Internet Security 2015



Podobne dokumenty
F-Secure Anti-Virus for Mac 2015

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Instalacja...4. Rozdział 2: Rozpoczynanie pracy...7. Rozdział 3: Security Cloud...14

Rozdział 1: Instalacja...5

Rozdział 1: Instalacja...4

F-Secure Mobile Security for S60

Windows Defender Centrum akcji

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Polityka cookies w serwisie internetowym

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów z systemem Windows

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Korzystanie z poczty i Internetu

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Podręcznik użytkownika

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

KONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB

Opcje Fiery1.3 pomoc (klient)

Synchronizator plików (SSC) - dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Samsung Universal Print Driver Podręcznik użytkownika

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Spis treści

dla systemu Mac Przewodnik Szybki start

Aktualizacje oprogramowania Instrukcja obsługi

Instrukcja obsługi Connection Manager

ESET NOD32 ANTIVIRUS 7

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Przewodnik użytkownika

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Podręcznik użytkownika

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

Pierwsze kroki w programie QuarkXPress

DEZINSTALACJA INNYCH PROGRAMÓW

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Aktualizacje oprogramowania Podręcznik użytkownika

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Podręcznik Użytkownika aplikacji iplus manager CDMA

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Instrukcja instalacji

Podręcznik użytkownika

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

ESET NOD32 ANTIVIRUS 10

Temat: Windows 7 Centrum akcji program antywirusowy

Motorola Phone Tools. Krótkie wprowadzenie

Podręcznik instalacji

Aplikacja Novell Filr 2.0 Web Szybki start

DEZINSTALACJA INNYCH PROGRAMÓW

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Aktualizacje oprogramowania Podręcznik użytkownika

DEZINSTALACJA INNYCH PROGRAMÓW

New Features in Allplan Allplan Nowy system licencjonowania w Allplan

Znak sprawy: KZp

ArcaVir 2008 System Protection

Oprogramowanie Capture Pro

Podręcznik użytkownika

Memeo Instant Backup Podręcznik Szybkiego Startu

Podręcznik użytkownika

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

ESET INTERNET SECURITY 10

Polityka ochrony danych osobowych w programie Norton Community Watch

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik Google Cloud Print

PRZEWODNIK SZYBKI START

IBM SPSS Statistics dla systemu Windows Instrukcje instalacji (licencja sieciowa)

ESET SMART SECURITY 8

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Kancelaria Prawna.WEB - POMOC

Content Manager 2.0 podręcznik użytkownika

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer

ESET SMART SECURITY 7

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Przewodnik Google Cloud Print

PRZEWODNIK SZYBKI START

Podręcznik użytkownika

Opcje Fiery1.3 pomoc (serwer)

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Mozilla Firefox

Content Manager 2 podręcznik użytkownika

Rozdział 5. Administracja kontami użytkowników

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0

Transkrypt:

Internet Security 2015

2 Spis treści Internet Security 2015 Spis treści Rozdział 1: Instalacja...5 1.1 Przed pierwszą instalacją...6 1.2 Instalowanie produktu po raz pierwszy...6 1.3 Instalowanie i uaktualnianie aplikacji...6 1.4 Pomoc i wsparcie techniczne...7 Rozdział 2: Rozpoczynanie pracy...8 2.1 Gdzie znajdę mój identyfikator konta?...9 2.2 Jak korzystać z centrum akcji...9 2.2.1 Otwieranie centrum akcji...9 2.2.2 Instalowanie uaktualnienia produktu...9 2.2.3 Instalowanie nowego produktu...9 2.2.4 Zastąp wygasający produkt...10 2.3 Jak sprawdzić, czy subskrypcja jest ważna...10 2.3.1 Aktywowanie subskrypcji...10 2.3.2 Odnawianie subskrypcji...11 2.4 Jak korzystać z aktualizacji automatycznych...11 2.4.1 Sprawdzanie stanu aktualizacji...11 2.4.2 Zmienianie ustawień połączenia internetowego...11 2.4.3 Zmienianie ustawień połączeń internetowych na urządzeniu przenośnym...12 2.5 Sprawdzanie czynności wykonanych przez produkt...13 2.6 Tryb gier...13 2.6.1 Włącz tryb gier...13 Rozdział 3: Security Cloud...15 3.1 Co to jest funkcja Security Cloud?...16 3.1.1 Sprawdzanie stanu funkcji Security Cloud...16 3.2 Zalety funkcji Security Cloud...16 3.3 Jakie dane są przesyłane...17 3.4 W jaki sposób chronimy Twoją prywatność...18 3.5 Włączanie funkcji Security Cloud...18 3.6 Pytania dotyczące funkcji Security Cloud...18 Rozdział 4: Skanowanie komputera w poszukiwaniu szkodliwych plików...19 4.1 Ochrona komputera przed szkodliwymi aplikacjami...20 4.1.1 Wyświetlanie ogólnego stanu ochrony...20 4.1.2 Wyświetlanie statystyki produktu...21 4.1.3 Obsługiwanie aktualizacji produktu...21

