Instrukcja obsługi produktu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Instrukcja obsługi produktu"

Transkrypt

1 Instrukcja obsługi produktu

2 Instrukcja obsługi produktu Norton Internet Security Oprogramowanie opisane w niniejszej instrukcji jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z postanowieniami tej umowy. Wersja dokumentacji 22.5 Copyright 2015 Symantec Corporation. Wszystkie prawa zastrzeżone. Nazwa Symantec i logo Symantec, nazwy LiveUpdate, Norton 360 oraz Norton to znaki towarowe lub zastrzeżone znaki towarowe firmy Symantec Corporation lub jej oddziałów, zarejestrowane w USA i innych krajach. Prawa autorskie do części tego produktu: Copyright Glyph & Cog, LLC. Inne nazwy mogą być znakami towarowymi należącymi do odpowiednich właścicieli. Produkt opisany w tym dokumencie jest dystrybuowany na licencji ograniczającej jego używanie, kopiowanie, dystrybucję i dekompilację/inżynierię odwrotną. Żadnej części tego dokumentu nie wolno powielać w jakiejkolwiek postaci za pomocą jakichkolwiek środków bez wcześniejszej pisemnej zgody firmy Symantec Corporation i jej oddziałów. TA DOKUMENTACJA JEST DOSTARCZANA W STANIE, W JAKIM JEST I WSZELKIE JAWNE LUB DOROZUMIANE WARUNKI, ZOBOWIĄZANIA I GWARANCJE, WŁĄCZNIE Z DOROZUMIANYMI GWARANCJAMI PRZYDATNOŚCI HANDLOWEJ, PRZYDATNOŚCI DO JAKIEGOKOLWIEK OKREŚLONEGO CELU I GWARANCJAMI NIENARUSZANIA PRAW WŁASNOŚCI INTELEKTUALNEJ SĄ WYKLUCZONE W STOPNIU DOPUSZCZALNYM PRZEZ OBOWIĄZUJĄCE PRAWO. FIRMA SYMANTEC CORPORATION W ŻADNYCH OKOLICZNOŚCIACH NIE PONOSI ODPOWIEDZIALNOŚCI W ZWIĄZKU ZE SZKODAMI BEZPOŚREDNIMI, POŚREDNIMI LUB WTÓRNYMI POWSTAŁYMI WSKUTEK LUB W ZWIĄZKU Z UŻYTKOWANIEM TEJ DOKUMENTACJI. FIRMA SYMANTEC ZASTRZEGA SOBIE PRAWO WPROWADZANIA BEZ UPRZEDZENIA ZMIAN W INFORMACJACH ZAWARTYCH W TEJ DOKUMENTACJI. Licencjonowane Oprogramowanie i Dokumentacja są uważane za komercyjne oprogramowanie komputerowe według definicji FAR, artykuł i podlegają ograniczeniom zgodnie z definicją FAR, sekcja Komercyjne oprogramowanie komputerowe ograniczone prawa oraz DFARS, artykuł , odpowiednio Prawa w komercyjnym oprogramowaniu komputerowym i dokumentacji komercyjnego oprogramowania komputerowego i wszelkimi późniejszymi regulacjami. Wszelkie użytkowanie, modyfikacja, powielenie, eksploatacja, wyświetlenie lub ujawnienie Licencjonowanego Oprogramowania i Dokumentacji przez administrację państwową USA musi odbyć się w pełnej zgodzie z warunkami niniejszej Umowy. Symantec Corporation 350 Ellis Street, Mountain View, CA 94043

3 Wydrukowano w Czechach

4 Spis treści Rozdział 1 Wprowadzenie... 9 Aktywacja chroni użytkownika... 9 Okno główne programu Norton informacje Logowanie na konto Norton Narzędzie Norton Bootable Recovery Tool informacje Uruchamianie programu Norton Internet Security z wiersza polecenia Reagowanie na wskaźniki stanu zabezpieczeń Usługa Norton LiveUpdate informacje Konfigurowanie ustawień sieciowego serwera proxy Rozdział 2 Monitorowanie wydajności systemu Funkcja System Insight informacje Raport 30-dniowy Rozdział 3 Ochrona plików i danych Utrzymywanie ochrony informacje Skanowania w programie Norton informacje... 79

5 Spis treści 5 Rozdział 4 Reagowanie na problemy dotyczące zabezpieczeń Utrzymywanie bezpieczeństwa komputera informacje Rozwiązywanie problemów z połączeniem informacje Reagowanie w sytuacjach awaryjnych informacje Sposób reakcji po wykryciu zagrożenia bezpieczeństwa Rozdział 5 Wykonywanie rutynowych zadań Włączanie i wyłączanie automatycznych zadań Uruchamianie zadań niestandardowych Harmonogramy skanowania zabezpieczeń i wydajności Określanie limitu czasu bezczynności Rozdział 6 Ochrona działań związanych z Internetem Inteligentna zapora informacje Wyłączanie i włączanie funkcji Ochrona przeglądarki Włączanie lub wyłączanie funkcji Download Intelligence Konfigurowanie opcji Powiadomienia funkcji Download Insight Konfigurowanie opcji Pokazuj raport przy uruchamianiu plików Wyłączanie lub włączanie powiadomień funkcji Zapobieganie włamaniom Wykluczanie lub uwzględnianie sygnatur ataków w celu monitorowania Wyłączanie lub włączanie funkcji automatycznego blokowania

6 Spis treści 6 Odblokowywanie automatycznie zablokowanych komputerów Stałe blokowanie komputera zablokowanego przez funkcję automatycznego blokowania Lista wykluczeń funkcji zapobiegania włamaniom informacje Usuwanie wszystkich urządzeń z listy wykluczeń funkcji zapobiegania włamaniom Dodawanie urządzenia do listy Zaufanie urządzenia Zmiana poziomu zaufania sieci i urządzeń Typy zagrożeń bezpieczeństwa informacje Program Norton AntiSpam informacje Dodawanie portów POP3 i SMTP do okna Chronione porty Usuwanie portu poczty elektronicznej z okna Chronione porty Wyłączanie lub włączanie funkcji Informacje o kosztach sieciowych Definiowanie korzystania z Internetu przez program Norton Rozdział 7 Zabezpieczanie poufnych danych Funkcja Norton Safe Web informacje Ochrona przed wyłudzeniem danych informacje Sejf tożsamości informacje Uzyskiwanie dostępu do sejfu tożsamości Pasek narzędzi Norton informacje Norton Identity Safe

7 Spis treści 7 Rozdział 8 Rozdział 9 Rozdział 10 Utrzymywanie optymalnej konfiguracji komputera Fragmentacja dysków i plików informacje Ręczna optymalizacja dysków stałych Skuteczne stosowanie optymalizacji Czyszczenie zbędnych elementów na dysku informacje Uruchamianie skanowania w celu usunięcia zbędnych elementów z dysku Generowanie raportu diagnostycznego Zarządzanie elementami z grupy Autostart Wyłączanie lub włączanie elementów z grupy Autostart Monitorowanie funkcji systemu zabezpieczeń Historia zabezpieczeń informacje Dostosowywanie funkcji systemu zabezpieczeń Zestawienie funkcji Wyłączanie funkcji automatycznych informacje Rozdział 11 Dostosowywanie ustawień Dostosowywanie ustawień programu Norton Wyłączanie lub włączanie usług Skróty w programie Norton Ustawienia automatycznej ochrony informacje Ustawienia skanowań i zagrożeń informacje Ustawienia aktualizacji informacje

8 Spis treści 8 Ustawienia ochrony przeglądarki przed włamaniami informacje Włączanie lub wyłączanie funkcji Zdalne zarządzanie Resetowanie hasła ustawień programu Norton Wyłączanie hasła do ustawień programu Norton Zabezpieczanie ustawień programu Norton za pomocą hasła Ochrona integralności programów Norton informacje Rozdział 12 Znajdowanie dodatkowych rozwiązań Znajdowanie numeru wersji produktu Znajdowanie Umowy Licencyjnej Użytkownika Oprogramowania Uaktualnianie produktu informacje Rozwiązywanie problemów przy użyciu programu Norton Autofix Przyczyny niepowodzeń funkcji Napraw teraz Pomoc techniczna informacje Odinstalowanie programu Norton Indeks

