|
|
- Kazimiera Janina Popławska
- 8 lat temu
- Przeglądów:
Transkrypt
1
2
3 Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania należy zapoznać się z plikiem readme oraz najnowszą wersją podręcznika użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Trend Micro, logo firmy Trend Micro i TrendLabs są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy firm i produktów mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright 2008 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być reprodukowana, powielana, przechowywana w systemach odzyskiwania danych ani przesyłana bez wcześniejszej pisemnej zgody firmy Trend Micro Incorporated. Data wydania: styczeń 2008
4 Podręcznik użytkownika programu Trend Micro Mobile Security for Enterprise v5.0 służy do zaprezentowania głównych funkcji oprogramowania oraz instrukcji dotyczących jego instalacji. Firma Trend Micro zaleca przeczytanie tej publikacji przed zainstalowaniem i użyciem oprogramowania. Firma Trend Micro stara się zawsze ulepszać swoją dokumentację.
5 Spis treści Rozdział 1: Trend Micro Mobile Security wprowadzenie Informacje o zagrożeniach dotyczących urządzeń przenośnych Zabezpieczanie urządzenia przenośnego Mobile Security omówienie Funkcje programu Mobile Security Aktualizacja do wersji Mobile Security Rozdział 2: Instalacja programu Trend Micro Mobile Security Przed instalacją Metody instalacji ręcznej Wymagania systemowe Urządzenia obsługujące moduł szyfrowania Komputer-host Korzystanie z programu ActiveSync Instalacja programu Mobile Security Rejestracja ręczna Instalacja modułu szyfrowania Pierwsze logowanie Zmiana hasła po pierwszym logowaniu iii
6 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional Ustawienie pytania i odpowiedzi resetowania hasła Odinstalowywanie Rozdział 3: Trend Micro Mobile Security wprowadzenie Hasło włączania zasilania Zmiana hasła Ponowne ustawianie hasła Blokowanie urządzenia Odblokowywanie urządzenia Szyfrowanie danych Interfejs programu Mobile Security informacje Ekran główny Elementy menu Ikona stanu Licencja produktu Ekran z informacjami o produkcie Omówienie domyślnych ustawień zabezpieczeń Aktualizacja składników antywirusowych Skanowanie w poszukiwaniu wirusów iv
7 Rozdział 4: Aktualizacja składników oprogramowania antywirusowego Łączenie z serwerem OfficeScan Typy aktualizacji Aktualizacje automatyczne i wymuszone Aktualizacja ręczna Rozdział 5: Skanowanie antywirusowe Rodzaje skanowania antywirusowego Skanowanie ręczne Skanowanie w czasie rzeczywistym Włączanie skanowania w czasie rzeczywistym Ustawianie operacji dla wykrytych plików Skanowanie karty Wyniki skanowania Wyświetlanie wyników skanowania Postępowanie z zainfekowanymi/podejrzanymi lub nieskanowalnymi plikami Pliki poddane kwarantannie Zaawansowane ustawienia antywirusowe Rodzaje plików do skanowania Warstwy kompresji do skanowania Konfiguracja zaawansowanych ustawieñ skanowania Informacje dotyczące wirusów mobilnych v
8 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional Rozdział 6: Korzystanie z zapory Sposób działania zapór Sposób działania filtrowania przez zaporę Mobile Security Predefiniowane poziomy zabezpieczeń Reguły zapory Włączanie zapory Konfigurowanie poziomu zabezpieczeń zapory Zaawansowane ustawienia zapory Tworzenie reguł zapory Określanie kolejności listy reguł zapory Usuwanie reguł zapory W³¹czanie wykrywania intruzów Rozdział 7: Filtrowanie wiadomości SMS Rodzaje filtrów antyspamowych dla wiadomości SMS Konfiguracja funkcji Anty-spam SMS Włączanie filtrowania antyspamowego wiadomości SMS Dodawanie nadawców do listy antyspamowej Edycja informacji dotyczących nadawców na liście antyspamowej Usuwanie nadawców z listy antyspamowej Blokowanie wiadomoœci od niezidentyfikowanych nadawców.7-10 vi
9 Wyłączanie filtrowania antyspamowego wiadomości SMS Obsługa zablokowanych wiadomości SMS Rozdział 8: Filtrowanie wiadomości WAP Push Wiadomości WAP Push informacje Włączanie ochrony WAP Push Zarządzanie listą zaufanych nadawców WAP Push Dodawanie zaufanych nadawców WAP Push Modyfikowanie informacji dotyczących zaufanych nadawców WAP Push Usuwanie zaufanych nadawców WAP Push Postępowanie z zablokowanymi wiadomościami WAP Push Rozdział 9: Wyświetlanie dzienników zdarzeń Typy dzienników zdarzeń Dziennik skanowania Dziennik zadań Dziennik zapory Dziennik spamu Dziennik WAP Push Wyświetlanie dzienników Usuwanie dzienników vii