Internet Security 2015 Spis treści 3 4.1.4 Co to są wirusy i inne złośliwe oprogramowanie?...22 4.2 Jak przeskanować komputer...23 4.2.1 Automatyczne skanowanie plików...23 4.2.2 Ręczne skanowanie plików...25 4.2.3 Skanowanie poczty e-mail...29 4.2.4 Wyświetlanie wyników skanowania...29 4.3 Jak wykluczyć pliki ze skanowania...30 4.3.1 Wykluczanie typów plików...30 4.3.2 Wykluczanie plików według lokalizacji...30 4.3.3 Wyświetlanie aplikacji wykluczonych...31 4.4 Jak korzystać z funkcji kwarantanny?...32 4.4.1 Wyświetlanie elementów poddanych kwarantannie...32 4.4.2 Przywracanie elementów poddanych kwarantannie...32 Rozdział 5: Co to jest technologia DeepGuard?...33 5.1 Wybierz, co monitoruje funkcja DeepGuard...34 5.1.1 Zezwalanie na aplikacje zablokowane przez funkcję DeepGuard...34 5.2 Co robić w przypadku ostrzeżeń o podejrzanych działaniach...35 5.2.1 Funkcja DeepGuard zablokowała szkodliwą aplikację...35 5.2.2 Funkcja DeepGuard zablokowała podejrzaną aplikację...35 5.2.3 Nieznana aplikacja próbuje nawiązać połączenie z Internetem...36 5.2.4 Funkcja DeepGuard wykryła możliwą lukę w zabezpieczeniach...36 5.3 Przesyłanie podejrzanych aplikacji do analizy...37 Rozdział 6: Co to jest zapora...38 6.1 Włączanie i wyłączanie zapory...39 6.2 Zmienianie ustawień zapory...39 6.3 Zapobieganie pobieraniu szkodliwych plików przez aplikacje...39 6.4 Używanie zapór osobistych...40 Rozdział 7: Blokowanie spamu...41 7.1 Włączanie i wyłączanie filtrowania spamu...42 7.2 Oznaczanie spamu etykietą...42 7.3 Konfigurowanie programów poczty e-mail do filtrowania spamu...42 7.3.1 Blokowanie spamu w programie Poczta systemu Windows...42 7.3.2 Blokowanie spamu w programie Microsoft Outlook...43 7.3.3 Blokowanie spamu w programach Mozilla Thunderbird i Eudora OSE...44 7.3.4 Blokowanie spamu w programie Opera...44 Rozdział 8: Bezpieczne korzystanie z Internetu...46 8.1 Ochrona kilku kont użytkowników...47 8.1.1 Tworzenie kont użytkowników systemu Windows...47 8.1.2 Wyświetlanie statystyki...47 8.2 Przeglądanie zabezpieczonych witryn internetowych...47 8.3 Co to jest klasyfikacja bezpieczeństwa...47

4 Spis treści Internet Security 2015 8.4 Co to jest ochrona przeglądania...48 8.4.1 Jak włączyć lub wyłączyć ochronę przeglądania...48 8.4.2 Co zrobić, gdy witryna sieci Web jest zablokowana...49 8.5 Bezpieczne korzystanie z bankowości internetowej...49 8.5.1 Włączanie funkcji ochrony bankowości...49 8.5.2 Używanie ochrony bankowości...49 8.6 Ochrona podczas przeglądania...49 8.6.1 Ograniczanie dostępu do zawartości internetowej...50 8.6.2 Korzystanie z filtra wyników wyszukiwania...51 8.7 Jak zaplanować czas przeglądania Internetu?...51 8.7.1 Zezwalaj na przeglądanie Internetu tylko w określonych godzinach...52 8.7.2 Ograniczanie dziennego czasu przeglądania Internetu...52 Rozdział 9: Co to jest program Safe Search...53 9.1 Co to jest klasyfikacja bezpieczeństwa...54 9.2 Konfigurowanie programu Safe Search w przeglądarce...54 9.2.1 Używanie programu Safe Search w przeglądarce Internet Explorer...54 9.2.2 Używanie programu Safe Search w przeglądarce Firefox...55 9.2.3 Używanie programu Safe Search w przeglądarce Chrome...55 9.3 Usuwanie programu Safe Search...55 9.3.1 Usuwanie programu Safe Search z przeglądarki Internet Explorer...55 9.3.2 Usuwanie programu Safe Search z przeglądarki Firefox...56 9.3.3 Usuwanie programu Safe Search z przeglądarki Chrome...56

Instalacja Tematy: Przed pierwszą instalacją Instalowanie produktu po raz pierwszy Instalowanie i uaktualnianie aplikacji Pomoc i wsparcie techniczne

6 Instalacja Internet Security 2015 1.1 Przed pierwszą instalacją Dziękujemy za wybranie naszego produktu. Do zainstalowania tego produktu potrzebne są następujące składniki instalacyjne: Instalacyjny dysk CD lub pakiet instalacyjny. Twój klucz subskrypcji. Połączenie internetowe. Jeśli na komputerze jest już zainstalowany produkt zabezpieczający innego producenta, instalator podejmie próbę automatycznego usunięcia tego produktu. Jeśli ta operacja nie powiedzie się, należy usunąć ten produkt ręcznie. Informacje: Jeśli na komputerze utworzono więcej niż jedno konto użytkownika, w celu przeprowadzenia instalacji należy zalogować się na koncie z uprawnieniami administratora. 1.2 Instalowanie produktu po raz pierwszy Instrukcje dotyczące instalowania produktu. Aby zainstalować produkt, wykonaj następujące czynności: 1. Włóż do stacji dysk CD lub kliknij dwukrotnie pobrany plik instalatora. Jeśli dysk CD nie zostanie uruchomiony automatycznie, otwórz Eksploratora Windows, kliknij dwukrotnie ikonę stacji dysków CD-ROM, a następnie kliknij dwukrotnie plik instalacyjny w celu rozpoczęcia instalacji. 2. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Jeśli produkt został nabyty na dysku CD w sklepie, klucz subskrypcji można znaleźć na okładce przewodnika szybkiej instalacji. Jeśli produkt został pobrany ze sklepu elektronicznego F-Secure estore, klucz subskrypcji jest dołączony do wiadomości e-mail z potwierdzeniem zamówienia. Przed potwierdzeniem subskrypcji i pobraniem najnowszych aktualizacji z Internetu konieczne może być ponowne uruchomienie komputera. W przypadku instalowania za pomocą dysku CD pamiętaj o wyjęciu instalacyjnego dysku CD ze stacji dysków przed ponownym uruchomieniem komputera. 1.3 Instalowanie i uaktualnianie aplikacji Instrukcje dotyczące aktywowania nowej subskrypcji. Postępuj zgodnie z poniższymi instrukcjami, aby aktywować nową subskrypcję lub zainstalować nową aplikację za pomocą panelu głównego: Informacje: Ikona panelu głównego znajduje się na pasku zadań systemu Windows. 1. Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Wyświetl moje subskrypcje. 3. W obszarze Moje subskrypcje przejdź na stronę Stan subskrypcji i kliknij opcję Aktywuj subskrypcję. Zostanie otwarte okno Aktywuj subskrypcję. 4. Wprowadź klucz subskrypcji aplikacji i kliknij przycisk OK. 5. Gdy subskrypcja zostanie potwierdzona i aktywowana, kliknij przycisk Zamknij. 6. W obszarze Moje subskrypcje przejdź na stronę Stan instalacji. Jeśli instalacja nie zostanie rozpoczęta automatycznie, wykonaj następujące czynności: a) Kliknij przycisk Zainstaluj. Zostanie otwarte okno instalacji.