9 Wprowadzenie 1 Ten rozdział obejmuje następujące zagadnienia: 1 Aktywacja chroni użytkownika 1 Okno główne programu Norton informacje 1 Logowanie na konto Norton 1 Narzędzie Norton Bootable Recovery Tool informacje 1 Uruchamianie programu Norton Internet Security z wiersza polecenia 1 Reagowanie na wskaźniki stanu zabezpieczeń 1 Usługa Norton LiveUpdate informacje 1 Konfigurowanie ustawień sieciowego serwera proxy Aktywacja chroni użytkownika Aktywacja produktu potwierdza, że użytkownik ma uprawnienia do korzystania z oprogramowania i rozpoczyna subskrypcję. Dzięki niej można mieć pewność, że na komputerze zainstalowano oryginalny produkt Norton. Tylko oryginalne produkty Norton mogą pobierać aktualizacje firmy Symantec i w ten sposób chronić użytkownika przed zagrożeniami. Aktywacja produktu to prosty proces chroniący użytkowników przed pirackim lub fałszywym oprogramowaniem. Pirackie

10 Wprowadzenie Aktywacja chroni użytkownika 10 oprogramowanie to oprogramowanie kopiowane lub rozpowszechniane nielegalnie, bez odpowiednich licencji. Użytkownicy korzystający z pirackiego oprogramowania narażają się na zagrożenia ze strony wirusów, naruszeń zabezpieczeń, awarii systemu i nie tylko. Do aktywacji produktu niezbędne są następujące elementy: 1 licencja lub klucz produktu, 1 konto Norton, 1 połączenie internetowe. Po aktywacji programu Norton zostanie wyświetlony monit o zalogowanie się na koncie Norton. Jeśli chcesz utworzyć konto lub masz problem z uzyskaniem do niego dostępu, Patrz Logowanie na konto Norton na stronie 16 Na koncie Norton przechowywane są wszystkie zarejestrowane licencje, które użytkownik może wykorzystywać razem z produktami Norton. Po zalogowaniu się możesz wykonać jedną z następujących czynności, aby aktywować produkt: w 1 Wprowadź klucz produktu. Aby uzyskać pomoc na temat lokalizacji klucza produktu, patrz Patrz Gdzie znajduje się klucz produktu lub kod PIN? na stronie 11 1 Użyj istniejącej licencji na ten produkt. Jeśli użytkownik zakupił produkt ze Sklepu Norton lub już wcześniej aktywował swój produkt, licencja zostanie automatycznie zarejestrowana na koncie Norton. Możesz również w prosty sposób przenieść licencję z jednego urządzenia na inne. Po przeniesieniu licencji z jednego urządzenia na inne, urządzenie, z którego przeniesiono licencję, przestaje być chronione. 1 Kup nową subskrypcję. Alerty dotyczące aktywacji zaczynają wyświetlać się na kilka dni przed datą upłynięcia ważności. W razie

11 Wprowadzenie Aktywacja chroni użytkownika 11 niedokonania aktywacji w czasie określonym w alercie produkt przestanie działać. Niemniej jednak można aktywować go po upływie tego czasu, ale do chwili aktywacji produktu komputer nie będzie chroniony. Aby aktywować program Norton: 1 Wykonaj jedną z następujących czynności: 1 W oknie głównym programu Norton kliknij pozycję Aktywuj teraz. 1 W oknie głównym programu Norton kliknij pozycję Pomoc, a następnie pozycję Wprowadź klucz produktu. Opcję Aktywuj teraz można również kliknąć z poziomu okna alertu dotyczącego aktywacji. 2 Po wyświetleniu monitu zaloguj się na konto Norton przy użyciu własnych poświadczeń Norton. 3 Wykonaj jedną z następujących czynności: 1 Jeśli masz klucz produktu, kliknij pozycję Wprowadź klucz i wpisz swój klucz lub wprowadź go w dostępnym miejscu, a następnie kliknij przycisk Dalej. 1 Jeśli dysponujesz dostępnymi licencjami, wybierz subskrypcję i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. 1 Jeśli chcesz zakupić licencję, kliknij opcję Kup subskrypcję. Przejdziesz na stronę Sklepu Norton, gdzie możesz dokonać zakupu licencji. Gdzie znajduje się klucz produktu lub kod PIN? Lokalizacja klucza produktu różni się w zależności od metody zakupu produktu. Klucz produktu to niepowtarzalny klucz, niezbędny do aktywacji produktu Norton na komputerze. Klucz produktu to 25-znakowy ciąg alfanumeryczny przedstawiony w rozdzielonych łącznikami pięciu grupach po pięć znaków. Jeśli produkt został zakupiony u usługodawcy, potrzebny będzie aktywacyjny kod PIN. Kod PIN to 13-znakowy kod alfanumeryczny dostarczany przez usługodawcę.

12 Wprowadzenie Aktywacja chroni użytkownika 12 Aby zlokalizować kod PIN, patrz Patrz Znajdowanie kodu PIN na stronie 13 Znajdowanie klucza produktu Norton 1 Po zakupie programu Norton w sklepie Norton lub zarejestrowaniu produktu na koncie Norton możesz zalogować się na swoje konto i pobrać klucz produktu. 1 Jeśli program Norton został zakupiony na stronach innych firm lub w detalicznych punktach sprzedaży, Patrz Inne metody znajdowania klucza produktu na stronie 12 Pobieranie klucza produktu ze strony Norton 1 Zaloguj się na koncie Norton. 2 Na wyświetlonej stronie kliknij pozycję Usługi. 3 Kliknij produkt Norton, dla którego chcesz wyświetlić klucz produktu. 4 Zapisz lub skopiuj klucz produktu. Inne metody znajdowania klucza produktu 1 W przypadku zakupu produktu marki Norton na stronach innych firm klucz produktu znajduje się w wiadomości z potwierdzeniem zamówienia. Jeśli wiadomości tej nie można znaleźć w skrzynce odbiorczej, należy sprawdzić folder ze spamem. 1 W przypadku zakupu produktu marki Norton jako produktu w pudełku klucz produktu jest umieszczony w formie naklejki z tyłu opakowania lub karty wewnątrz pudełka. 1 Jeśli produkt został fabrycznie zainstalowany na urządzeniu, klucz produktu można znaleźć w pliku tekstowym w lokalizacji Pliki programu > Symantec. Jeśli nie można zlokalizować pliku tekstowego, należy skontaktować się z producentem urządzenia. Niektórzy producenci mogą dostarczać klucz produktu w formie karty aktywacyjnej.

13 Wprowadzenie Aktywacja chroni użytkownika 13 Znajdowanie kodu PIN 1 Usługodawca może wysłać kod PIN na zarejestrowany adres . Jeśli nie można znaleźć wiadomości , należy sprawdzić folder ze spamem. Jeśli nadal nie można zlokalizować kodu PIN, należy skontaktować się z usługodawcą. 1 Kod PIN można również znaleźć w folderze Symantec, znajdującym się w folderze Moje dokumenty. Problemy podczas aktywacji informacje Jeśli podczas łączenia z serwerami Symantec w celu aktywacji występują błędy, najpierw należy sprawdzić połączenie internetowe. Następnie należy sprawdzić, czy na komputerze działa oprogramowanie do kontroli rodzicielskiej (zainstalowane lokalnie albo na serwerach usługodawcy internetowego), które może blokować połączenia. W razie stosowania oprogramowania do kontroli rodzicielskiej może wystąpić problem z połączeniem. W razie podejrzenia, że komunikacja jest blokowana przez kontrolę rodzicielską, narzędzia kontroli rodzicielskiej należy tak skonfigurować, aby wyłączyć blokowanie procedury aktywacji. Aby zmienić konfigurację, należy się zalogować w programie do kontroli rodzicielskiej (lub w Internecie za pośrednictwem usługodawcy internetowego) jako administrator. Jeśli do łączenia z Internetem używany jest serwer proxy, należy skonfigurować ustawienia serwera proxy. Aby skonfigurować ustawienia serwera proxy, należy przejść do okna głównego programu Norton, a następnie kliknąć pozycję Ustawienia > Ustawienia administracyjne > Ustawienia sieciowego serwera proxy > Konfiguruj.