10 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional Rozdział 10: Rozwiązywanie problemów, często zadawane pytania i pomoc techniczna Rozwiązywanie problemów Często zadawane pytania (FAQ) Pomoc techniczna Kontakt z dzia³em pomocy technicznej Korzystanie z Bazy wiedzy Wysy³anie zagro eñ bezpieczeñstwa do firmy Trend Micro Informacje o laboratoriach TrendLabsSM Informacje o firmie Trend Micro Słowniczek Indeks viii
11 Trend Micro Mobile Security wprowadzenie Rozdział 1 Mobile Security jest wszechstronnym rozwiązaniem zabezpieczającym urządzenie przenośne. Ten rozdział pomoże zrozumieć, jak program Mobile Security chroni urządzenie. Rozdział ten zawiera następujące tematy: Informacje o zagrożeniach dotyczących urządzeń przenośnych na str. 1-2 Zabezpieczanie urządzenia przenośnego na str. 1-2 Mobile Security omówienie na str. 1-3 Funkcje programu Mobile Security na str. 1-4 Aktualizacja do wersji Mobile Security 5.0 na str
12 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 1 Trend Micro Mobile Security wprowadzenie Informacje o zagrożeniach dotyczących urządzeń przenośnych Wraz ze standaryzacją platform i rozwojem łączności urządzenia przenośne stają się coraz bardziej podatne na zagrożenia. Liczba złośliwych programów, które działają na platformach przenośnych, rośnie, a w wiadomościach SMS można znaleźć coraz więcej spamu. Nowe źródła treści, takie jak WAP i WAP Push, również są wykorzystywane do dostarczania niechcianych informacji. Oprócz zagrożeń stwarzanych przez złośliwe oprogramowanie, spam i inne niepożądane treści urządzenia przenośne są obecnie w centrum zainteresowania hakerów między innymi stanowią cel ataków typu odmowa obsługi (DoS). Urządzenia przenośne, z których wiele ma obecnie możliwości sieciowe, jakie dotychczas kojarzyły się tylko z większymi komputerami, takimi jak laptopy i komputery osobiste, są obecnie również celem takich ataków. Zabezpieczanie urządzenia przenośnego Użytkownicy, którzy mają dobre nawyki związane z bezpieczeństwem komputerowym, są narażeni na mniejsze ryzyko utraty ważnych danych z powodu wirusów lub oszustwa. Aby się zabezpieczyć, należy podczas korzystania z urządzenia przenośnego przestrzegać następujących zasad bezpieczeństwa: Korzystać z oprogramowania antywirusowego na urządzeniu i komputerach używanych do łączenia się znim. W przypadku łączenia urządzenia z siecią lub Internetem uruchamiać zaporę. 1-2
13 Trend Micro Mobile Security wprowadzenie Uważać na niezamawiane wiadomości WAP Push, które zachęcają do akceptacji i instalowania ich treści. Jeśli nadawca jest nieznany użytkownikowi, a użytkownik nie zażądał odebrania takiej treści lub nie wyraził wcześniej zgody na jej odebranie, nie powinien jej akceptować. Uważać na wiadomości SMS informujące o wygranej, szczególnie wtedy, gdy zawierają one instrukcję przesłania pieniędzy lub ujawnienia danych osobowych. Nie instalować ani nie uruchamiać aplikacji odebranych w niezamawianych wiadomościach przesłanych za pośrednictwem interfejsu Bluetooth. W miejscu publicznym nie należy pozostawiać włączonej łączności Bluetooth. Mobile Security omówienie Program Trend Micro Mobile Security jest wszechstronnym rozwiązaniem zabezpieczającym urządzenie przenośne. Zawiera on technologie antywirusowe firmy Trend Micro skutecznie broniące przed najnowszymi zagrożeniami. Ponadto zintegrowane funkcje zapory i filtrowania umożliwiają programowi Mobile Security skuteczne blokowanie niepożądanej komunikacji sieciowej (na przykład wiadomości SMS i WAP Push) skierowanej do urządzeń przenośnych. W przypadku urządzeń z systemem Windows Mobile moduł szyfrujący programu Mobile Security pozwala na zabezpieczenie hasłem zalogowania się oraz szyfrowanie danych, co zwiększa bezpieczeństwo. 1 Trend Micro Mobile Security wprowadzenie 1-3
14 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 1 Trend Micro Mobile Security wprowadzenie Funkcje programu Mobile Security Program Mobile Security oferuje następujące funkcje: Zaplanowane lub ręczne aktualizacje składników z serwera Trend Micro OfficeScan zapewniające aktualność silnika skanowania, sygnatur, zasad zabezpieczeń i wersji programu. Uwierzytelnianie w trakcie logowania się uniemożliwiające osobom postronnym dostęp do urządzenia przenośnego. Szyfrowanie danych zapewniające ich bezpieczeństwo niezależnie od tego, czy są zapisane na urządzeniu przenośnym, czy na karcie pamięci. Doskonałe rozwiązania z dziedziny skanowania antywirusowego służące do poszukiwania wirusów i innego złośliwego oprogramowania. Automatyczne i regularne aktualizacje składników Skuteczną zaporę i system wykrywania intruzów (IDS), które blokują niepożądaną komunikację sieciową do urządzeń przenośnych oraz zapobiegają atakom typu odmowa obsługi (DoS). Funkcję Anty-spam SMS zapobiegającą dotarciu anonimowego spamu do skrzynki odbiorczej. Ochronę WAP Push zapobiegającą odbieraniu niepożądanych treści przez urządzenie przenośne. Dzienniki zdarzeń zawierające wyniki skanowania oraz wykryte wirusy, a także dopasowane reguły zapory i podjęte działania. 1-4