Internet Security 2015 Instalacja 7 b) Kliknij przycisk Dalej. Aplikacja zostanie pobrana, a następnie rozpocznie się instalacja. c) Gdy instalacja zostanie ukończona, kliknij przycisk Zamknij. Nowa subskrypcja została aktywowana. 1.4 Pomoc i wsparcie techniczne W celu uzyskania dostępu do pomocy dla produktu online można kliknąć ikonę Pomoc lub nacisnąć klawisz F1 na dowolnym ekranie produktu.

8 Rozpoczynanie pracy Internet Security 2015 Rozpoczynanie pracy Tematy: Gdzie znajdę mój identyfikator konta? Jak korzystać z centrum akcji Jak sprawdzić, czy subskrypcja jest ważna Jak korzystać z aktualizacji automatycznych Sprawdzanie czynności wykonanych przez produkt Tryb gier Informacje dotyczące rozpoczynania pracy z produktem. W tej sekcji opisano sposób zmieniania typowych ustawień i zarządzania subskrypcjami produktu. Ustawienia obejmują następujące opcje: Pobrane pliki udostępniające informacje o pobranych aktualizacjach i umożliwiające ręczne sprawdzanie dostępności aktualizacji. Ustawienia połączeń służące do zmieniania sposobu nawiązywania połączenia internetowego przez komputer. Powiadomienia umożliwiające wyświetlanie wyświetlonych w przeszłości powiadomień i ustawianie typów wyświetlanych powiadomień. Subskrypcje zainstalowanych produktów.

Internet Security 2015 Rozpoczynanie pracy 9 2.1 Gdzie znajdę mój identyfikator konta? W przypadku kontaktu z pomocą techniczną może być konieczne podanie identyfikatora konta. Aby wyświetlić swoje kody tożsamości konta i urządzenia: 1. Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Wyświetl moje subskrypcje. 3. Wybierz opcję Kody tożsamości. Na tej stronie są wyświetlane kody tożsamości konta i bieżącego urządzenia, za pomocą których można zarządzać subskrypcjami. 2.2 Jak korzystać z centrum akcji W centrum akcji są wyświetlane ważne powiadomienia dotyczące spraw wymagających uwagi użytkownika. Jeśli w centrum akcji występują jakieś oczekujące akcje, centrum powiadamia o tym okresowo. 2.2.1 Otwieranie centrum akcji Aby wyświetlić wszystkie powiadomienia wymagające uwagi, otwórz centrum akcji. Aby otworzyć centrum akcji, wykonaj następujące czynności: 1. Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu. Element Otwórz centrum akcji w menu podręcznym wskazuje, ile jest oczekujących akcji. 2. Wybierz opcję Otwórz centrum akcji. W centrum akcji wyświetlana jest lista pozycji wymagających uwagi. 3. Kliknij pozycję na liście, aby wyświetlić więcej informacji na jej temat. 4. Jeśli na razie nie chcesz nic robić z powiadomieniem, kliknij przycisk Odłóż, aby zająć się nim później. Informacje: Jeśli centrum akcji zawiera kilka pozycji, kliknij przycisk Odłóż wszystko, aby zamknąć centrum akcji i zająć się wszystkimi powiadomieniami później. 2.2.2 Instalowanie uaktualnienia produktu Jeśli do zainstalowanego produktu zostanie udostępnione bezpłatne uaktualnienie, możesz je zainstalować i korzystać w nowej wersji. Aby uaktualnić produkt, wykonaj następujące czynności: 1. Otwórz centrum akcji. W centrum akcji jest wyświetlana pozycja Uaktualnienie produktu jest dostępne. Jeśli centrum akcji zawiera kilka pozycji, kliknij pozycję, aby ją otworzyć. 2. Kliknij przycisk Uaktualnij. Informacje: Jeśli warunki licencji uległy zmianie, musisz zaakceptować nowe warunki, aby uaktualnić produkt. Po ukończeniu uaktualnienia konieczne może być ponowne uruchomienie komputera. 2.2.3 Instalowanie nowego produktu Jeśli do Twojej subskrypcji zostanie dodany nowy produkt, możesz go zainstalować i z niego korzystać. Nowe produkty mogą być dodawane do subskrypcji w okresie jej ważności. Aby zainstalować nowy produkt, wykonaj następujące czynności: 1. Otwórz centrum akcji.