14 Wprowadzenie Okno główne programu Norton informacje 14 Okno główne programu Norton informacje Okno główne programu Norton stanowi interfejs zarządzania zabezpieczeniami. W oknie głównym można uzyskać dostęp do głównych funkcji programu i monitorować wydajność komputera. Podczas używania komputera produkt Norton monitoruje poziom zabezpieczeń komputera i działań użytkownika przed zagrożeniami i szkodami. Program Norton wyświetla stan ochrony komputera w oknie głównym. W zależności od stanu zabezpieczeń komputera, program Norton wyświetla stan systemu Bezpieczny, Wymaga uwagi lub Zagrożony. Jeśli wyświetlany jest stan systemu Wymaga uwagi lub Zagrożony, w dolnej części okna głównego kliknij pozycję Napraw teraz, aby wyeliminować wszystkie zagrożenia bezpieczeństwa na komputerze. Opcje dostępne w oknie głównym stanowią zestawienie najważniejszych problemów z zabezpieczeniami i z wydajnością komputera. Są to: Zabezpieczenia Obejmuje wszystkie funkcje dotyczące ochrony przed wirusami i programami typu spyware oraz inne funkcje zabezpieczające. Tożsamość Obejmuje ochronę przed wyłudzaniem danych i fałszywymi witrynami internetowymi. Wydajność Zawiera funkcje optymalizacji wydajności, na przykład czyszczenie zbędnych plików.

15 Wprowadzenie Okno główne programu Norton informacje 15 Łącze Raport 30-dniowy u góry głównego okna programu zawiera podsumowanie wszystkich operacji związanych z zapewnieniem bezpieczeństwa wykonanych przez program Norton w ciągu ostatnich 30 dni. Łącze Ustawienia w górnej części okna głównego umożliwia dostęp do okna Ustawienia i konfigurację różnych funkcji oferowanych przez produkt Norton. Po kliknięciu opcji Uzyskaj pomoc techniczną w menu rozwijanym Pomoc program Norton AutoFix przeprowadza skanowanie w celu automatycznego rozwiązania problemów. Więcej informacji można uzyskać, klikając łącze Otwórz internetową stronę pomocy technicznej w oknie programu Norton Autofix. Łącze to umożliwia dostęp do strony pomocy technicznej. Gdy wyświetlany jest stan systemu Zagrożony lub Wymaga uwagi, w części tej automatycznie oferowana jest opcja Napraw teraz, umożliwiająca wyeliminowanie wszystkich problemów naraz. U dołu okna głównego wyświetlany jest stan aktywacji lub subskrypcji. W celu aktywacji lub subskrypcji programu Norton można użyć opcji Aktywuj teraz. Monitorowanie stanu funkcji systemu ochrony Okno główne programu Norton Internet Security stanowi interfejs zarządzania zabezpieczeniami. W oknie głównym można uzyskać dostęp do głównych funkcji programu i monitorować wydajność komputera. Czasami konieczne może być wyłączenie żądanej opcji w określonym celu. W takim przypadku jednak stan systemu zmienia się na Wymaga uwagi lub Zagrożony. W takich przypadkach można zignorować stan określonej funkcji systemu ochrony, aby utrzymać ogólny prawidłowy stan systemu. Użytkownik może na przykład wyłączyć tymczasowo funkcję Ochrona przeglądarki, ale chce zachować stan systemu Chroniony. W takim przypadku można zignorować stan funkcji Ochrona

16 Wprowadzenie Logowanie na konto Norton 16 przeglądarki, a następnie wyłączyć opcję. Ignorowanie stanu funkcji systemu ochrony nie ma wpływu na ogólny stan systemu. Można także monitorować stan zignorowanej funkcji systemu ochrony. Można ignorować lub monitorować stan jedynie wybranych funkcji systemu ochrony dostępnych w oknie Zaawansowane. Są to następujące funkcje: 1 Ochrona antywirusowa 1 Ochrona SONAR 1 Inteligentna zapora 1 Zapobieganie włamaniom 1 Ochrona poczty elektronicznej 1 Ochrona przeglądarki 1 Bezpieczne przeglądanie Internetu Aby monitorować stan funkcji systemu ochrony: 1 W oknie głównym programu Norton Internet Security dwukrotnie kliknij pozycję Zabezpieczenia, a następnie kliknij pozycję Zaawansowane. 2 W wyświetlonym oknie przesuń wskaźnik myszy nad nazwę funkcji. 3 W wyświetlonym oknie wyskakującym wykonaj jedną z następujących czynności: 1 Aby zignorować stan funkcji ochrony obniżający ogólną ocenę stanu zabezpieczeń systemu, kliknij pozycję Ignoruj. 1 Aby monitorować stan ignorowanej funkcji systemu ochrony, kliknij pozycję Monitoruj. Logowanie na konto Norton Konto Norton umożliwia uzyskanie dostępu do ofert firmy Norton, takich jak program Norton Internet Security, Norton Family itd. W celu wykonania następujących

17 Wprowadzenie Logowanie na konto Norton 17 czynności związanych z programem Norton należy zalogować się na konto Norton: 1 Aktywacji produktów. 1 Odnowienia subskrypcji. 1 Sprawdzenia stanu subskrypcji. 1 Utworzenia magazynu w chmurze lub uzyskania do niego dostępu. Konto Norton oferuje wiele korzyści, między innymi: 1 Proste zarządzanie wszystkimi produktami marki Norton w jednym miejscu. 1 Wygodny proces ponownej instalacji programów marki Norton za pomocą kluczy produktu przechowywanych na koncie. w Jak zalogować się na konto Norton? W celu zalogowania się potrzebne są adres i hasło, które użyte były podczas rejestracji konta Norton. W wymagane pola wpisz adres i hasło oraz kliknij pozycję Zaloguj. W przypadku stałego zalogowania na konto Norton nie ma potrzeby każdorazowego wprowadzania poświadczeń konta Norton w celu uzyskania dostępu do pewnych funkcji. Jeżeli wybrana została opcja Weryfikacja w dwóch krokach, należy oprócz hasła użyć kodu weryfikującego w celu uzyskania dostępu do konta Norton. Więcej informacji: Konto Norton Weryfikacja w dwóch krokach. Nie pamiętam hasła konta Norton Po pierwsze, należy upewnić się, że ma się połączenie z Internetem. W celu zalogowania się na konto Norton należy połączyć się z Internetem. Następnie należy sprawdzić podany adres i hasło. Jeżeli w dalszym ciągu nie można się zalogować, należy wykonać następujące czynności:

18 Wprowadzenie Logowanie na konto Norton 18 1 Kliknij łącze Nie pamiętasz hasła?. 2 Wpisać adresu użyty w celu zarejestrowania konta Norton. Otrzymasz wiadomość umożliwiającą zresetowanie hasła. 3 Otwórz wiadomość i kliknij łącze Resetowanie hasła w celu utworzenia nowego hasła. Nie wiem, czy mam konto Norton Jeżeli masz zainstalowany lub aktywowany program Norton Internet Security, najprawdopodobniej masz również konto Norton. W celu zainstalowania lub aktywowania programu Norton Internet Security niezbędne jest konto Norton. Jeżeli program Norton Internet Security został kupiony w sklepie Norton, konto Norton zostaje utworzone automatycznie. Jeżeli dokonano rejestracji innych produktów marki Norton, prawdopodobnie masz konto Norton. Niemniej jednak upewnij się, że używasz konta, z którym skojarzona jest licencja na program Norton Internet Security. Chcę utworzyć konto Norton Account Jeżeli na pewno nie masz konta Norton, możesz je bezpłatnie utworzyć. Potrzebny jest tylko prawidłowy adres . Firma Symantec będzie wysyłać na ten adres aktualizacje produktu i inne informacje związane z kontem użytkownika. Aby utworzyć konto Norton: 1 Kliknij opcję Utwórz konto Norton. 2 Wprowadź prawidłowy adres i hasło do konta. Poświadczenia te są niezbędne do zalogowania się na koncie Norton w przyszłości. 3 Wybierz swój region. 4 Przeczytaj zasady ochrony danych osobowych i zaakceptuj je. 5 Kliknij pozycję Zarejestruj.