15 Trend Micro Mobile Security wprowadzenie Aktualizacja do wersji Mobile Security 5.0 Program Mobile Security można na urządzeniach przenośnych zaktualizować z wersji 3.0 do 5.0 bez odinstalowywania wcześniejszej wersji. Program instalacyjny automatycznie odinstalowywuje program Mobile Security 3.0 przed zainstalowaniem programu Mobile Security 5.0. Jeśli na urządzeniu przenośnym zainstalowany jest program Mobile Security 2.0, należy odinstalować starą wersję przed aktualizacją do wersji Trend Micro Mobile Security wprowadzenie 1-5
16 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 1 Trend Micro Mobile Security wprowadzenie 1-6
17 Instalacja programu Trend Micro Mobile Security Rozdział 2 Instalacja programu Mobile Security to prosty proces, który wymaga pewnych przygotowań. W niniejszym rozdziale znajdują się informacje dotyczące przygotowania i ręcznej instalacji programu Mobile Security na urządzeniu przenośnym. Rozdział ten obejmuje następujące tematy: Przed instalacją na str. 2-2 Wymagania systemowe na str. 2-4 Instalacja programu Mobile Security na str Pierwsze logowanie na str Rejestracja ręczna na str Odinstalowywanie na str
18 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Przed instalacją Część dotyczącą instalacji można pominąć, jeśli administrator sieci wcześniej zainstalował i skonfigurował program Mobile Security na urządzeniu przenośnym. Przed rozpoczęciem należy uzyskać poniższe informacje od administratora sieci: metoda instalacji hasło początkowego włączania zasilania (jeśli ma zostać zainstalowany moduł szyfrowania) informacje dotyczące rejestracji (jeśli wymagana jest rejestracja ręczna) Aby zainstalować moduł szyfrowania w urządzeniu przenośnym Windows Mobile, należy przede wszystkim: Wyłączyć funkcję zabezpieczenia hasłem lub szyfrowania karty pamięci jest to funkcja systemu Windows Mobile na urządzeniu przenośnym. Instalacja modułu szyfrowania nie powiedzie się, jeśli włączona jest wbudowana funkcja zabezpieczenia hasłem lub szyfrowania karty pamięci. Usunąć wszelkie inne programy służące do zabezpieczania hasłem. Podczas procesu instalacji może zostać wyświetlone żądanie usunięcia programu. Metody instalacji ręcznej W przypadku konieczności ręcznego zainstalowania programu Mobile Security informacje dotyczące metody instalacji powinien dostarczyć administrator sieci. Program Mobile Security można zainstalować ręcznie na urządzeniu przenośnym, korzystając z jednej z następujących metod: Klikając adres URL umieszczony w wiadomości SMS lub WAP Push; Korzystając z karty pamięci; 2-2
19 Instalacja programu Trend Micro Mobile Security Uruchamiając plik instalacyjny (ta metoda wymaga także przeprowadzenia rejestracji ręcznej na serwerze OfficeScan). W zależności od wybranej metody instalacji należy upewnić się, że wszystkie wymagane informacje zostały udostępnione przez administratora sieci. Metoda Komunikat instalacyjny Karta pamięci Uruchamianie pliku instalacyjnego Wymagane informacje Komunikaty instalacyjne SMS i WAP Push w skrzynce odbiorczej urządzenia przenośnego. Hasło początkowego włączania zasilania Karta pamięci z plikiem instalacyjnym programu Mobile Security w katalogu głównym Hasło początkowego włączania zasilania Plik instalacyjny programu Mobile Security Komputer-host z zainstalowanym programem ActiveSync 4.2 (w przypadku systemu Windows Mobile 5.0), 4.5 (w przypadku systemu Windows Mobile 6.0) lub nowszym Hasło początkowego włączania zasilania Informacje dotyczące rejestracji (np.: adres IP serwera oraz numer portu usługi) TABELA 2-1. Informacje wymagane do instalacji ręcznej 2 Instalacja programu Trend Micro Mobile Security 2-3
20 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Wymagania systemowe Przed instalacją i korzystaniem z programu Mobile Security należy upewnić się, że urządzenie przenośne spełnia wszystkie wymagania. System operacyjny Windows Mobile 5.0 Pocket PC Windows Mobile 6.0 Classic/Professional Windows Mobile 5.0 Smartphone Windows Mobile 6.0 Standard Bez modułu szyfrowania Pamięć (MB) Pamięć masowa (MB) Z modułem szyfrowania Pamięć (MB) 1,7 7 2,2 9 1,7 7 2, Pamięć masowa (MB) TABELA 2-2. Wymagania dotyczące systemu operacyjnego oraz pojemności pamięci urządzenia Istnieje możliwość zainstalowania programu Mobile Security wyłącznie w pamięci wewnętrznej, a nie na karcie pamięci. 2-4