10 Rozpoczynanie pracy Internet Security 2015 W centrum akcji jest wyświetlana pozycja Zainstaluj nowy produkt. Jeśli centrum akcji zawiera kilka pozycji, kliknij pozycję, aby ją otworzyć. 2. Kliknij przycisk Zainstaluj. Informacje: Jeśli nie chcesz instalować produktu, możesz kliknąć ikonę kosza w prawym górnym rogu, aby zamknąć przypomnienie i usunąć je z centrum akcji. 3. Wykonaj instrukcje kreatora, aby zainstalować produkt. Po ukończeniu instalacji konieczne może być ponowne uruchomienie komputera. 2.2.4 Zastąp wygasający produkt Jeśli ważność Twojej subskrypcji wygasa i aktualnie zainstalowany produkt nie jest już dostępny, nie możesz kontynuować swojej subskrypcji, ale możesz bezpłatnie uaktualnić ją do nowego produktu. Aby uaktualnić produkt, wykonaj następujące czynności: 1. Otwórz centrum akcji. W centrum akcji jest wyświetlana pozycja Uaktualnij produkt. Jeśli centrum akcji zawiera kilka pozycji, kliknij pozycję, aby ją otworzyć. 2. Kliknij przycisk Uaktualnij. Po ukończeniu uaktualnienia konieczne może być ponowne uruchomienie komputera. 2.3 Jak sprawdzić, czy subskrypcja jest ważna Na stronie Subskrypcje są wyświetlane informacje na temat typu i stanu Twojej subskrycji. Jeśli ważność subskrypcji ma wkrótce wygasnąć lub już wygasła, ogólny stan ochrony programu zostaje zmieniony. Aby sprawdzić ważność subskrypcji: 1. Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Wyświetl moje subskrypcje. 3. Wybierz jedną z następujących opcji: Wybierz opcję Subskrypcje, aby wyświetlić informacje na temat subskrypcji dla zainstalowanych programów. Wybierz opcję Instalacja, aby wyświetlić programy dostępne do zainstalowania. Jeśli ważność subskrypcji wygasła, musisz odnowić subskrypcję, aby otrzymywać aktualizacje i kontynuować używanie produktu. 2.3.1 Aktywowanie subskrypcji Po uzyskaniu nowego klucza subskrypcji lub kodu kampanii produktu musisz go aktywować. Aby aktywować subskrypcję, wykonaj następujące czynności: 1. Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Wyświetl moje subskrypcje. 3. Kliknij opcję Dodaj nową subskrypcję. 4. W otwartym oknie dialogowym wprowadź nowy klucz subskrypcji lub kod kampanii, a następnie kliknij przycisk Potwierdź. Wskazówka: Jeśli klucz subskrypcji został dostarczony w wiadomości e-mail, możesz skopiować klucz z wiadomości i wkleić go w odpowiednim polu. Po wprowadzeniu nowego klucza subskrypcji data ważności nowej subskrypcji zostaje wyświetlona na stronie Subskrypcje.

Internet Security 2015 Rozpoczynanie pracy 11 2.3.2 Odnawianie subskrypcji Gdy zbliża się data ważności subskrypcji, należy ją odnowić, aby nadal używać produktu. Aby odnowić subskrypcję: 1. Otwórz centrum akcji. W centrum akcji jest wyświetlana pozycja Odnów subskrypcję. Jeśli centrum akcji zawiera kilka pozycji, kliknij pozycję, aby ją otworzyć. 2. Do odnowienia subskrypcji będzie potrzebny nowy klucz subskrypcji. Jeśli masz już subskrypcję, której możesz użyć na tym komputerze, kliknij przycisk Aktywuj, aby wprowadzić nową subskrypcję do użytku. Jeśli został już zakupiony nowy klucz subskrypcji, kliknij przycisk Wprowadź klucz. W otwartym oknie dialogowym wprowadź nowy klucz subskrypcji, a następnie kliknij przycisk OK. W przeciwnym razie kliknij opcję Odnów teraz. Subskrypcję możesz odnowić za pośrednictwem naszego sklepu online. Po odnowieniu subskrypcji otrzymasz nowy klucz subskrypcji. Jeśli nie chcesz odnawiać subskrypcji, odinstaluj produkt z wygasłą subskrypcją. 2.4 Jak korzystać z aktualizacji automatycznych Aktualizacje automatyczne chronią komputer przed najnowszymi zagrożeniami. Produkt pobiera na komputer najnowsze aktualizacje po nawiązaniu połączenia z Internetem wykrywa ruch sieciowy i nie przeszkadza w korzystaniu z Internetu w innych celach nawet w przypadku wolnego połączenia sieciowego. 2.4.1 Sprawdzanie stanu aktualizacji Możliwe jest wyświetlenie daty i godziny ostatniej aktualizacji. Zwykle nie musisz ręcznie sprawdzać dostępności aktualizacji, ponieważ produkt automatycznie pobiera najnowsze aktualizacje, gdy połączenie z Internetem jest aktywne i automatyczne aktualizacje są włączone. Aby upewnić się, że najnowsze aktualizacje zostały zainstalowane: 1. Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz pozycję Pobrane pliki. 4. Kliknij łącze Sprawdź teraz. Produkt pobiera wszystkie dostępne aktualizacje. Informacje: Aby móc sprawdzić dostępność aktualizacji, połączenie internetowe musi być aktywne. 2.4.2 Zmienianie ustawień połączenia internetowego Zazwyczaj nie trzeba zmieniać ustawień domyślnych. Jednak można skonfigurować sposób nawiązywania połączenia z Internetem przez komputer na potrzeby automatycznego otrzymywania aktualizacji. Aby zmienić ustawienia połączenia internetowego, wykonaj następujące czynności: 1. Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz pozycję Połączenie.