19 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 19 Narzędzie Norton Bootable Recovery Tool informacje w Program Norton Bootable Recovery Tool skanuje komputer w poszukiwaniu wirusów, programów typu spyware oraz innych zagrożeń bezpieczeństwa i usuwa je. Na infekcję wirusową komputera wskazuje każdy z następujących objawów: 1 Nie można zainstalować programu Norton. 1 Nie można uruchomić komputera. 1 Komputer działa bardzo wolno. Narzędzie Norton Bootable Recovery Tool jest zintegrowane ze środowiskiem Microsoft Windows Preinstallation Environment (WinPE). W związku z tym narzędzie Norton Bootable Recovery Tool można uruchomić jedynie z dysku DVD lub USB. Do utworzenia dysku DVD lub USB z programem Norton Bootable Recovery Tool należy użyć Kreatora narzędzia Norton Bootable Recovery Tool. Narzędzie Norton Bootable Recovery Tool w środowisku WinPE może działać przez czas nie dłuższy niż 72 godziny. Jeśli narzędzie Norton Bootable Recovery Tool będzie działać dłużej niż 72 godziny, komputer zostanie ponownie uruchomiony bez powiadomienia. Dysku DVD lub USB z programem Norton Bootable Recovery Tool można użyć w celu przywrócenia komputera zainfekowanego wirusami i innymi zagrożeniami bezpieczeństwa. Ten program zabezpieczający nie stanowi zamiennika systemu ciągłej ochrony w czasie rzeczywistym przed najnowszymi wirusami i zagrożeniami bezpieczeństwa. Aby chronić komputer przed infekcjami w przyszłości, należy zainstalować program Norton lub nadal używać już zakupionego produktu tej marki.

20 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 20 Program Norton Bootable Recovery Tool wykrywa i eliminuje następujące zagrożenia bezpieczeństwa: Wirusy Programy infekujące inny program, sektor rozruchowy, sektor partycji lub dokument poprzez wstawienie się lub dołączenie się do niego. Większość wirusów tylko się powiela, ale wiele z nich wyrządza również szkody. Konie trojańskie Programy zawierające destrukcyjny kod, ukryte w czymś pozornie niewinnym, takim jak gra lub program narzędziowy. Narzędzia hakerskie Programy używane przez hakerów do uzyskania nieautoryzowanego dostępu do komputera. Narzędziem hakerskim jest na przykład program śledzący i zapisujący poszczególne naciśnięcia klawiszy, a następnie wysyłający te informacje do hakera. Spyware Programy mogące skanować system lub monitorować operacje i przekazywać informacje do innych komputerów lub lokacji w cyberprzestrzeni.

21 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 21 Adware Programy ułatwiające dostarczanie treści reklamowych we własnym oknie albo w interfejsie użytkownika innego programu. Programy śledzące Programy śledzące operacje systemu, zbierające informacje o systemie lub śledzące nawyki użytkownika i przekazujące te informacje innym organizacjom. Informacje zbierane przez takie programy nie są poufne ani nie umożliwiają identyfikacji osób. Programy śledzące są instalowane za zgodą użytkownika, mogą być również częścią instalacji innego oprogramowania. Pobieranie Kreatora narzędzia Norton Bootable Recovery Tool Jeśli próba instalacji programu Norton nie powiedzie się, można pobrać Kreatora narzędzia Norton Bootable Recovery Tool. Ten prosty w obsłudze kreator ułatwia utworzenie narzędzia Norton Bootable Recovery Tool na dysku DVD lub USB. Za pomocą narzędzia Norton Bootable Recovery Tool można przeskanować komputer i usunąć wszelkie zagrożenia uniemożliwiające prawidłową instalację. Zalecane jest pobranie i zainstalowanie Kreatora narzędzia Norton Bootable Recovery Tool na komputerze, na którym nie ma żadnych zagrożeń bezpieczeństwa, a następnie utworzenie narzędzia Norton Bootable Recovery Tool. W razie utworzenia narzędzia Norton Bootable Recovery Tool na

22 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 22 zainfekowanym komputerze ratunkowy dysk DVD lub USB może zostać zainfekowany. Kreatora narzędzia Norton Bootable Recovery Tool można pobrać na jeden z następujących sposobów: 1 Za pomocą menu Start. 1 Ze strony pomocy technicznej. Aby pobrać Kreatora narzędzia Norton Bootable Recovery Tool za pomocą menu Start: 1 Wykonaj jedną z następujących czynności: 1 W systemie Windows XP kliknij przycisk Start > Programy > Norton Internet Security > Norton Recovery Tools. 1 W systemie Windows Vista lub Windows 7 kliknij przycisk Start > Wszystkie Programy > Norton Internet Security > Norton Recovery Tools. 1 W systemie Windows 8 i nowszym można pobrać Kreatora narzędzia Norton Bootable Recovery Tool z internetowej strony pomocy technicznej Norton. 2 Wykonaj instrukcje wyświetlane na ekranie. Aby pobrać Kreatora narzędzia Norton Bootable Recovery Tool z Internetu: 1 Otwórz przeglądarkę i przejdź na stronę: Postępuj zgodnie z wyświetlanymi na ekranie instrukcjami. Tworzenie narzędzia Norton Bootable Recovery Tool na dysku DVD Narzędzie Norton Bootable Recovery Tool jest zintegrowane ze środowiskiem Microsoft Windows Preinstallation Environment (WinPE). W związku z tym narzędzie Norton Bootable Recovery Tool można uruchomić jedynie z dysku DVD lub USB. W celu użycia należy najpierw nagrać je na dysku DVD.

23 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 23 w W przypadku wybrania opcji utworzenia narzędzia Norton Bootable Recovery Tool na dysku DVD wielokrotnego zapisu wszystkie dane zapisane na tym dysku DVD zostaną bezpowrotnie usunięte. Przed utworzeniem narzędzia Norton Bootable Recovery Tool na dysku DVD wielokrotnego zapisu należy utworzyć kopię zapasową wszystkich danych. Aby utworzyć dysk DVD z narzędziem Norton Bootable Recovery Tool: 1 Otwórz napęd dysków DVD i włóż do niego pusty dysk DVD. 2 W oknie głównym Narzędzie Norton Bootable Recovery Tool kliknij pozycję Dysk DVD. 3 W oknie Tworzenie na nośniku DVD wykonaj jedną z następujących czynności: 1 Wybierz napęd dysków DVD z listy rozwijanej Określ dysk. 1 Aby dodać sterowniki, kliknij pozycję Dodaj obok pozycji Dodaj sterowniki. 1 Aby zmienić język domyślny, kliknij pozycję Zmień obok pozycji Określ język. Język można zmienić w oknie Wybierz język. Domyślnie narzędzie Norton Bootable Recovery Tool jest tworzone w języku angielskim. 4 Kliknij przycisk Dalej. 5 Jeśli chcesz utworzyć narzędzie Norton Bootable Recovery Tool na dysku DVD wielokrotnego zapisu, kliknij przycisk Tak, aby potwierdzić. 6 Sprawdź wyniki i wykonaj jedną z następujących czynności: 1 Kliknij pozycję Gotowe, aby zamknąć narzędzie Norton Bootable Recovery Tool. 1 Kliknij pozycję Powrót do okna głównego, aby utworzyć lub zaktualizować narzędzie Norton Bootable Recovery Tool na innym nośniku.