21 Instalacja programu Trend Micro Mobile Security Urządzenia obsługujące moduł szyfrowania Moduł szyfrowania wraz z programem Mobile Security można zainstalować na modelach urządzeń przenośnych podanych pod adresem: ements/index.html Określanie platformy urządzenia Aby określić, jaka wersja platformy Windows Mobile jest zainstalowana na urządzeniu Pocket PC: 1. Dotknij kolejno pozycji Start > Ustawienia. 2. Dotknij karty System. 3. Na karcie System dotknij opcję Informacje. 4. Na ekranie Informacje sprawdź wersję platformy Windows Mobile. 2 Instalacja programu Trend Micro Mobile Security 2-5
22 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Komputer-host Do zainstalowania programu Mobile Security nie jest wymagany komputer-host, jednak może zaistnieć konieczność podłączenia urządzenia do komputera z następujących powodów: Aby skopiować plik instalacyjny do urządzenia przenośnego Aby zaktualizować składniki i konfigurację programu Mobile Security, korzystając z połączenia internetowego komputera W tym celu potrzebny jest komputer z zainstalowanym systemem operacyjnym Microsoft Windows oraz programem ActiveSync. Korzystanie z programu ActiveSync Przed zainstalowaniem programu Mobile Security może zajść potrzeba skorzystania z programu Microsoft ActiveSync, aby podłączyć urządzenie przenośne do komputera-hosta. Aktualizacje programu Mobile Security można pobierać po podłączeniu urządzenia do komputera z działającym połączeniem internetowym. Aby skopiować plik instalacyjny z komputera, podłącz urządzenie do komputera jako gość. Jednak aby zaktualizować program Mobile Security, korzystając z połączenia internetowego komputera, konieczne jest ustanowienie standardowej relacji synchronizacji pomiędzy urządzeniem i komputerem. Więcej informacji znajduje się w dokumentacji programu ActiveSync. Aby pobierać aktualizacje, korzystając z połączenia internetowego w komputerze, upewnij się, że ustawienia serwera proxy w urządzeniu są takie same jak ustawienia serwera proxy przeglądarki 2-6
23 Instalacja programu Trend Micro Mobile Security Internet Explorer zainstalowanej w komputerze. Program ActiveSync powinien automatycznie pobrać aktualizacje, jednak może się to nie powieść, jeśli przeglądarka Internet Explorer definiuje ustawienia serwera proxy przy użyciu skryptu. W razie konieczności należy skonsultować się zdostawcą usługi lub administratorem sieci, aby uzyskać poprawne ustawienia serwera proxy, a następnie skonfigurować urządzenie ręcznie. Tabela 2-3 pokazuje wymagane ustawienia programu ActiveSync dla często wykonywanych zadań Zadanie Kopiowanie pliku instalacyjnego Aktualizacja składników Podłącz się jako gość Wymagane ustawienia programu ActiveSync Standardowe połączenie synchronizacji; takie same ustawienia serwera proxy wurządzeniu i na komputerze TABELA 2-3. Wymagane ustawienia programu ActiveSync 2 Instalacja programu Trend Micro Mobile Security 2-7
24 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Program ActiveSync wyświetla nazwę urządzenia i automatycznie synchronizuje dane, jeśli ustanowione jest standardowe połączenie synchronizacji, jak pokazuje Rysunek 2-1. Instalacja programu Trend Micro Mobile Security RYSUNEK 2-1. Program Microsoft ActiveSync podłączony przy użyciu standardowego połączenia synchronizacji 2-8
25 Instalacja programu Trend Micro Mobile Security Program ActiveSync wyświetla słowo Gość, jak pokazuje Rysunek 2-2, gdy urządzenie jest podłączone jako gość. 2 RYSUNEK 2-2. Program Microsoft ActiveSync z urządzeniem podłączonym jako gość Więcej informacji odnośnie ustanawiania połączeń synchronizacji z programem ActiveSync można uzyskać w pomocy programu Microsoft ActiveSync, w temacie Przegląd połączeń synchronizacji. Instalacja programu Trend Micro Mobile Security 2-9
26 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Instalacja programu Mobile Security W tej części opisano ręczną instalację programu Mobile Security w urządzeniu przenośnym. Po zakończeniu instalacji program Mobile Security jest dodawany do menu Start. W niektórych urządzeniach konieczne może być ponowne uruchomienie programu Mobile Security w celu załadowania zapory lub sterownika zabezpieczeń wiadomości WAP Push. Aby ręcznie zainstalować program Mobile Security, korzystając z wiadomości SMS zawierającej powiadomienie: 1. Upewnij się, że urządzenie przenośne można podłączyć do serwera OfficeScan. 2. Sprawdź wiadomości w skrzynce odbiorczej urządzenia przenośnego. W skrzynce odbiorczej powinny znajdować się wiadomości SMS wysłane z serwera OfficeScan. a. Jeśli urządzenie przenośne jest wyposażone w funkcję przetwarzania wiadomości WAP, automatycznie pobierze pakiet instalacyjny programu Mobile Security i zainstaluje produkt. b. Jeśli urządzenie przenośne nie obsługuje wiadomości WAP Push, otwórz wiadomość SMS, anastępnie przejdź do adresu URL, aby pobrać pakiet instalacyjny programu Mobile Security. Jeśli zostanie wyświetlone żądanie, wybierz platformę dla urządzenia przenośnego. Po pobraniu pliku urządzenie przenośne automatycznie zainstaluje program Mobile Security. 2-10
