Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie



Podobne dokumenty
ArcaVir 2008 System Protection

Instrukcja obsługi programu Bezpieczny Internet

sprawdzonych porad z bezpieczeństwa

F-Secure Anti-Virus for Mac 2015

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Rozdział 1: Rozpoczynanie pracy...3

Diagnostyka komputera

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

Pierwsze kroki w systemie

Produkty. MKS Produkty

Temat: Windows 7 Centrum akcji program antywirusowy

Panda Internet Security 2017 przedłużenie licencji

Spis treści

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Windows Defender Centrum akcji

Do jakich celów używamy komputera.

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Jak chronić się przed zagrożeniami w sieci

Pomoc dla r.

Produkty. ESET Produkty

1. Bezpieczne logowanie i przechowywanie hasła

Instrukcja aktywacji tokena w usłudze BPTP

PROGRAMY NARZĘDZIOWE 1

FM Internet Security 2015 to:

Norton 360 Najczęściej zadawane pytania

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Small Office Security 1Year 10Workstation + 1Server

F-Secure Mobile Security for S60

SecureFile. Podręcznik użytkownika

Dokument zawiera instrukcję samodzielnej Instalacji Microsoft SQL Server 2008 R2 RTM - Express na potrzeby systemu Sz@rk.

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

Instrukcja Instalacji. Copyright 2011 Bitdefender

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Jak postępować w przypadku fałszywych wiadomości ?

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

Memeo Instant Backup Podręcznik Szybkiego Startu

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

BitDefender Total Security - 10PC kontynuacja

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

FM Antivirus 2015 to:

Instrukcja konfiguracji funkcji skanowania

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Instrukcja instalacji aplikacji MuoviSelect 2.0

Program Płatnik Instrukcja instalacji

Wpisany przez Mateusz Ponikowski Czwartek, 01 Listopad :37 - Zmieniony Czwartek, 01 Listopad :42

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Dystrybucja oprogramowania przez portal PSB

ESET NOD32 ANTIVIRUS 10

FM Ultimate Protection 2015 to:

ESET NOD32 ANTIVIRUS 7

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Instrukcja pobrania i zainstalowania elektronicznego certyfikatu Generali PPF Online Plus - Microsoft Internet Explorer

Instalacja aplikacji

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

INSTRUKCJA instalacja landxpert v11

Instrukcja obsługi Connection Manager

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Instrukcja Wirtualny Dysk:

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Szybki start instalacji SUSE Linux Enterprise Server 11

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja użytkownika. Aplikacja dla Comarch Optima

ESET SMART SECURITY 7

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

PRZEWODNIK SZYBKI START

Klient poczty elektronicznej - Thunderbird

PRZEWODNIK SZYBKI START

Jak skonfigurować Outlooka?

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

dla systemu Mac Przewodnik Szybki start

INSTRUKCJA OBSŁUGI PROGRAMU WERYFIKATOR KRD

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

ESET SMART SECURITY 8

CoolDrive U3 model U320

Mazowiecki Elektroniczny Wniosek Aplikacyjny

Spis treści. Strona 1 z 20

Znak sprawy: KZp

Bezpieczeństwo usług oraz informacje o certyfikatach

Platforma szkoleniowa krok po kroku

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Zadanie 1 Treść zadania:

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i Siódemka S.A. Warszawa, dnia r.

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Portal

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Arkanet s.c. Produkty. Sophos Produkty

Transkrypt:

Bezpieczny Internet skuteczne zabezpieczenie komputera w internecie Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Jesteś użytkownikiem Internetu. Co miesiąc opłacasz rachunki ze swojego internetowego konta. Kilka razy w tygodniu surfujesz po sieci w poszukiwaniu ważnych informacji. Co drugi dzień sprawdzasz pocztę, czytasz maile, otwierasz i oglądasz załączniki. A czy wiesz, że codziennie w Internecie powstaje ok. 25 mutacji wirusów, których istnieje już ponad milion? Wirusy mogą w kilka sekund zainfekować Twój komputer. Wirusy potrafią także zdobyć hasła do Twojego konta bankowego. Dlatego warto, abyś już dziś pomyślał o najwyższym poziomie bezpieczeństwa dla Twojego komputera. Skorzystaj z nowej wersji usługi Bezpieczny Internet, którą Netia oferuje wraz z firmą F-Secure, uznanym liderem w dziedzinie ochrony komputerów osobistych. Z rozwiązań tej firmy korzysta już ponad 76 największych dostawców Internetu na całym świecie, w tym także Netia. Nowa wersja Bezpiecznego Internetu jest prosta i szybka do zainstalowania. Nie wymaga interwencji użytkownika i nie obciąża pracy komputera. Ale przede wszystkim zapewnia skanowanie i dezynfekcję Twojego komputera nawet o 30-40% szybciej i znacznie dokładniej niż podobne produkty firm konkurencyjnych. Jeśli zdecydujesz się na stałe korzystać z usługi nie będziesz musiał podpisywać umowy terminowej - masz możliwość rezygnacji w dowolnym czasie.

Aby skorzystać z usługi Bezpieczny Internet prosimy o kontakt z konsultantem Netii pod numerem: 0 801 802 803 Aplikacja Bezpieczny Internet Pobierz aplikacje - Bezpieczny Internet Warunki promocji - Bezpieczny Internet Pobierz warunki promocji Pobierz instrukcję Bezpieczny Internet bezpiecznyinternet_instrukcja.pdf 882 KB Wymagania dla komputera klasy PC Windows Vista: minimalne - procesor obsługujący Microsoft Vista, 1 GB pamięci RAM, 500 MB wolnej przestrzeni dyskowej, karta graficzna potrafiąca wyświetlić 256 kolorów, system operacyjny Microsoft Vista, przeglądarka Internet Explorer 7.0 lub nowsza. zalecane - procesor Intel Pentium 4 2 GHz lub lepszy, 2 Gb pamięci RAM lub więcej, 800 MB wolnej przestrzeni dyskowej, karta graficzna potrafiąca wyświetlić 65 tys. kolorów, system operacyjny Microsoft Vista, przeglądarka Internet Explorer 7.0 lub nowsza. Windows XP, Windows 2000: minimalne - procesor Intel Pentium III 600 Mhz lub lepszy, 256 MB pamięci RAM (512 dla Windows XP), 500MB wolnej przestrzeni dyskowej, karta graficzna potrafiąca wyświetlić 256 kolorów, system operacyjny Microsoft Windows 2000 SP4 lub Microsoft Windows XP SP2. przeglądarka Internet Explorer 5.0 lub nowsza.

zalecane - procesor Intel Pentium III 1 Ghz lub lepszy, 512 MB pamięci RAM (1 GB dla Windows XP), 800MB wolnej przestrzeni dyskowej, karta graficzna potrafiąca wyświetlić 65 tys. kolorów. Do walidacji subskrypcji i pobierania aktualnych map wirusów do każdej konfiguracji konieczne jest łącze internetowe. Bezpieczeńwo komputera - najważniejsze wskazówki Dbaj o bezpieczeństwo swojego komputera i chroń go Najnowsze programy antywirusowe i zapora osobista stanowią gwarancję bezpieczeństwa komputera. Uważaj na wiadomości przesyłane drogą mailową Nie otwieraj żadnych załączników do maili otrzymanych od nieznanych Ci osób i nie klikaj na linki znajdujące się w wiadomościach spam. Ponad 80% wszystkich wirusów rozprzestrzenia się za pośrednictwem załączników do wiadomości mailowych Uważaj na swoje dane osobiste i hasła Nigdy nie podawaj numerów konta bankowego ani innych danych osobistych na stronach internetowych, którym nie ufasz. Nie wysyłaj ich również mailem do nieznanych odbiorców (uwaga: banki nigdy nie proszą o przesłanie mailem informacji o numerze konta!). Zastanów się dobrze nad wyborem hasła. Hasło powinno mieć co najmniej 10 znaków i zawierać duże i małe litery, cyfry oraz znaki specjalne. Bądź ostrożny podczas rozmów na czatach internetowych Nigdy nie przyjmuj załączników wysyłanych przez obcych rozmówców korzystających z czatów (np. IRC, ICQ lub GG) Nie pobieraj plików z nieznanych miejsc Pobieranie plików z Internetu jest ryzykowne. Jeśli nie masz pełnego zaufania do źródła pochodzenia plików, nie pobieraj ich. Jeśli zdecydujesz się na pobranie pliku, upewnij się, że włączyłeś funkcję skanowania pobieranych danych internetowych w swoim komputerze. Uważaj na dane swojej karty kredytowej Uważaj na strony, gdzie pojawia się prośba o podanie numeru karty kredytowej. Nie należy ufać wszystkim stronom internetowym. Są wśród nich takie, które wyłudzają informacje o kartach kredytowych w celach przestępczych. Zapewnij bezpieczeństwo komputera Najlepszym sposobem na zapewnienie bezpieczeństwa komputera w świecie zagrożeń internetowych jest używanie najnowszych wersji programów zabezpieczających, w tym programów antywirusowych i zapór. Jesteśmy przekonani, że nasze usługi ochronne są gwarancją bezpieczeństwa komputerów. Nie musisz być ekspertem komputerowym. Programy są łatwe w obsłudze, a wiele ich funkcji zostało zautomatyzowanych.

Oto dlaczego: Programy antywirusowe i zapory Usługi ochronne Netii obejmują zarówno programy antywirusowe, jak zapory, co ma kluczowe znaczenie przy zabezpieczaniu komputerów przed złośliwymi programami i atakami z sieci. Oprogramowanie pracuje w tle i chroni komputer. Możesz korzystać z Internetu, otwierać załączniki wiadomości mailowych i używać komputera bez obawy o wirusy i włamania. Masz również pewność, że wirusy nie wykorzystają Twojego komputera do rozpowszechnienia się w Internecie. Tarcza internetowa (Zapora) Tarcza internetowa umożliwia bezpieczne pobieranie informacji z Internetu, a jednocześnie blokuje dostęp do potencjalnie niebezpiecznych stron. Zabezpiecza komputer przed atakami włamywaczy i złośliwymi programami internetowym, takimi jak robaki i trojany. System ochrony przed wirusami i spyware Ochrona przed wirusami i spyware gwarantuje, że Twój komputer jest chroniony przed wszystkimi rodzajami złośliwych programów i niepożądanymi treściami, takimi jak wirusy, robaki, spyware i rootkity. Pracuje automatycznie w czasie rzeczywistym, w tle? gdy korzystasz z komputera, otwierasz wiadomości mailowe i przeglądasz strony internetowe. Anty-spam i Anty-Phishing Wiadomości uznane za niezamówioną korespondencję (spam) lub za próbę wykradzenia danych osobowych (phishing) są przekazywane do osobnego folderu. Ochrona rodzicielska Ochrona rodzicielska pozwala ograniczyć dostęp do treści internetowych, które mogłyby mieć szkodliwy lub niepożądany wpływ na dzieci lub młodzież. Profile ochrony rodzicielskiej pozwalają określić dozwolone i zabronione strony internetowe osobno dla dzieci i młodzieży. Ponadto system umożliwia rodzicom określenie pory dnia i czasu, w jakim dzieci mogą korzystać z Internetu. Sprawdź swoją wiedzę o bezpieczeństwie komputera Terminem malware określa się zwykle pewien typ programów, których działanie nie wzbudza podejrzeń, ale ich celem jest spowodowanie szkód w Twoim komputerze. Oto niektóre rodzaje zagrożeń, które mogą uszkodzić niezabezpieczony komputer. Które z nich są Ci znane? Wirusy Wirusy są programami, które po uruchomieniu prawie zawsze powodują uszkodzenie danych w komputerze. Wirusy dostają się do komputera najczęściej w załącznikach wiadomości mailowych lub w plikach pobieranych z Internetu. Mogą być też umieszczane na stronach internetowych i przedostają się do komputera, kiedy jego użytkownik otworzy zainfekowaną stronę. Codziennie wprowadzane są do Internetu kolejne wirusy, a także wciąż powstają nowe metody ich rozpowszechniania.

Trojany Trojany są programami wyglądającymi jak zwykłe programy, ale niszczącymi komputer bez wiedzy jego użytkownika. Typowym przykładem trojana jest gra komputerowa, która usuwa pliki z komputera osoby w nią grającej. Robaki Robaki przenoszą się pomiędzy komputerami szybciej niż wirusy. Można je podzielić na dwie podstawowe kategorie: - Robaki sieciowe próbują zaatakować takie komputery podłączone do Internetu, w których nie zainstalowano najnowszej bazy z sygnaturami wirusów. - Robaki przenoszone przez wiadomości mailowe docierają pod adresy umieszczone w książce adresowej użytkownika i często dołączają informacje lub dokumenty pobrane z komputera nadawcy wiadomości. Spyware Spyware to programy wykradające poufne i osobiste informacje i przesyłające je do innych osób bez wiedzy właściciela. Mogą również wykradać adresy mailowe, hasła i numery kart kredytowych. Programy spyware instalują się w komputerze bez zgody lub wiedzy użytkownika jako część innego oprogramowania. Riskware Riskware nie jest przykładem malware w ścisłym tego słowa znaczeniu. Terminem tym określa się każdy program niezamierzający spowodować uszkodzenia komputera, ale który jest potencjalnie niebezpieczny jeśli zostanie niewłaściwie użyty. Dotyczy to w szczególności niewłaściwej konfiguracji takiego programu. Przykładem takich programów są czaty (IRC) lub aplikacje do transferu plików. Rootkity Rootkity są zwykle wykorzystywane do ukrycia złośliwych programów przed użytkownikami, narzędziami systemowymi i programami antywirusowymi. Adware Adware jest programem, który wyświetla reklamy w przeglądarce internetowej. Niektóre programy adware wykradają informacje o przyzwyczajeniach i preferencjach dotyczących korzystania z przeglądarki internetowej i komputera. Niektóre tego typu programy instalują się razem z innymi aplikacjami. Spam Spam obejmuje niezamawiane przez użytkownika wiadomości mailowe, które są rozsyłane wielu użytkownikom naraz. Spam spowalnia działanie poczty e-mail i zapycha skrzynki pocztowe. Phishing Phishing oznacza rodzaj elektronicznego oszustwa polegającego na wykradaniu danych osobowych. Wykorzystuje się do tego celu fałszywe wiadomości mailowe, które pozornie wyglądają na wysłane przez rzetelne firmy i zawierają linki do sfałszowanych, ale sprawiających wrażenie prawdziwych stron internetowych. Takie wiadomości wyglądające na

autentyczne mają na celu wyłudzenie danych osobowych, takich jak numer konta bankowego, hasło, numer karty kredytowej lub numer polisy ubezpieczeniowej. Uwaga: banki nigdy nie proszą o przesłanie mailem informacji o numerze konta. Botnety Botnet jest siecią botów. Bot, inaczej zombie, jest komputerem zaatakowanym przez złośliwe programy, którym można zdalnie sterować, np. w celu wysyłania z niego spamu. Osoba mająca zdalny dostęp do takich komputerów może utworzyć z nich rozległą sieć i wykorzystywać ją do celów przestępczych. Komputer lub sieć stanowiące fragment botnetu zaczynają działać wolniej bez widocznej przyczyny. Instalacja Okna kreatora widoczne podczas instalacji: Język polski ustawiony jest standardowo

Czas zaakceptować licencję

Tutaj należy wpisać klucz subskrypcji dostępny w NetiaOnline lub pozostawić pola puste, aby użyć wersji do testowania przez 30 dni. Klucz zawsze można zamówić dzowniąc pod numer 0 801 802 803, następnie 3, następnie 4

Instalacja Automatyczna jest zalecana dla przeciętnego użytkownika

Uwaga, aby dokończyć instalację koniecznie jest wyłączenie i ponowne włączenie komputera

Po uruchomieniu komputera: Koniec instalacji Bezpiecznego Internetu:

Teraz bezpieczny Internet będzie pytał czy ma zezwolić aplikacji na dostęp do internetu. W przypadku kłopotów z dostępem do internetu zawsze można awaryjnie odblokować wszystko: W głównym oknie programu warto zwrócić uwagę na stan definicji wirusów, jest są w trakcie pobierania może to spowolnić działanie Bezpiecznego Internetu. Znajdują się tam także odnośniki do okien stan, zadania i statystyka.

W oknie stan widoczne są informacje odnośnie aktualnego stanu poszczególnych komponentów pakietu Bezpieczny Internet.

W oknie zadania można zmienić ustawienia poszczególnych komponentów pakietu.

W oknie Statystyka widoczne są informacje dotyczące pracy skanera. Deinstalacja Po usunięciu programu Bezpieczny Internet konieczne jest użycie programu czyszczącego: UninstallationTool.exe 706 KB