12 Rozpoczynanie pracy Internet Security 2015 4. Za pomocą listy Połączenie internetowe wybierz używany na komputerze sposób nawiązywania połączenia z Internetem. Wybierz opcję Uznaj za zawsze połączone, jeśli komputer ma stałe połączenie sieciowe. Informacje: Jeżeli komputer nie ma stałego połączenia sieciowego i został skonfigurowany do nawiązywania połączenia na żądanie, to wybranie opcji Uznaj za zawsze połączone może powodować inicjowanie wielu połączeń telefonicznych. Wybierz opcję Wykryj połączenie, aby pobierać aktualizacje tylko po wykryciu przez produkt aktywnego połączenia sieciowego. Wybierz opcję Wykryj ruch, jeśli aktualizacje mają być pobierane tylko po wykryciu przez produkt innego ruchu sieciowego. Wskazówka: W przypadku nietypowej konfiguracji sprzętowej, w której ustawienie Wykryj połączenie zawsze wskazuje istnienie aktywnego połączenia sieciowego, nawet jeśli nie zostało ono nawiązane, należy wybrać opcję Wykryj ruch. 5. Za pomocą listy Serwer proxy HTTP określ, czy komputer korzysta z serwera proxy do nawiązywania połączenia z Internetem. Wybierz opcję Bez serwera proxy HTTP, jeśli komputer jest połączony z Internetem bezpośrednio. Wybierz opcję Ręcznie konfiguruj serwer proxy HTTP, aby skonfigurować ustawienia serwera proxy HTTP. Wybierz opcje Użyj serwera proxy HTTP przeglądarki, aby zastosować ustawienia serwera proxy HTTP skonfigurowane w przeglądarce internetowej. 2.4.3 Zmienianie ustawień połączeń internetowych na urządzeniu przenośnym Te ustawienia pozwalają określić, czy aktualizacje zabezpieczeń mają być pobierane podczas używania szerokopasmowego połączenia na urządzeniu przenośnym. Informacje: Ta funkcja jest dostępna tylko w systemie Microsoft Windows 7 i nowszych. Domyślnie aktualizacje zabezpieczeń są zawsze pobierane, gdy urządzenie znajduje się w zasięgu sieci głównego operatora. Jeśli natomiast sieć głównego operatora jest niedostępna, aktualizacje zostają wstrzymane. Dzieje się tak, ponieważ ceny połączeń mogą różnić się u poszczególnych operatorów, na przykład w innych krajach. Aby zmniejszyć użycie przepustowości i prawdopodobnie ograniczyć wydatki, zalecane jest pozostawienie tych ustawień bez zmian podczas wyjazdów. Informacje: To ustawienie dotyczy tylko szerokopasmowych połączeń transmisji danych. Gdy komputer jest podłączony do zwykłej sieci (przewodowej lub bezprzewodowej), produkt jest automatycznie aktualizowany. Aby zmienić to ustawienie, wykonaj następujące czynności: 1. Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz pozycję Połączenie. 4. Wybierz preferowaną opcję aktualizacji dla połączeń na urządzeniu przenośnym: Nigdy Aktualizacje nie są pobierane przy użyciu połączenia internetowego na urządzeniu przenośnym. Tylko w sieci mojego operatora Aktualizacje są zawsze pobierane, gdy urządzenie znajduje się w zasięgu sieci głównego operatora. Jeśli natomiast sieć głównego operatora jest niedostępna, aktualizacje zostają wstrzymane. Wybranie tej opcji jest zalecane. Pozwala to utrzymywać aktualny stan produktu zabezpieczającego bez nieoczekiwanych kosztów. Zawsze

Internet Security 2015 Rozpoczynanie pracy 13 Aktualizacje są zawsze pobierane, niezależnie od używanej sieci. Wybierając tę opcję, można upewnić się, że zabezpieczenia komputera są zawsze aktualne, bez względu na koszty. Informacje: Aby decydować oddzielnie za każdym razem, gdy nawiązywane jest połączenie z inną siecią, wybierz opcję Zapytaj przed skorzystaniem z roamingu w innej sieci. Wstrzymane aktualizacje zabezpieczeń Aktualizacje zabezpieczeń mogą zostać wstrzymane na czas używania połączenia szerokopasmowego na urządzeniu przenośnym poza zasięgiem sieci podstawowego operatora. W takim przypadku w prawym dolnym rogu ekranu zostaje wyświetlone powiadomienie o treści Wstrzymano. Aktualizacje są wstrzymywane, ponieważ ceny połączeń mogą różnić się u poszczególnych operatorów, na przykład w innych krajach. Aby zmniejszyć użycie przepustowości i prawdopodobnie ograniczyć wydatki, zalecane jest pozostawienie tych ustawień bez zmian podczas wyjazdów. Jeśli jednak chcesz modyfikować te ustawienia, kliknij łącze Zmień. Informacje: Ta funkcja jest dostępna tylko w systemie Microsoft Windows 7 i jego nowszych wersjach. 2.5 Sprawdzanie czynności wykonanych przez produkt Na stronie Oś czasu produktu możesz zobaczyć listę czynności wykonanych przez produkt w celu ochrony komputera. Produkt wyświetla powiadomienia o wykonaniu czynności, takich jak zabezpieczenie plików na komputerze. Niektóre powiadomienia mogą być wysyłane przez usługodawcę, na przykład w celu przekazania informacji o nowych usługach. Aby wyświetlić oś czasu produktu: 1. Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu. Zostanie wyświetlone menu podręczne. 2. Kliknij pozycję Otwórz oś czasu produktu. Zostanie otwarta lista powiadomień z osi czasu produktu. 2.6 Tryb gier Włączając tryb gier, możesz zwolnić niektóre zasoby systemowe, aby zwiększyć wydajność gier komputerowych. Gry komputerowe często potrzebują dużo zasobów systemowych do płynnego działania. Jeśli podczas gry na komputerze są uruchomione inne aplikacje działające w tle i zużywające zasoby systemowe oraz korzystające z sieci, może to obniżać wydajność gry. W trybie gier produkt ogranicza swój wpływ na działanie komputera i zmniejsza użycie sieci. Dzięki temu zwalnia niektóre zasoby systemowe dla gier, jednocześnie zapewniając podstawowe funkcje zabezpieczające. W trybie gier wstrzymywane są na przykład aktualizacje automatyczne, zaplanowane skanowania i inne operacje, które potrzebują dużo zasobów systemowych lub przepustowości sieci. Gdy korzystasz z dowolnej aplikacji pełnoekranowej, na przykład podczas wyświetlania prezentacji, pokazu slajdów lub filmu albo grania w grę w trybie pełnoekranowym, pokazywane są tylko krytyczne powiadomienia, które wymagają natychmiastowej reakcji. Inne powiadomienia są wyświetlane dopiero po wyjściu z trybu pełnoekranowego lub wyłączeniu trybu gier. 2.6.1 Włącz tryb gier Włącz tryb gier, aby zwiększyć wydajność gier na komputerze. Aby włączyć tryb gier: 1. Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu. Zostanie wyświetlone menu podręczne.