24 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 24 Tworzenie pliku ISO narzędzia Norton Bootable Recovery Tool Plik ISO narzędzia Norton Bootable Recovery Tool można utworzyć na wybranym komputerze. Utworzony plik ISO można nagrać na dysku DVD i użyć go jako ratunkowego dysku DVD na dowolnym komputerze. Utworzonego pliku ISO można również użyć do wskazania dowolnej maszyny wirtualnej jako wirtualnego napędu DVD-ROM. Aby utworzyć plik ISO narzędzia Norton Bootable Recovery Tool: 1 W oknie głównym Kreatora narzędzia Norton Bootable Recovery Tool kliknij pozycję Plik ISO. 2 W oknie Tworzenie pliku ISO wykonaj następujące czynności: 1 Aby zapisać plik ISO w określonej lokalizacji, kliknij pozycję Zmień obok pozycji Wybierz lokalizację. Można w tym celu przejść do żądanej lokalizacji folderu. 1 Aby dodać sterowniki, kliknij pozycję Dodaj obok pozycji Dodaj sterowniki. 1 Aby zmienić język domyślny, kliknij pozycję Zmień obok pozycji Określ język. Język można zmienić w oknie Wybierz język. Domyślnie narzędzie Norton Bootable Recovery Tool jest tworzone w języku angielskim. 3 Kliknij przycisk Dalej. 4 Sprawdź wyniki i wykonaj jedną z następujących czynności: 1 Kliknij pozycję Gotowe, aby zamknąć narzędzie Norton Bootable Recovery Tool. 1 Kliknij pozycję Powrót do okna głównego, aby utworzyć lub zaktualizować narzędzie Norton Bootable Recovery Tool na innym nośniku.

25 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 25 Tworzenie narzędzia Norton Bootable Recovery Tool na dysku USB Narzędzie Norton Bootable Recovery Tool można utworzyć na dysku USB i użyć go w celu uruchomienia narzędzia Norton Bootable Recovery Tool na komputerze. w Wskutek utworzenia narzędzia Norton Bootable Recovery Tool na dysku USB wszystkie dane zapisane na dysku USB zostaną bezpowrotnie usunięte, a dysk USB zostanie sformatowany. Przed utworzeniem narzędzia Norton Bootable Recovery Tool na dysku USB należy utworzyć kopię zapasową wszystkich danych. Minimalna ilość wolnego miejsca na dysku USB powinna wynosić 4 GB. Aby utworzyć narzędzie Norton Bootable Recovery Tool na dysku USB: 1 Włóż dysk USB do portu USB komputera. 2 W oknie głównym Kreatora narzędzia Norton Bootable Recovery Tool kliknij pozycję Dysk USB. 3 W oknie Tworzenie na dysku USB wykonaj następujące czynności: 1 Wybierz dysk USB z listy rozwijanej Określ dysk. 1 Aby dodać sterowniki, kliknij pozycję Dodaj obok pozycji Dodaj sterowniki. 1 Aby zmienić język domyślny, kliknij pozycję Zmień obok pozycji Określ język. Język można zmienić w oknie Wybierz język. Domyślnie narzędzie Norton Bootable Recovery Tool jest tworzone w języku angielskim. 4 Kliknij przycisk Dalej. 5 W komunikacie potwierdzenia kliknij pozycję Tak, aby zezwolić narzędziu Norton Bootable Recovery Tool na sformatowanie dysku USB przed utworzeniem narzędzia Norton Bootable Recovery Tool.

26 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 26 6 Sprawdź wyniki i wykonaj jedną z następujących czynności: 1 Kliknij pozycję Gotowe, aby zamknąć narzędzie Norton Bootable Recovery Tool. 1 Kliknij pozycję Powrót do okna głównego, aby utworzyć lub zaktualizować narzędzie Norton Bootable Recovery Tool na innym nośniku. Uzyskiwanie dostępu do Kreatora narzędzia Norton Bootable Recovery Tool Narzędzie Norton Bootable Recovery Tool jest zintegrowane ze środowiskiem Microsoft Windows Preinstallation Environment (WinPE). W związku z tym narzędzie Norton Bootable Recovery Tool można uruchomić jedynie z dysku DVD lub USB. Kreator narzędzia Norton Bootable Recovery Tool ułatwia utworzenie narzędzia Norton Bootable Recovery Tool. Narzędzie Norton Bootable Recovery Tool można utworzyć na dysku DVD lub USB. Za pomocą tego nośnika można uruchomić narzędzie Norton Bootable Recovery Tool na komputerze. Można przejść do konta Norton i użyć łącza pobierania narzędzia Norton Bootable Recovery Tool. Aby uzyskać dostęp do konta Norton, przejdź do następującego adresu:

27 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 27 Aby uzyskać dostęp do Kreatora narzędzia Norton Bootable Recovery Tool: 1 Wykonaj jedną z następujących czynności: 1 Kliknij dwukrotnie ikonę Kreator narzędzia Norton Bootable Recovery Tool na pulpicie. 1 Na pasku zadań systemu Windows XP, Windows Vista lub Windows 7 kliknij przycisk Start > Wszystkie programy > Kreator narzędzia Norton Bootable Recovery Tool > Kreator narzędzia Norton Bootable Recovery Tool. 1 W systemie Windows 8 i nowszym można uzyskać dostęp do Kreatora narzędzia Norton Bootable Recovery Tool z internetowej witryny pomocy technicznej Norton. 2 Wykonaj instrukcje wyświetlane na ekranie, aby pobrać Kreatora narzędzia Norton Bootable Recovery Tool. Używanie narzędzia Norton Bootable Recovery Tool Jeśli instalacja programu Norton nie powiodła się, za pomocą narzędzia Norton Recovery Tool można wykonać skanowanie i usunąć wszelkie zagrożenia bezpieczeństwa uniemożliwiające prawidłową instalację. Jeśli komputer jest zainfekowany i nie można uruchomić systemu operacyjnego Windows, za pomocą narzędzia Norton Bootable Recovery Tool można usunąć zagrożenia i przywrócić system komputera. Jeśli produkt został zakupiony w wersji pobieranej, w celu pobrania Kreatora narzędzia Norton Bootable Recovery Tool należy przejść do następującego adresu URL: Narzędzie Norton Bootable Recovery Tool pobiera najnowsze definicje wirusów z serwerów firmy Symantec i używa tych definicji, aby chronić komputer przed wszystkimi typami wirusów oraz najnowszych zagrożeń bezpieczeństwa. Jeśli włączony jest protokół DHCP, definicje wirusów są automatycznie aktualizowane, gdy

28 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 28 komputer jest podłączony do Internetu. W związku z tym, w celu aktualizowania definicji wirusów w narzędziu Norton Bootable Recovery Tool należy używać łącza Ethernet. Definicji wirusów narzędzia Norton Bootable Recovery Tool nie można aktualizować przy użyciu połączenia sieci bezprzewodowej. Jeśli definicje wirusów są nieaktualne, narzędzie Norton Bootable Recovery Tool może nie wykryć ani nie usunąć niektórych najnowszych zagrożeń bezpieczeństwa z komputera. Aby użyć narzędzia Norton Bootable Recovery Tool: 1 Włóż nośnik z narzędziem Norton Bootable Recovery Tool. 2 Włącz lub ponownie uruchom komputer i przejdź w tryb BIOS. W tryb BIOS można przejść, naciskając klawisz wyświetlany na ekranie zaraz po ponownym uruchomieniu komputera. 3 Wybierz nośnik ratunkowy, na którym utworzone zostało narzędzie Norton Bootable Recovery Tool, a następnie naciśnij klawisz Enter. Jeśli używasz komputera obsługującego system UEFI, wybierz nośnik ratunkowy w obszarze opcji Legacy Boot, a nie UEFI Boot. Nośnikiem ratunkowym może być dysk DVD lub USB z narzędziem Norton Bootable Recovery Tool. 4 Zapoznaj się z umową licencyjną firmy Norton, a następnie kliknij przycisk Zgadzam się. 5 W oknie Norton Bootable Recovery Tool kliknij pozycję Zaawansowane skanowanie naprawcze.