27 Instalacja programu Trend Micro Mobile Security Wiadomości SMS zawierającej dane do rejestracji nie należy usuwać ze skrzynki odbiorczej urządzenia. Program Mobile Security wykorzystuje informacje zawarte w wiadomości SMS do rejestracji na serwerze OfficeScan. W przypadku usunięcia wiadomości SMS należy skontaktować się z administratorem sieci w celu uzyskania pomocy. 3. Po zakończeniu procesu instalacji urządzenie przenośne automatycznie zarejestruje się na serwerze OfficeScan. Po pomyślnym zarejestrowaniu produktu może zostać wyświetlone żądanie zainstalowania modułu szyfrowania. Aby uzyskać więcej informacji, patrz Instalacja modułu szyfrowania na str Aby zainstalować program Mobile Security ręcznie, korzystając z karty pamięci: Uwaga: Administrator sieci może dostarczyć kartę pamięci, na której jest zapisany plik instalacyjny programu Mobile Security. Ewentualnie administrator sieci może zapisać plik instalacyjny na karcie pamięci użytkownika. Włóż kartę pamięci do urządzenia przenośnego. Program Mobile Security zostanie automatycznie zainstalowany. Po zakończeniu procesu instalacji urządzenie przenośne automatycznie zarejestruje się na serwerze OfficeScan. 2 Instalacja programu Trend Micro Mobile Security 2-11
28 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Po pomyślnym zarejestrowaniu produktu może zostać wyświetlone żądanie zainstalowania modułu szyfrowania. Aby uzyskać więcej informacji, patrz Instalacja modułu szyfrowania na str Aby zainstalować program Mobile Security ręcznie, uruchamiając plik instalacyjny: 1. Skopiuj plik instalacyjny MobileSecurity_PPC_OSCI.cab do urządzenia przenośnego. Może zaistnieć potrzeba skorzystania z programu ActiveSync w celu podłączenia urządzenia do komputera-hosta. Istnieje także możliwość przeniesienia pliku przy użyciu karty. 2. W urządzeniu przejdź do lokalizacji, w której został zapisany plik instalacyjny. 3. Otwórz plik instalacyjny, aby rozpocząć instalację programu Mobile Security. Po zakończeniu instalacji program Mobile Security jest dodawany do menu Start. 4. Zainstaluj ręcznie urządzenie na serwerze OfficeScan (aby uzyskać więcej informacji, patrz Rejestracja ręczna na str. 2-13). Po pomyślnym zarejestrowaniu produktu może zostać wyświetlone żądanie zainstalowania modułu szyfrowania. Aby uzyskać więcej informacji, patrz Instalacja modułu szyfrowania na str
29 Instalacja programu Trend Micro Mobile Security Rejestracja ręczna Zarejestruj urządzenie przenośne na serwerze OfficeScan, aby uzyskać licencję na korzystanie z programu Mobile Security oraz modułu szyfrującego w urządzeniu przenośnym. W zależności od wybranego sposobu instalacji, urządzenie przenośne może automatycznie zarejestrować się na serwerze OfficeScan po zainstalowaniu programu Mobile Security. Jeśli urządzenie przenośne nie zostało zarejestrowane na serwerze OfficeScan, po zalogowaniu się do programu po raz pierwszy na ekranie zostanie wyświetlony ekran Rejestracja. Aby się zarejestrować, konieczne są informacje dostarczone przez administratora sieci (np. numer hosta i portu serwera OfficeScan). Jeśli urządzenie nie zostanie zarejestrowane na serwerze OfficeScan w tym momencie, użytkownik może mimo wszystko korzystać z programu Mobile Security w urządzeniu przenośnym, korzystając z 30-dniowej licencji próbnej. Licencja próbna umożliwia korzystanie ze wszystkich funkcji produktu, zwyjątkiem aktualizacji składników. Aby zarejestrować urządzenie na serwerze OfficeScan: 1. Skonfiguruj pola na ekranie Rejestracja (Menu > Rejestracja): Nazwa urządzenia wpisz nazwę opisową urządzenia przenośnego. Nazwa ta pozwala zidentyfikować urządzenie przenośne na serwerze OfficeScan. Host wprowadź nazwę hosta serwera OfficeScan. Tę informację dostarcza administrator sieci. Port wprowadź numer portu serwera sieci Web na serwerze OfficeScan. Na przykład 80. Tę informację dostarcza administrator sieci. 2 Instalacja programu Trend Micro Mobile Security 2-13