14 Rozpoczynanie pracy Internet Security 2015 2. Wybierz opcję Tryb gier. Użycie zasobów systemowych przez produkt jest teraz zoptymalizowane, aby gry działały płynnie na komputerze. Pamiętaj o wyłączeniu trybu gier po zakończeniu grania. Tryb gier jest automatycznie wyłączany po ponownym uruchomieniu komputera lub wybudzeniu go z uśpienia.

Security Cloud Tematy: Co to jest funkcja Security Cloud? Zalety funkcji Security Cloud Jakie dane są przesyłane W jaki sposób chronimy Twoją prywatność Włączanie funkcji Security Cloud Pytania dotyczące funkcji Security Cloud W tym dokumencie opisano funkcję Security Cloud usługę internetową firmy F-Secure Corporation służącą do identyfikowania bezpiecznych aplikacji i witryn internetowych oraz zabezpieczania przed złośliwym oprogramowaniem i witrynami wykorzystującymi luki w zabezpieczeniach.

16 Security Cloud Internet Security 2015 3.1 Co to jest funkcja Security Cloud? Funkcja Security Cloud to usługa online zapewniającą błyskawiczne reakcje na nowe zagrożenia internetowe. Korzystając z funkcji Security Cloud, zezwalasz jej na gromadzenie danych, które pomagają nam wzmocnić nasze zabezpieczenia przed nowymi i powstającymi zagrożeniami. Funkcja Security Cloud gromadzi informacje dotyczące nieznanych, złośliwych i podejrzanych aplikacji oraz niesklasyfikowanych witryn internetowych. Te informacje mają charakter anonimowy i są wysyłane do analizy zbiorczej w firmie F-Secure Corporation. Korzystając z wyników takich analiz, udoskonalamy zabezpieczenia przed najnowszymi zagrożeniami i złośliwymi plikami. Jak działa funkcja Security Cloud? Funkcja Security Cloud gromadzi informacje dotyczące nieznanych aplikacji i witryn internetowych oraz złośliwych programów i witryn zawierających próby wykorzystania luk w zabezpieczeniach. Funkcja Security Cloud nie śledzi działań użytkowników w Internecie, nie gromadzi informacji na temat witryn, które zostały już przeanalizowane, ani nie zbiera informacji o bezpiecznych aplikacjach zainstalowanych na komputerze. Jeśli nie chcesz udostępniać takich danych, funkcja Security Cloud nie będzie gromadzić żadnych informacji dotyczących zainstalowanych aplikacji i odwiedzanych witryn. Jednak produkt musi wysyłać do serwerów firmy F-Secure zapytania dotyczące reputacji aplikacji, witryn internetowych, wiadomości i innych obiektów. Zapytania są przeprowadzane przy użyciu kryptograficznej sumy kontrolnej, gdzie sam obiekt, którego zapytanie dotyczy, nie jest wysyłany do firmy F-Secure. Nie śledzimy danych dla poszczególnych użytkowników tylko liczba zapytań dla pliku lub witryny jest zwiększana. Całkowite zatrzymanie komunikacji z funkcją Security Cloud nie jest możliwe, ponieważ stanowi ona integralną część ochrony zapewnianej przez produkt. 3.1.1 Sprawdzanie stanu funkcji Security Cloud W celu prawidłowego działania wiele funkcji produktu potrzebuje połączenia z funkcją Security Cloud. W przypadku wystąpienia problemów z połączeniem sieciowym, lub gdy zapora blokuje ruch funkcji Security Cloud, wyświetlany jest stan nie połączono. Jeśli natomiast żadna funkcja wymagająca dostępu do funkcji Security Cloud nie została zainstalowana, wyświetlana jest informacja o tym, że sieć nie jest używana. Aby sprawdzić aktualny stan, wykonaj następujące czynności: 1. Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz pozycję Połączenie. W sekcji Security Cloud możesz sprawdzić aktualny stan funkcji Security Cloud. 3.2 Zalety funkcji Security Cloud Funkcja Security Cloud zapewnia szybszą i dokładniejszą ochronę przed najnowszymi zagrożeniami bez niepotrzebnych alertów dotyczących podejrzanych aplikacji, które nie są złośliwe. Korzystając z funkcji Security Cloud, możesz pomóc nam w wykrywaniu nowych i nieznanych form złośliwego oprogramowania oraz określaniu obiektów niepoprawnie uznanych za niebezpieczne. Wszyscy użytkownicy funkcji Security Cloud pomagają sobie wzajemnie. W przypadku wykrycia podejrzanej aplikacji funkcja Security Cloud używa wyników analizy tej aplikacji wykrytej wcześniej u innych użytkowników. Funkcja Security Cloud zwiększa ogólną wydajność, ponieważ zainstalowany produkt zabezpieczający nie musi skanować aplikacji przeanalizowanych i uznanych za bezpieczne przez funkcję Security Cloud. Podobnie informacje dotyczące złośliwych witryn internetowych i niechcianych wiadomości zbiorczych są udostępniane za pomocą funkcji Security Cloud, umożliwiając zapewnianie dokładniejszej ochrony przed witrynami wykorzystującymi luki w zabezpieczeniach i spamem.