29 Wprowadzenie Narzędzie Norton Bootable Recovery Tool informacje 29 6 W sekcji Skanowanie kliknij pozycję Uruchom skanowanie. Po ukończeniu skanowania w oknie wyników skanowania wyświetlone zostaną następujące informacje: 1 Łączna liczba przeskanowanych plików. 1 Łączna liczba wykrytych zagrożeń. 1 Łączna liczba wyeliminowanych zagrożeń. 1 Łączna liczba niewyeliminowanych zagrożeń. 1 Szczegółowe informacje o każdym wykrytym zagrożeniu. 7 W oknie wyników skanowania wykonaj jedną z poniższych czynności: 1 Aby wyeliminować wszystkie zagrożenia znalezione na komputerze, zaznacz pozycję Ustaw wszystkie działania na Napraw. 1 Aby przeprowadzić odpowiednie działania dla poszczególnych zagrożeń, zaznacz pozycję Napraw lub Ignoruj. 8 Kliknij przycisk Kontynuuj. 9 Jeśli wyświetlone zostanie okno dialogowe z żądaniem potwierdzenia, kliknij przycisk OK. 10 W oknie Zestawienie skanowania sprawdź zestawienie skanowania i wykonaj jedną z następujących czynności: 1 Kliknij przycisk Gotowe. 1 Aby uruchomić następne skanowanie, kliknij pozycję Skanuj ponownie. Aktualizowanie definicji wirusów na dysku USB W celu przeskanowania komputera w poszukiwaniu najnowszych zagrożeń bezpieczeństwa narzędzie Norton Bootable Recovery Tool używa definicji wirusów pobranych z firmy Symantec. Podczas tworzenia narzędzia Norton Bootable Recovery Tool na dysku USB najnowsze definicje wirusów są automatycznie pobierane i umieszczane na dysku USB. Definicje

30 Wprowadzenie Uruchamianie programu Norton Internet Security z wiersza polecenia 30 w wirusów wcześniej utworzonego narzędzia Norton Bootable Recovery Tool na dysku USB można aktualizować. Minimalna ilość wolnego miejsca na dysku USB powinna wynosić 4 GB. Aby zaktualizować definicje wirusów narzędzia Norton Bootable Recovery Tool na dysku USB: 1 Włóż dysk USB narzędzia Norton Bootable Recovery Tool do portu USB komputera. 2 W oknie głównym Kreatora narzędzia Norton Bootable Recovery Tool kliknij pozycję Zaktualizuj definicje na dysku USB. 3 W oknie Aktualizacja definicji na dysku USB z listy rozwijanej Określ dysk wybierz opcję Dysk USB. 4 Kliknij przycisk Dalej. 5 Sprawdź wyniki i kliknij przycisk Gotowe. Uruchamianie programu Norton Internet Security z wiersza polecenia Pracując w wierszu polecenia (na przykład podczas pisania skryptu lub programu), można uruchomić program Norton Internet Security bez przerywania pracy w systemie DOS.

31 Wprowadzenie Reagowanie na wskaźniki stanu zabezpieczeń 31 Aby uruchomić program Norton Internet Security z wiersza polecenia: 1 W wierszu polecenia wpisz katalog, w którym znajduje się program Norton Internet Security i nazwę pliku wykonywalnego. 1 W 32-bitowych wersjach systemu Windows program Norton Internet Security i plik wykonywalny znajdują się w następującej ścieżce: \Program Files\Norton Internet Security\Engine\wersja\Uistub.exe Wersja to numer wersji zainstalowanego programu Norton Internet Security. 1 W 64-bitowych wersjach systemu Windows program Norton Internet Security i plik wykonywalny znajdują się w następującej ścieżce: \Program Files (x86)\norton Internet Security\Engine64\wersja\Uistub.exe Wersja to numer wersji zainstalowanego programu Norton Internet Security. 2 Naciśnij klawisz Enter. Reagowanie na wskaźniki stanu zabezpieczeń Program Norton wyświetla stan zabezpieczeń komputera w oknie głównym w sekcji Zabezpieczenia. W zależności od stanu zabezpieczeń komputera, program Norton wyświetla stan systemu jako Chroniony, Wymaga uwagi lub Zagrożony. Wskaźnik stanu systemu przedstawia jeden z następujących stanów: Chroniony Wskazuje, że komputer jest chroniony przed zagrożeniami i uszkodzeniem.

32 Wprowadzenie Reagowanie na wskaźniki stanu zabezpieczeń 32 Wymaga uwagi Wskazuje, że komputer wymaga uwagi. W dolnej części okna głównego programu Norton kliknij pozycję Napraw teraz, aby wyeliminować zagrożenia bezpieczeństwa na komputerze. Zagrożony Wskazuje, ze komputer jest zagrożony. W dolnej części okna głównego programu Norton kliknij pozycję Napraw teraz, aby wyeliminować zagrożenia bezpieczeństwa na komputerze. w Program Norton wyświetla stany zabezpieczeń dla poszczególnych kategorii ochrony, takich jak Zabezpieczenia, Tożsamość, Kopia zapasowa i Wydajność. W zależności od stanu zabezpieczeń różnych składników komputera stan komputera jest określony jako Chroniony, Wymaga uwagi lub Zagrożony. Funkcja ta może być niedostępna w niektórych programach Norton. Jeśli wyświetlany jest stan systemu lub kategorii ochrony Zagrożony lub Wymaga uwagi, w dolnej części okna głównego programu Norton kliknij pozycję Napraw teraz, aby wyeliminować wszystkie zagrożenia bezpieczeństwa na komputerze. Jeśli wyświetlany jest stan systemu Zagrożony lub Wymaga uwagi, problemy z zabezpieczeniami można wyeliminować bezpośrednio z okna głównego.

33 Wprowadzenie Reagowanie na wskaźniki stanu zabezpieczeń 33 Aby zareagować na wskaźniki stanu zabezpieczeń: 1 W oknie głównym programu Norton kliknij pozycję Napraw teraz. 2 Wykonaj instrukcje wyświetlane na ekranie. Ikona produktu Norton informacje Po zainstalowaniu programu Norton w obszarze powiadomień na pasku zadań systemu zostaje umieszczona ikona programu. Ikona ta wskazuje bieżący stan zabezpieczeń komputera. Program Norton wyświetla animowaną ikonę, gdy naprawia problemy lub chce poinformować o ostrzeżeniach lub pilnych problemach. Ikona programu Norton w obszarze powiadomień może przybierać następujące postaci: Ikona z zielonym wskaźnikiem wyboru Oznacza, że komputer jest w pełni chroniony. Ikona z pomarańczowym Oznacza, że pewne problemy znakiem wykrzyknika związane z ochroną komputera wymagają uwagi użytkownika. Ikona z czerwonym krzyżykiem Oznacza, że pewne pilne problemy związane z ochroną komputera wymagają natychmiastowego rozwiązania. Ikona z szarym okręgiem Oznacza, że włączony jest tryb dyskretny. Ikona ta wyświetla również znak bieżącego stanu systemu ochrony. Kliknięcie ikony prawym przyciskiem myszy powoduje wyświetlenie menu skrótów programu Norton. Wybierając odpowiedni element z menu skrótów, można

34 Wprowadzenie Reagowanie na wskaźniki stanu zabezpieczeń 34 otworzyć okno programu Norton, wyeliminować problemy wykryte przez ten program lub uzyskać dodatkową pomoc. Menu skrótów programu Norton informacje Program Norton działa w tle, zabezpieczając komputer. Ikona programu Norton jest dostępna w obszarze powiadomień na prawym krańcu paska zadań systemu. Ikona informuje, że system ochrony jest aktualny. Każda zmiana stanu systemu jest sygnalizowana zmianą koloru ikony. Komunikaty wyświetlane w obszarze powiadomień mogą wymagać wykonania określonych czynności przez użytkownika, na przykład otwarcia okna. Częściej jednak są to komunikaty informujące o bieżących działaniach i zamykane po kilku sekundach. Klikając prawym przyciskiem myszy ikonę programu Norton Internet Security można uzyskać dostęp do określonych działań programu. W zależności od bieżących działań dostępne mogą być następujące opcje: Otwórz program Norton Internet Security Opcja ta umożliwia uruchomienie głównego okna programu Norton w celu wykonania zadań, wyświetlenia bieżącego stanu lub uzyskania dostępu do innych funkcji. Uruchom skanowanie szybkie Opcja ta umożliwia uruchomienie skanowania szybkiego w celu ochrony obszarów komputera najczęściej infekowanych przez wirusy.