30 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security 2. Wskaż opcję Rejestracja. Zostanie wyświetlony wyskakujący ekran z żądaniem potwierdzenia operacji. Wybierz opcję OK, aby kontynuować. Rejestracja może zająć kilka minut, w zależności od rodzaju połączenia sieciowego. 3. Po zakończeniu rejestracji zostanie wyświetlony ekran główny programu Mobile Security. Instalacja modułu szyfrowania Moduł szyfrowania umożliwia korzystanie z hasła włączania zasilania oraz funkcji szyfrowania wurządzeniu przenośnym. Jeśli spełnione są wszystkie poniższe warunki, instalacja modułu szyfrowania w urządzeniu przenośnym odbywa się automatycznie. Program Mobile Security został zainstalowany Program Mobile Security został pomyślnie zarejestrowany na serwerze OfficeScan licencja funkcji szyfrowania jest zawarta w licencji produktu moduł szyfrowania obsługuje model urządzenia przenośnego Aby zainstalować moduł szyfrowania: Po zainstalowaniu programu Mobile Security i zarejestrowaniu go na serwerze OfficeScan wyraź zgodę na instalację modułu szyfrowania w urządzeniu przenośnym, gdy zostanie wyświetlony odpowiedni monit. Urządzenie przenośne jest ponownie uruchamiane w sposób automatyczny w celu włączenia modułu szyfrowania. Po ponownym uruchomieniu urządzenia zostanie wyświetlony ekran Hasło. 2-14
31 Instalacja programu Trend Micro Mobile Security Pierwsze logowanie Po zainstalowaniu modułu szyfrowania w urządzeniu przenośnym należy wpisać hasło włączania zasilania na ekranie Hasło, aby się zalogować. Po pierwszym logowaniu może zostać wyświetlone żądanie zmiany hasła włączania zasilania i/lub wybrania pytania i odpowiedzi resetowania hasła. Nie należy się logować do urządzenia, nie znając hasła początkowego włączania zasilania. Aby uzyskać tę informację, skontaktuj się z administratorem sieci. Aby zalogować się wurządzeniu po raz pierwszy: 1. Na ekranie Hasło wpisz hasło pierwszego logowania dostarczone przez administratora sieci. 2. Wskaż opcję Odblokuj. Zmiana hasła po pierwszym logowaniu W zależności od stosowanej polityki zabezpieczeń sieci, może być konieczna zmiana pierwszego hasła włączania zasilania po pierwszym logowaniu. Aby zmienić hasło po pierwszym logowaniu: 1. Po logowaniu początkowym zostanie wyświetlony ekran z żądaniem zmiany hasła. W polu Hasło wprowadź nowe hasło włączania zasilania. 2. W polu Potwierdź wprowadź ponownie nowe hasło włączania zasilania. 2 Instalacja programu Trend Micro Mobile Security 2-15
32 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 3. Kliknij opcję Gotowe. Zostanie wyświetlony ekran informujący o tym, czy operacja zmiany hasła powiodła się. Instalacja programu Trend Micro Mobile Security Po ustawieniu hasła włączania zasilania konieczne jest wpisanie tego samego hasła na komputerze-hoście przed podłączeniem urządzenia do komputera przy użyciu programu ActiveSync. Ustawienie pytania i odpowiedzi resetowania hasła Może zostać wyświetlone żądanie wpisania pytania i odpowiedzi resetowania hasła. W przypadku zapomnienia hasła urządzenie będzie można odblokować po wpisaniu poprawnej odpowiedzi na wybrane pytanie. Aby ustawić pytanie i odpowiedź resetowania hasła po pierwszym logowaniu: 1. Po pierwszym logowaniu zostanie wyświetlony ekran z żądaniem wybrania pytania. Przejrzyj listę pytań, a następnie dotknij opcji Gotowe, aby wybrać pytanie. 2. Zostanie wyświetlony ekran z żądaniem wpisania odpowiedzi na wybrane pytanie. Wpisz odpowiedź w polach Hasło oraz Potwierdź. 3. Kliknij opcję Gotowe. Zostanie wyświetlony ekran informujący o pomyślnym ustawieniu pytania i odpowiedzi resetowania hasła. Zamknij wyskakujący ekran, aby zalogować się wurządzeniu przenośnym. 2-16
33 Instalacja programu Trend Micro Mobile Security Odinstalowywanie Program Mobile Security można odinstalować wurządzeniu przenośnym lub na komputerze. Aby odinstalować bezpośrednio w urządzeniu: 1. W urządzeniu wybierz kolejno opcje Ustawienia > Usuwanie programów. 2. Wybierz program Trend Micro Mobile Security. 3. Dotknij opcji Usuń lub wybierz kolejno opcje Menu > Usuń. 4. Jeśli zostanie wyświetlone żądanie, wpisz hasło administratora, a następnie wskaż opcję OK, aby kontynuować. 5. Jeśli platforma Windows Mobile zażąda potwierdzenia wykonania operacji, wybierz opcję Tak. 6. Kiedy aplikacja Mobile Security zapyta o zachowanie ustawień, można wybrać jedną znastępujących możliwości: Tak, aby zapisać bieżące ustawienia, w tym reguły zapory i listy antyspamowe, aby można było ich użyć podczas ponownej instalacji programu Mobile Security. Nie, aby usunąć bieżące ustawienia. Aby odinstalować program za pośrednictwem komputera-hosta: 1. Podłącz urządzenie do komputera-hosta. 2. Otwórz program Microsoft ActiveSync na komputerze-hoście. 3. Na panelu programu ActiveSync kliknij kolejno opcje Narzędzia > Dodaj/Usuń programy. 2 Instalacja programu Trend Micro Mobile Security 2-17
34 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security 4. Jeśli zostanie wyświetlone żądanie, wpisz hasło administratora, a następnie kliknij opcję OK, aby kontynuować. 5. Na liście programów wybierz program Trend Micro Mobile Security, a następnie kliknij opcję Usuń. 6. Jeśli program ActiveSync zażąda potwierdzenia wykonania operacji, kliknij opcję OK. 7. Kiedy aplikacja Mobile Security zapyta o zachowanie ustawień, można wybrać jedną znastępujących możliwości: Tak, aby zapisać bieżące ustawienia, w tym reguły zapory i listy antyspamowe, aby można było ich użyć podczas ponownej instalacji programu Mobile Security. Nie, aby usunąć bieżące ustawienia. 2-18
Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania
Bardziej szczegółowoF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
Bardziej szczegółowoZarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Bardziej szczegółowoOpcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowobla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Bardziej szczegółowoMemeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Bardziej szczegółowoOpcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoAPLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Bardziej szczegółowoSTATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoKOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Bardziej szczegółowoSamsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Bardziej szczegółowoInstrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoSTATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI
STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.
Bardziej szczegółowoPodręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
Bardziej szczegółowoMotorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
Bardziej szczegółowoF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Bardziej szczegółowoAPLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Bardziej szczegółowodla systemu Mac Przewodnik Szybki start
dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,
Bardziej szczegółowoZnak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Bardziej szczegółowoWindows Vista Instrukcja instalacji
Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji
Bardziej szczegółowoPodręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.
Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoSpis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
Bardziej szczegółowoKrok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)
Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje
Bardziej szczegółowoSKRó CONA INSTRUKCJA OBSŁUGI
SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania
Bardziej szczegółowoInstrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego
Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego Warunkiem bezpiecznego i prawidłowego użytkowania urządzenia jest przeczytanie informacji dotyczących Zasad bezpieczeństwa, podanych
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoDo użytku z aplikacjami z funkcją skanowania / czytania kodów QR
Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /
Bardziej szczegółowoSERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
Bardziej szczegółowoSkrócony podręcznik dla partnerów
Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom
Bardziej szczegółowoESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoFiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoInstrukcja obsługi Strona aplikacji
Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Bardziej szczegółowoAplikacja Novell Filr 2.0 Web Szybki start
Aplikacja Novell Filr 2.0 Web Szybki start Luty 2016 r. Szybki start Niniejszy dokument pomaga zapoznać się z systemem Novell Filr oraz ułatwia zrozumienie najistotniejszych pojęć i zadań. Informacje o
Bardziej szczegółowoHP OfficeJet 250 Mobile All-in-One series. Instrukcja instalacji Bluetooth
HP OfficeJet 250 Mobile All-in-One series Instrukcja instalacji Bluetooth Informacje dotyczące praw autorskich Copyright 2017 HP Development Company, L.P Wydanie 1, 4/2017 Informacje firmy HP Company Informacje
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoInstrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.
Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie
Bardziej szczegółowoINSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)
INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych
Bardziej szczegółowoESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoInstrukcja obsługi Connection Manager
Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego
Bardziej szczegółowoInstalacja oprogramowania ESI 20 2.0 oraz konfiguracja
Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja
Bardziej szczegółowoTemat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
Bardziej szczegółowoPodręcznik instalacji oprogramowania
Podręcznik instalacji oprogramowania W tym podręczniku opisano, jako zainstalować oprogramowanie w przypadku drukarek podłączanych przez USB lub sieć. Połączenie sieciowe jest niedostępne w przypadku modeli
Bardziej szczegółowohttp://www.trendmicro.com/download/emea/?lng=emea
Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać
Bardziej szczegółowoAktualizacje oprogramowania Instrukcja obsługi
Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo
Bardziej szczegółowoInstrukcje ustawień funkcji zwalniania wydruku
Instrukcje ustawień funkcji zwalniania wydruku SPIS TREŚCI O INSTRUKCJI........................................................................................ 2 FUNKCJA ZWALNIANIA WYDRUKU......................................................................
Bardziej szczegółowoESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie
Bardziej szczegółowoInstrukcja do programu Roger Licensing Server v1.0.0 Rev. A
Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
Bardziej szczegółowoBezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web
Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym
Bardziej szczegółowoProgram GroupWise WebAccess interfejs podstawowy
Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać
Bardziej szczegółowoMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program
Bardziej szczegółowoPłace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.
Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych
Bardziej szczegółowoSage Symfonia Kadry i Płace
Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server
Bardziej szczegółowoUruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer
Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji
Bardziej szczegółowoESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus
Bardziej szczegółowoInstrukcja obsługi aplikacji MobileRaks 1.0
Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoAktualizacja modemu LTE Speed 1000
Aktualizacja modemu LTE Speed 1000 1. Wstęp zasady działania Modem LTE Speed 1000 jest wyposażony w funkcję automatycznej aktualizacji oprogramowania zarówno urządzenia (firmware), jak i aplikacji manager
Bardziej szczegółowoRozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Bardziej szczegółowoInstrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Bardziej szczegółowoPrzewodnik AirPrint. Wersja 0 POL
Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoRozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej
Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i
Bardziej szczegółowoWspółpraca z platformą Emp@tia. dokumentacja techniczna
Współpraca z platformą Emp@tia dokumentacja techniczna INFO-R Spółka Jawna - 2013 43-430 Pogórze, ul. Baziowa 29, tel. (33) 479 93 29, (33) 479 93 89 fax (33) 853 04 06 e-mail: admin@ops.strefa.pl Strona1
Bardziej szczegółowoPodręcznik użytkownika
Podręcznik użytkownika AE6000 Bezprzewodowa karta sieciowa USB Mini AC580 z obsługą dwóch pasm a Zawartość Opis produktu Funkcje 1 Instalacja Instalacja 2 Konfiguracja sieci bezprzewodowej Wi-Fi Protected
Bardziej szczegółowoDLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowodla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA
PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA 1. Wstęp...3 1.1. Zanim zaczniesz konfiguracja przeglądarki internetowej...3 1.2. Zanim zaczniesz niezbędne kroki do wykonywania transakcji internetowych...3
Bardziej szczegółowoPrzewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następujący styl uwag: Informacje dotyczą postępowania w różnego rodzaju sytuacjach oraz zależności
Bardziej szczegółowoPRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security Premium to kompleksowe oprogramowanie
Bardziej szczegółowoPrzewodnik AirPrint. Wersja 0 POL
Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Bardziej szczegółowoPRZEWODNIK SZYBKI START
PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET SMART SECURITY PREMIUM TO KOMPLEKSOWE OPROGRAMOWANIE
Bardziej szczegółowoInstrukcja Instalacji
Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści
Bardziej szczegółowoPrzewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:
Przewodnik AirPrint Ta Instrukcja obsługi dotyczy następujących modelów: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Wersja A POL Definicje oznaczeń W
Bardziej szczegółowoIBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoIBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)
IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja sieciowa.
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoKadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?
Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym
Bardziej szczegółowo