Internet Security 2015 Security Cloud 17 Im więcej osób korzysta z funkcji Security Cloud, tym indywidualna ochrona użytkowników staje się lepsza. 3.3 Jakie dane są przesyłane Korzystając z funkcji Security Cloud, zezwalasz jej na gromadzenie informacji dotyczących instalowanych aplikacji i odwiedzanych witryn internetowych. Te dane umożliwiają funkcji Security Cloud zapewnianie ochrony przed najnowszymi złośliwymi aplikacjami i podejrzanymi witrynami internetowymi. Analizowanie reputacji plików Funkcja Security Cloud gromadzi informacje dotyczące tylko aplikacji bez określonej reputacji i znanych plików, które są podejrzane lub zawierają złośliwe oprogramowanie. Gromadzone są informacje tylko na temat plików aplikacji (plików wykonywalnych). Inne typy plików nie są uwzględniane. W zależności od produktu gromadzone informacje mogą obejmować ścieżkę do pliku aplikacji (bez jakichkolwiek informacji identyfikujących użytkownika), rozmiar oraz datę utworzenia lub zmodyfikowania pliku; atrybuty i uprawnienia pliku; informacje o sygnaturze pliku; bieżącą wersję pliku i nazwę firmy, w której został utworzony; źródło pliku lub adres URL jego pobierania (bez jakichkolwiek informacji identyfikujących użytkownika), wyniki skanowania plików przy użyciu technologii F-Secure DeepGuard i mechanizmów antywirusowych; inne podobne informacje. Żadne informacje dotyczące dokumentów osobistych nie są gromadzone przez funkcję Security Cloud, o ile takie pliki nie są zainfekowane. W przypadku dowolnego typu złośliwego oprogramowania zbierane są informacje o nazwie infekcji i stanie czyszczenia pliku. Przesyłanie plików do analizy W przypadku niektórych produktów funkcja Security Cloud umożliwia też przesyłanie podejrzanych aplikacji do analizy. Pojedyncze podejrzane aplikacje można przesyłać ręcznie po wyświetleniu odpowiedniego monitu produktu lub automatycznie po włączeniu odpowiedniej funkcji w ustawieniach produktu. Funkcja Security Cloud nigdy nie przesyła osobistych dokumentów. Analizowanie reputacji witryn internetowych Funkcja Security Cloud nie śledzi działań użytkowników w Internecie, a jedynie sprawdza bezpieczeństwo odwiedzanych witryn podczas przeglądania Internetu. Po otwarciu witryny funkcja Security Cloud sprawdza, czy jest ona bezpieczna, a następnie powiadamia o poziomie ewentualnego zagrożenia (w przypadku podejrzanych lub szkodliwych witryn). Aby zwiększyć jakość usługi i zachować wysoką dokładność analizy, funkcja Security Cloud może gromadzić informacje o odwiedzanych witrynach internetowych. Takie informacje są zbierane, gdy odwiedzana witryna zawiera złośliwe lub podejrzane elementy albo próby wykorzystania znanych luk w zabezpieczeniach bądź jeśli zawartość witryny nie została jeszcze sprawdzona i skategoryzowana. Gromadzone informacje obejmują adres URL i metadane powiązane z witryną i wizytą w niej. Funkcja Security Cloud korzysta z rygorystycznych zabezpieczeń uniemożliwiających wysyłanie prywatnych danych użytkowników. Dodatkowo liczba gromadzonych adresów URL jest ograniczona. Przed wysłaniem wszystkie gromadzone dane są filtrowane pod kątem informacji związanych z prywatnością i wszystkie pola, które mogą zawierać dane dotyczące użytkownika i pozwalać na jego identyfikację, są usuwane. Funkcja Security Cloud nie ocenia ani nie analizuje stron w prywatnych sieciach ani nie gromadzi żadnych informacji o prywatnych adresach sieciowych i aliasach. Analizowanie informacji systemowych W ramach działania funkcji Security Cloud gromadzone są informacje o nazwie i wersji systemu operacyjnego, połączeniu internetowym oraz dane statystyczne dotyczące użytkowania funkcji Security

18 Security Cloud Internet Security 2015 Cloud, takie jak liczba zapytań o reputację witryny i średni czas uzyskiwania wyników zapytania, na potrzeby monitorowania i ulepszania naszej usługi. 3.4 W jaki sposób chronimy Twoją prywatność Wszystkie informacje są przesyłane w bezpieczny sposób po automatycznym usunięciu jakichkolwiek danych osobistych. Zgromadzone informacje nie są przetwarzane indywidualnie, ale w zbiorowej postaci obejmującej informacje uzyskane od innych użytkowników funkcji Security Cloud. Wszystkie dane są anonimowo analizowane pod kątem statystycznym, co oznacza, że nie można ich skojarzyć z poszczególnymi użytkownikami. Żadne informacje umożliwiające identyfikowanie tożsamości użytkowników nie są uwzględniane w gromadzonych danych. Funkcja Security Cloud nie gromadzi prywatnych adresów IP ani innych danych osobowych, takich jak adresy e-mail, nazwy użytkowników i hasła. Mimo że podejmujemy wszelkie starania w celu usunięcia wszystkich identyfikujących danych osobistych, istnieje możliwość pozostania identyfikujących danych w gromadzonych informacjach. W takich sytuacjach nie będziemy używać tych przypadkowo uzyskanych danych w celu określania tożsamości użytkowników. Stosujemy rygorystyczne metody ochrony oraz fizyczne, administracyjne i techniczne zabezpieczenia gromadzonych danych podczas ich przesyłania, przechowywania i przetwarzania. Informacje są przechowywane w bezpiecznych lokalizacjach na kontrolowanych przez nas serwerach, które znajdują się w naszych biurach lub w biurach naszych podwykonawców. Tylko upoważniony personel ma dostęp do gromadzonych informacji. Firma F-Secure może udostępniać zgromadzone dane swoim podmiotom stowarzyszonym, podwykonawcom, dystrybutorom i partnerom, jednak zawsze w anonimowej postaci uniemożliwiającej identyfikowanie użytkowników. 3.5 Włączanie funkcji Security Cloud Udostępniając informacje dotyczące złośliwych programów i witryn internetowych, możesz pomóc nam w ulepszaniu zabezpieczeń oferowanych w ramach działania funkcji Security Cloud. Opcja włączania funkcji Security Cloud jest dostępna podczas instalacji. Domyślne ustawienia instalacji powodują przesyłanie danych do funkcji Security Cloud. To ustawienie możesz zmienić później w produkcie. Postępuj zgodnie z następującymi instrukcjami, aby zmienić ustawienia funkcji Security Cloud: 1. Kliknij prawym przyciskiem myszy ikonę produktu na pasku zadań systemu. Zostanie wyświetlone menu podręczne. 2. Wybierz opcję Otwórz typowe ustawienia. 3. Wybierz kolejno opcje Inne > Prywatność. 4. Zaznacz odpowiednie pole wyboru, aby włączyć funkcję Security Cloud. 3.6 Pytania dotyczące funkcji Security Cloud Informacje kontaktowe w przypadku jakichkolwiek pytań dotyczących funkcji Security Cloud. Jeśli masz jakiekolwiek inne pytania dotyczące funkcji Security Cloud, skontaktuj się z nami:: F-Secure Corporation Tammasaarenkatu 7 PL 24 00181 Helsinki Finland http://www.f-secure.com/en/web/home_global/support/contact Najnowsza wersja tego dokumentu jest zawsze dostępna w naszej witrynie internetowej.

Skanowanie komputera w poszukiwaniu szkodliwych plików Tematy: Ochrona komputera przed szkodliwymi aplikacjami Jak przeskanować komputer Jak wykluczyć pliki ze skanowania Jak korzystać z funkcji kwarantanny? Ochrona antywirusowa chroni komputer przed programami, które mogą wykraść przechowywane na nim informacje osobiste, uszkodzić go lub użyć w niedozwolonych celach. Domyślnie wszystkie typy złośliwego oprogramowania są przetwarzane natychmiast po wykryciu, uniemożliwiając wyrządzenie jakichkolwiek szkód. Domyślnie produkt automatycznie skanuje lokalne dyski twarde, nośniki wymienne, takie jak pamięci przenośne i dyski kompaktowe, oraz pobieraną zawartość. Dodatkowo możesz włączyć w produkcie automatyczne skanowanie poczty e-mail. Ponadto Ochrona antywirusowa monitoruje komputer pod kątem zmian, które mogą wskazywać na obecność złośliwego oprogramowania. W przypadku wykrycia jakiejkolwiek niebezpiecznej zmiany w systemie, takiej jak modyfikacja ustawień systemowych lub próba manipulowania ważnym procesem systemowym, funkcja DeepGuard zatrzymuje określony program, który prawdopodobnie stanowi złośliwe oprogramowanie.

20 Skanowanie komputera w poszukiwaniu szkodliwych plików Internet Security 2015 4.1 Ochrona komputera przed szkodliwymi aplikacjami Ten produkt chroni komputer przed wirusami i innymi szkodliwymi aplikacjami. Ten produkt chroni komputer przed aplikacjami, które mogą wykraść przechowywane na nim informacje osobiste, uszkodzić pliki lub użyć komputera w niedozwolonych celach. Ochrona antywirusowa automatycznie wyszukuje szkodliwe pliki na komputerze. Funkcja DeepGuard monitoruje aplikacje w celu wykrywania potencjalnie szkodliwych zmian w systemie i zapobiegania ich wprowadzaniu. Blokuje też dostęp do komputera intruzom i szkodliwym aplikacjom z Internetu. Produkt dba o aktualność zabezpieczeń. Automatycznie pobiera bazy danych zawierające informacje o znajdowaniu i usuwaniu szkodliwej zawartości. Informacje: Produkt pobierze najnowsze bazy danych po zakończeniu instalacji. Podczas tego procesu Ochrona antywirusowa może nie wykrywać wszystkich zagrożeń, ale inne funkcje produktu, takie jak DeepGuard, chronią komputer. 4.1.1 Wyświetlanie ogólnego stanu ochrony Na stronie Stan jest wyświetlany ogólny stan produktu. Strona Stan jest wyświetlana po uruchomieniu produktu. Jeśli funkcja zabezpieczeń jest nieaktualna, na stronie jest wyświetlana sugestia, jak rozwiązać ten problem. Jest też wyświetlana godzina ostatniego pomyślnego sprawdzenia aktualizacji. Następujące ikony przedstawiają stan programu i jego funkcji zabezpieczeń. Ikona stanu Nazwa stanu OK Opis Komputer jest chroniony. Funkcja jest włączona i działa poprawnie. Informacja Produkt informuje o specjalnym stanie funkcji. Wszystkie funkcje działają poprawnie, ale na przykład pobierane są aktualizacje. Ostrzeżenie Komputer nie jest w pełni chroniony. Produkt wymaga uwagi, na przykład od dłuższego czasu nie został zaktualizowany. Błąd Komputer nie jest chroniony Na przykład wygasła ważność subskrypcji lub jest wyłączona krytyczna funkcja. Wyłączone Niekrytyczna funkcja jest wyłączona.