35 Wprowadzenie Usługa Norton LiveUpdate informacje 35 Uruchom usługę LiveUpdate Opcja ta umożliwia uruchomienie usługi LiveUpdate w celu sprawdzenia, czy dostępne są aktualizacje definicji i programów. Wyświetl najnowszą historię Opcja ta umożliwia sprawdzenie informacji dotyczących zdarzeń zabezpieczeń ze wszystkich kategorii. Uzyskaj pomoc Opcja ta umożliwia proste rozwiązanie problemu przy użyciu funkcji Norton Autofix. Włącz/wyłącz tryb dyskretny Opcja ta umożliwia włączenie lub wyłączenie trybu dyskretnego. Włącz/wyłącz funkcję Inteligentna zapora Opcja ta umożliwia włączenie lub wyłączenie zapory. Włącz/wyłącz funkcję Automatyczna ochrona programu Norton AntiVirus Opcja ta umożliwia włączanie i wyłączanie funkcji Automatyczna ochrona. Usługa Norton LiveUpdate informacje Produkty firmy Symantec regularnie pobierają z serwerów Symantec najnowsze aktualizacje systemów ochrony. Aktualizacje systemu ochrony zabezpieczają komputer przed najnowszymi wirusami oraz nieznanymi zagrożeniami bezpieczeństwa. Produkty firmy Symantec

36 Wprowadzenie Usługa Norton LiveUpdate informacje 36 umożliwiają pobieranie i instalację tych aktualizacji przy użyciu technologii LiveUpdate. Po uruchomieniu usługa LiveUpdate sprawdza, czy zainstalowany program Norton jest aktualny, czy też należy pobrać aktualizacje. Jeśli program nie zawiera najnowszych aktualizacji, usługa LiveUpdate pobiera niezbędne aktualizacje systemu ochrony na komputer użytkownika, przetwarza je, a następnie usuwa nieaktualne pliki i definicje z folderu tymczasowego. Pobieranie i przetwarzanie aktualizacji systemu ochrony za pośrednictwem usługi LiveUpdate trwa krótką chwilę. Sesję usługi LiveUpdate można jednak anulować w każdej chwili. W celu uzyskania dostępu do aktualizacji urządzenie musi mieć połączenie z Internetem. Jeśli w sieci do łączenia się z Internetem stosowane są serwery proxy, usługa LiveUpdate używa ustawień serwerów proxy skonfigurowanych w produkcie w celu pobrania najnowszych aktualizacji. Do skonfigurowania ustawień serwera proxy sieci można użyć opcji Ustawienia sieciowego serwera proxy w oknie Ustawienia administracyjne. W razie stosowania oprogramowania do kontroli rodzicielskiej może wystąpić problem z połączeniem. W razie podejrzenia, że komunikacja jest blokowana przez kontrolę rodzicielską, narzędzia kontroli rodzicielskiej należy tak skonfigurować, aby wyłączyć blokowanie procedury aktywacji. Aby zmienić konfigurację, należy się zalogować w programie do kontroli rodzicielskiej (lub w Internecie za pośrednictwem usługodawcy internetowego) jako administrator.

37 Wprowadzenie Usługa Norton LiveUpdate informacje 37 w Usługa LiveUpdate nie działa, jeśli dla opcji Informacje o kosztach sieciowych w oknie Ustawienia wybrano pozycję Brak ruchu sieciowego lub Ekonomiczny. Funkcja Informacje o kosztach sieciowych umożliwia określenie przepustowości sieci dostępnej dla programu Norton. W związku z tym, aby umożliwić uruchamianie automatycznej usługi LiveUpdate, należy włączyć opcję Informacje o kosztach sieciowych i ustawić dla niej wartość Bez ograniczenia. Okno Informacje o kosztach sieciowych jest wyświetlane, gdy użytkownik uruchamia usługę LiveUpdate, a ustawiona jest opcja zasady Brak ruchu sieciowego lub Ekonomiczny. Można jednak pominąć zasadę i ukończyć zadanie usługi LiveUpdate. Aktualizacje systemu ochrony informacje Aktualizacje systemu ochrony to pliki, które zapewniają aktualność produktu Norton w obsłudze najnowszych technologii ochrony przed zagrożeniami. Nowe wirusy lub zagrożenia mogą pojawiać się każdego dnia, w związku z czym aktualność produktu Norton pomaga chronić urządzenie przed najnowszymi zagrożeniami. Program Norton pobiera aktualizacje systemu ochrony dla komputera za pośrednictwem technologii LiveUpdate, która kontaktuje się z serwerem firmy Symantec. Usługa LiveUpdate automatyzuje proces pobierania i instalowania aktualizacji systemu ochrony. Więcej informacji: Patrz Usługa Norton LiveUpdate informacje na stronie 35 W celu zapewnienia bezpieczeństwa firma Symantec zaleca korzystanie z najnowszej wersji licencjonowanego programu Norton oraz najbardziej aktualnej zawartości systemu ochrony. Więcej informacji: Patrz Uaktualnianie produktu informacje na stronie 388 Do pobrania aktualizacji funkcji ochrony potrzebna jest aktywna subskrypcja programu Norton. Jeśli subskrypcja wygasła, produkt nie może pobierać aktualizacji systemu ochrony.

38 Wprowadzenie Usługa Norton LiveUpdate informacje 38 w w Aktualizacje systemu ochrony obejmują aktualizacje programu i definicji. Aktualizacje programu to niewielkie ulepszenia zainstalowanego produktu Norton. Odróżnia je to od uaktualnień produktu, które są zupełnie nowymi wersjami całego produktu. Aktualizacje programu tworzy się zazwyczaj w celu zapewnienia zgodności oprogramowania z urządzeniami lub systemami operacyjnymi, zwiększenia wydajności lub usunięcia błędów programu. Aktualizacje programu są udostępniane w miarę potrzeb. Niektóre aktualizacje systemu ochrony do poprawnego działania mogą wymagać ponownego uruchomienia komputera. Aktualizacje definicji to pliki chroniące użytkownika przed wirusami i najnowszymi zagrożeniami. Aktualizacje definicji zawierają następujące elementy: 1 Definicje wirusów identyfikujące wirusy atakujące urządzenie. 1 Wstępnie zdefiniowane reguły zapory kontrolujące ruch i dostęp do sieci dla programów zainstalowanych na urządzeniu. Funkcja zapory nie jest dostępna w programie Norton AntiVirus. 1 Sygnatury zapobiegające włamaniom identyfikujące próby dostępu osób nieupoważnionych do urządzenia użytkownika. 1 Pliki definicji spamu firmy Symantec identyfikujące cechy spamu w odbieranych wiadomościach . Wyłączanie lub włączanie automatycznej usługi LiveUpdate Po włączeniu opcji Automatyczna usługa LiveUpdate usługa LiveUpdate będzie automatycznie sprawdzała dostępność aktualizacji systemu ochrony. Dzięki temu produkt Norton będzie aktualizowany bez udziału użytkownika. Po wyłączeniu tej opcji użytkownik musi uruchamiać usługę LiveUpdate ręcznie w regularnych

39 Wprowadzenie Usługa Norton LiveUpdate informacje 39 odstępach czasu, aby pobrać aktualizacje systemu ochrony. Dostępne są następujące możliwości: w 1 Konfigurowanie opcji Automatyczna usługa LiveUpdate z poziomu obszaru Skróty 1 Konfigurowanie opcji Automatyczna usługa LiveUpdate z poziomu obszaru Ustawienia Gdy komputer jest podłączony do Internetu, automatyczna usługa LiveUpdate pobiera aktualizacje produktu i definicji co cztery godziny. W przypadku używania routera ISDN skonfigurowanego do automatycznego łączenia się z usługodawcą internetowym (ISP) może to spowodować generowanie kosztów za każde z połączeń. Jeżeli taka konfiguracja jest niepożądana, można wyłączyć opcję automatycznego nawiązywania połączenia w routerze ISDN lub wyłączyć opcję Automatyczna usługa LiveUpdate. Ponadto opcja Informacje o kosztach sieciowych umożliwia określenie przepustowości sieci dostępnej dla programu Norton. Konfigurowanie opcji Automatyczna usługa LiveUpdate z poziomu obszaru Skróty 1 W oknie głównym programu Norton kliknij pozycję Ustawienia. 2 W oknie Ustawienia, w obszarze Skróty wykonaj jedną z poniższych czynności: 1 Aby wyłączyć opcję Automatyczna usługa LiveUpdate, usuń zaznaczenie opcji Automatyczna usługa LiveUpdate z listy rozwijanej Wybierz czas trwania, wybierz czas, na który chcesz wyłączyć funkcję Automatyczna usługa LiveUpdate, a następnie kliknij przycisk OK. 1 Aby włączyć automatyczną usługę LiveUpdate, zaznacz opcję Automatyczna usługa LiveUpdate.

40 Wprowadzenie Usługa Norton LiveUpdate informacje 40 Konfigurowanie opcji Automatyczna usługa LiveUpdate z poziomu obszaru Ustawienia 1 W oknie głównym programu Norton kliknij pozycję Ustawienia. 2 W oknie Ustawienia, w obszarze Szczegółowe ustawienia kliknij pozycję Ochrona antywirusowa. 3 Na karcie Aktualizacje, w obszarze Aktualizacje, w wierszu Automatyczna usługa LiveUpdate wykonaj jedną z następujących czynności: 1 Aby wyłączyć funkcję Automatyczna usługa LiveUpdate, przesuń przełącznik Wł./Wył. w prawo, w położenie Wył. Z listy rozwijanej Wybierz czas trwania wybierz, na jak długo ma zostać wyłączona automatyczna usługa LiveUpdate, a następnie kliknij przycisk OK. 1 Aby włączyć funkcję Automatyczna usługa LiveUpdate, przesuń przełącznik Wł./Wył. w lewo, w położenie Wł. Metoda ręcznego uruchamiania usługi Norton LiveUpdate Firma Symantec zaleca uruchamianie usługi LiveUpdate w regularnych odstępach czasu w następujących przypadkach: w 1 Po wyłączeniu opcji Automatyczna usługa LiveUpdate. 1 Jeśli komputer nie jest podłączony do Internetu przez dłuższy czas. Uruchomienie usługi LiveUpdate wymaga aktualnej subskrypcji i połączenia z Internetem. Aby ręcznie uruchomić usługę LiveUpdate: 1 W oknie głównym programu Norton dwukrotnie kliknij pozycję Zabezpieczenia, a następnie kliknij pozycję LiveUpdate.

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Norton Security. Podręcznik użytkownika

Norton Security. Podręcznik użytkownika Norton Security Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. TM Norton AntiVirus Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Norton 360TM. Instrukcja obsługi produktu

Norton 360TM. Instrukcja obsługi produktu Norton 360TM Instrukcja obsługi produktu Instrukcja obsługi produktu Norton 360 Oprogramowanie opisane w niniejszej instrukcji jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie

Bardziej szczegółowo

Norton. AntiVirus. Podręcznik użytkownika

Norton. AntiVirus. Podręcznik użytkownika Norton TM AntiVirus Podręcznik użytkownika Norton AntiVirus Instrukcja obsługi produktu Oprogramowanie opisane w niniejszej instrukcji jest dostarczane w ramach umowy licencyjnej i może być używane jedynie

Bardziej szczegółowo

Norton Security z kopią zapasową

Norton Security z kopią zapasową TM Norton Security z kopią zapasową Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security TM Norton Internet Security Online Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Norton TM AntiVirus Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security TM Norton Internet Security Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika,

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Norton 360TM Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Norton. AntiVirus. Podręcznik użytkownika

Norton. AntiVirus. Podręcznik użytkownika Norton TM AntiVirus Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny wpływ swych produktów na środowisko. Do produkcji tego podręcznika

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podręcznik użytkownika programu Norton 360 Online Wersja dokumentacji 2.0 Copyright 2008 Symantec Corporation. Wszystkie prawa zastrzeżone. Licencjonowane Oprogramowanie i Dokumentacja

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła okładkę z tego podręcznika, aby zmniejszyć niekorzystny

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Norton AntiVirus. Instrukcja obsługi produktu

Norton AntiVirus. Instrukcja obsługi produktu Norton AntiVirus Instrukcja obsługi produktu Podręcznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszej instrukcji jest dostarczane w ramach umowy licencyjnej i może być używane

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Avigilon Control Center 6 Uaktualnienie oprogramowania

Avigilon Control Center 6 Uaktualnienie oprogramowania Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi

Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Wykonywanie kopii zapasowych i odtwarzanie danych Instrukcja obsługi Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation,

Bardziej szczegółowo

HP Workspace. Instrukcja obsługi

HP Workspace. Instrukcja obsługi HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2008 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Aktualizacje oprogramowania Instrukcja obsługi

Aktualizacje oprogramowania Instrukcja obsługi Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Licencja SEE Electrical zabezpieczona kluczem lokalnym Licencja SEE Electrical zabezpieczona kluczem lokalnym V8R2 COPYRIGHT 1986-2018 IGE+XAO Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek

Bardziej szczegółowo

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB. 5.0 5.2.1.6 Laboratorium - Instalacja systemu Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium będziesz instalował system Windows Vista Zalecany sprzęt Do tego ćwiczenia

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

Norton Security. Instrukcja obsługi produktu

Norton Security. Instrukcja obsługi produktu Norton Security Instrukcja obsługi produktu Podręcznik użytkownika programu Norton Security Oprogramowanie opisane w niniejszej instrukcji jest dostarczane w ramach umowy licencyjnej i może być używane

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Podręcznik użytkownika Krótką instrukcję instalacji można znaleźć na końcu podręcznika. Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie.

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Podręcznik instalacji oprogramowania

Podręcznik instalacji oprogramowania Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Chronimy więcej użytkowników przed większą liczbą zagrożeń pochodzących z sieci niż jakakolwiek inna firma na świecie. Troska o środowisko to słuszna sprawa. Firma Symantec usunęła

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Kopia zapasowa i odzyskiwanie

Kopia zapasowa i odzyskiwanie Kopia zapasowa i odzyskiwanie Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows i Windows Vista są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi firmy Microsoft

Bardziej szczegółowo

Instrukcja instalacji aplikacji MuoviSelect 2.0

Instrukcja instalacji aplikacji MuoviSelect 2.0 SPIS TREŚCI Ważne informacje przed instalacją aplikacji Instalacja aplikacji Uruchomienie aplikacji i rejestracja nowego Użytkownika 1. Ważne informacje przed instalacją aplikacji Wymagania do uruchomienia

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo