w czasie rzeczywistym przed najnowszymi wirusami i zagrożeniami bezpieczeństwa. Aby chronić komputer przed infekcjami w przyszłości, należy zainstalować program Norton Security lub nadal używać już zakupionego programu Symantec Endpoint Protection. Program Norton Bootable Recovery Tool wykrywa i eliminuje następujące zagrożenia bezpieczeństwa: Wirusy Programy infekujące inny program, sektor rozruchowy, sektor partycji lub dokument poprzez wstawienie się lub dołączenie się do niego. Większość wirusów tylko się powiela, ale wiele z nich wyrządza również szkody. Konie trojańskie Programy zawierające destrukcyjny kod, ukryte w czymś pozornie niewinnym, takim jak gra lub program narzędziowy. Narzędzia hakerskie Programy używane przez hakerów do uzyskania nieautoryzowanego dostępu do komputera. Narzędziem hakerskim jest na przykład program śledzący i zapisujący poszczególne naciśnięcia klawiszy, a następnie wysyłający te informacje do hakera.
24 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 24 Spyware Programy mogące skanować system lub monitorować operacje i przekazywać informacje do innych komputerów lub lokacji w cyberprzestrzeni. Adware Programy ułatwiające dostarczanie treści reklamowych we własnym oknie albo w interfejsie użytkownika innego programu. Programy śledzące Programy śledzące operacje systemu, zbierające informacje o systemie lub śledzące nawyki użytkownika i przekazujące te informacje innym organizacjom. Informacje zbierane przez takie programy nie są poufne ani nie umożliwiają identyfikacji osób. Programy śledzące są instalowane za zgodą użytkownika, mogą być również częścią instalacji innego oprogramowania. Pobieranie Kreatora narzędzia Norton Bootable Recovery Tool Jeśli próba instalacji programu Norton nie powiedzie się, można pobrać Kreatora narzędzia Norton Bootable Recovery Tool. Ten prosty w obsłudze kreator ułatwia utworzenie narzędzia Norton Bootable Recovery Tool na dysku DVD lub USB. Za pomocą narzędzia Norton Bootable Recovery Tool można przeskanować komputer
25 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 25 i usunąć wszelkie zagrożenia uniemożliwiające prawidłową instalację. Zalecane jest pobranie i zainstalowanie Kreatora narzędzia Norton Bootable Recovery Tool na komputerze, na którym nie ma żadnych zagrożeń bezpieczeństwa, a następnie utworzenie narzędzia Norton Bootable Recovery Tool. W razie utworzenia narzędzia Norton Bootable Recovery Tool na zainfekowanym komputerze ratunkowy dysk DVD lub USB może zostać zainfekowany. Kreatora narzędzia Norton Bootable Recovery Tool można pobrać na jeden z następujących sposobów: 1 Za pomocą menu Start. 1 Ze strony pomocy technicznej. Aby pobrać Kreatora narzędzia Norton Bootable Recovery Tool za pomocą menu Start: 1 Wykonaj jedną z następujących czynności: 1 W systemie Windows XP kliknij przycisk Start > Programy > Norton Security > Norton Recovery Tools. 1 W systemie Windows Vista lub Windows 7 kliknij przycisk Start > Wszystkie Programy > Norton Security > Norton Recovery Tools. 1 W systemie Windows 8 można pobrać Kreatora narzędzia Norton Bootable Recovery Tool z internetowej strony pomocy technicznej Norton. 2 Wykonaj instrukcje wyświetlane na ekranie. Aby pobrać Kreatora narzędzia Norton Bootable Recovery Tool z Internetu: 1 Otwórz przeglądarkę i przejdź do adresu URL: 2 Postępuj zgodnie z wyświetlanymi na ekranie instrukcjami.
26 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 26 Tworzenie narzędzia Norton Bootable Recovery Tool na dysku DVD w Narzędzie Norton Bootable Recovery Tool jest zintegrowane ze środowiskiem Microsoft Windows Preinstallation Environment (WinPE). W związku z tym narzędzie Norton Bootable Recovery Tool można uruchomić jedynie z dysku DVD lub USB. W celu użycia należy najpierw nagrać je na dysku DVD. W przypadku wybrania opcji utworzenia narzędzia Norton Bootable Recovery Tool na dysku DVD wielokrotnego zapisu wszystkie dane zapisane na tym dysku DVD zostaną bezpowrotnie usunięte. Przed utworzeniem narzędzia Norton Bootable Recovery Tool na dysku DVD wielokrotnego zapisu należy utworzyć kopię zapasową wszystkich danych. Aby utworzyć dysk DVD z narzędziem Norton Bootable Recovery Tool: 1 Otwórz napęd dysków DVD i włóż do niego pusty dysk DVD. 2 W oknie głównym Narzędzie Norton Bootable Recovery Tool kliknij pozycję Dysk DVD. 3 W oknie Tworzenie na nośniku DVD wykonaj jedną z następujących czynności: 1 Wybierz napęd dysków DVD z listy rozwijanej Określ dysk. 1 Aby dodać sterowniki, kliknij pozycję Dodaj obok pozycji Dodaj sterowniki. 1 Aby zmienić język domyślny, kliknij pozycję Zmień obok pozycji Określ język. Język można zmienić w oknie Wybierz język. Domyślnie narzędzie Norton Bootable Recovery Tool jest tworzone w języku angielskim. 4 Kliknij przycisk Dalej. 5 Jeśli chcesz utworzyć narzędzie Norton Bootable Recovery Tool na dysku DVD wielokrotnego zapisu, kliknij przycisk Tak, aby potwierdzić.
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoInstrukcja obsługi produktu
Instrukcja obsługi produktu Instrukcja obsługi produktu Norton Internet Security Oprogramowanie opisane w niniejszej instrukcji jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoNorton Security z kopią zapasową
TM Norton Security z kopią zapasową Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na
Bardziej szczegółowoNorton 360TM. Instrukcja obsługi produktu
Norton 360TM Instrukcja obsługi produktu Instrukcja obsługi produktu Norton 360 Oprogramowanie opisane w niniejszej instrukcji jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie
Bardziej szczegółowoNorton. AntiVirus. Podręcznik użytkownika
Norton TM AntiVirus Podręcznik użytkownika Norton AntiVirus Instrukcja obsługi produktu Oprogramowanie opisane w niniejszej instrukcji jest dostarczane w ramach umowy licencyjnej i może być używane jedynie
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoNorton Internet Security
TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Norton TM AntiVirus Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoNorton Internet Security
TM Norton Internet Security Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Norton 360TM Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoNorton. AntiVirus. Podręcznik użytkownika
Norton TM AntiVirus Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoAktualizacja do systemu Windows 8.1 przewodnik krok po kroku
Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Bardziej szczegółowoESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoNorton AntiVirus. Instrukcja obsługi produktu
Norton AntiVirus Instrukcja obsługi produktu Podręcznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszej instrukcji jest dostarczane w ramach umowy licencyjnej i może być używane
Bardziej szczegółowoESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Bardziej szczegółowoAktualizacje oprogramowania Podręcznik użytkownika
Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.
Bardziej szczegółowodla systemu Mac Przewodnik Szybki start
dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,
Bardziej szczegółowoNorton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji
Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoNorton Internet Security
Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoAktualizacje oprogramowania Instrukcja obsługi
Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi
Bardziej szczegółowoWykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi
Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoLicencja SEE Electrical zabezpieczona kluczem lokalnym
Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoAvigilon Control Center 6 Uaktualnienie oprogramowania
Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program
Bardziej szczegółowoKopia zapasowa i odzyskiwanie Podręcznik użytkownika
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoHP Workspace. Instrukcja obsługi
HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym
Bardziej szczegółowoInstrukcja instalacji nośników USB w systemie internetowym Alior Banku
Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoPodręcznik instalacji oprogramowania
Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowoESET SMART SECURITY 8
ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoWłóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.
5.0 5.2.1.6 Laboratorium - Instalacja systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system Windows Vista Zalecany sprzęt Do tego ćwiczenia
Bardziej szczegółowoKrótką instrukcję instalacji można znaleźć na końcu podręcznika.
Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoPodręcznik instalacji oprogramowania
Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoHP Designjet Partner Link. Instrukcje
HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowodla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoKopia zapasowa i odzyskiwanie
Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoPierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Bardziej szczegółowoDLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego
Bardziej szczegółowoESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoSTATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami
Bardziej szczegółowoESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika AE6000 Bezprzewodowa karta sieciowa USB Mini AC580 z obsługą dwóch pasm a Zawartość Opis produktu Funkcje 1 Instalacja Instalacja 2 Konfiguracja sieci bezprzewodowej Wi-Fi Protected
Bardziej szczegółowoInstalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.
Nota Aplikacyjna 0037 Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8. W celu instalacji oprogramowania Rigel Med-eBase należy spełnić minimalne wymagania sprzętowe opisane
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowo