Podręcznik użytkownika

Podobne dokumenty
Instrukcja Instalacji. Copyright 2011 Bitdefender

Podręcznik użytkownika

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Spis treści

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Instalacja aplikacji

Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika

Przewodnik szybkiego uruchamiania

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Podręcznik użytkownika

Windows Vista Instrukcja instalacji

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

Memeo Instant Backup Podręcznik Szybkiego Startu

Szybki start instalacji SUSE Linux Enterprise Desktop 11

Instrukcja Wirtualny Dysk:

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11

Instrukcja obsługi Strona aplikacji

bla bla Guard podręcznik użytkownika

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Instrukcja instalacji

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

Temat: Windows 7 Centrum akcji program antywirusowy

Instrukcja instalacji programu STATISTICA

BIT S.A. BIT Rejestry. Instrukcja instalacji. Wersja 3

Część 1 Pierwsze kroki

1. Instalacja Programu

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

HP Designjet Partner Link. Instrukcje

F-Secure Mobile Security for S60

SecureFile. Podręcznik użytkownika

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Instrukcja instalacji oprogramowania pixel-fox

UNIFON podręcznik użytkownika

SKRó CONA INSTRUKCJA OBSŁUGI

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Instrukcja Instalacji

Włóż płytę instalacyjną z systemem Windows Vista do napędu DVD ROM lub podłącz pamięć flash USB do portu USB.

Instrukcja instalacji

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

LeftHand Sp. z o. o.

Ustawienia personalne

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Instalacja oprogramowania Rigel Med-eBase dla systemów Windows XP, 7 oraz 8.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Przewodnik Google Cloud Print

Podręcznik użytkownika

Podręcznik użytkownika

Microsoft Office 365

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Podręcznik użytkownika

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

Program Płatnik Instrukcja instalacji

RMI Laser, LLC SymbolWriter Pro

Motorola Phone Tools. Krótkie wprowadzenie

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Instrukcja instalacji oprogramowania Flow!Works na komputerze z systemem Windows 7

ESET SMART SECURITY 8

New Features in Allplan Allplan Nowy system licencjonowania w Allplan

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2

Instrukcja instalacji programu SYSTEmSM

G DATA TechPaper. Aktualizacja rozwiązań G DATA Business do wersji 14.1

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Program dla praktyki lekarskiej. Instalacja programu dreryk

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Czysta Instalacja systemu Windows XP

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Kopia zapasowa i odzyskiwanie Podręcznik użytkownika

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Podręcznik użytkownika

Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki. Instrukcja Instalacji

SI BIG InfoMonitor. Instrukcja instalacji oprogramowania do obsługi systemu informatycznego BIG InfoMonitor S.A.

Zadanie 1 Treść zadania:

Instrukcja pobrania i instalacji wersji testowej Invest for Excel

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Paragon HFS+ for Windows

Kancelaris krok po kroku. PRZEBIEG PROCESU INSTALACJI programu Kancelaris 4.10 standard

ESET SMART SECURITY 7

Przewodnik Google Cloud Print

Licencja SEE Electrical zabezpieczona kluczem lokalnym

Aplikacja do podpisu cyfrowego npodpis

SKRÓCONA INSTRUKCJA INSTALACJI MODEMU I KONFIGURACJA POŁĄCZENIA Z INTERNETEM NA WINDOWS 8 DLA AnyDATA ADU-510L

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Transkrypt:

Podręcznik użytkownika Copyright 2009 BitDefender

BitDefender Total Security 2010 Podręcznik użytkownika Data wydania 2009.08.27 Copyright 2009 BitDefender Uwagi Prawne Wszelkie prawa zastrzeżone. Żadna część tej książki nie może być reprodukowana albo transmitowana w żadnej formie ani znaczeniu, elektronicznym lub mechanicznym, włączając fotokopie, nagrywanie, albo przy wykorzystaniu jakichkolwiek systemów zapisu i utrwalania bez pisemnej zgody firmy BitDefender, za wyjątkiem krótkich cytatów w artykułach. Zawartość nie może być modyfikowana w żaden sposób. Ostrzeżenia i Odpowiedzialność. Ten produkt i jego dokumentacja są chronione prawami autorskimi. Informacja w tym dokumencie jest dostarczona w stanie, w jakim jest i bez gwarancji. Dołożyliśmy wszelkich starań w przygotowaniu tego dokumentu, jednak autorzy nie ponoszą żadnej odpowiedzialności w stosunku do żadnych osób lub jednostek w przypadku szkód albo uszkodzeń spowodowanych albo stwierdzonych że wynikły bezpośrednio lub pośrednio z powodu informacji zawartych w tej pracy. Książka zawiera odnośniki do stron internetowych, które nie są pod kontrolą firmy BitDefender zatem BitDefender nie odpowiada za zawartość stron z odnośników. Jeśli odwiedzasz stronę wymienioną w tej instrukcji, robisz to na własne ryzyko. BitDefender umieszcza te odnośniki tylko dla ułatwienia i zawarcie tego odnośnika nie pociąga za sobą żadnej odpowiedzialności za zawartość tych stron. Znaki handlowe. Nazwy znaków handlowych mogą występować w tej książce. Wszystkie zarejestrowane i niezarejestrowane znaki handlowe w tym dokumencie są własnością ich poszczególnych właścicieli.

Each man has his price Bob And yours was pretty low

Spis treści Umowa Licencyjna Oprogramowania Użytkownika Końcowego... xii Wstęp... xvii 1. Znaki umowne stosowane w instrukcji....................................... xvii 1.1. Konwencje Typograficzne.............................................. xvii 1.2. Uwagi............................................................... xvii 2. Struktura Książki.......................................................... xviii 3. Komentarze............................................................... xix Instalacja i Usuwanie... 1 1. Wymagania Systemowe... 2 1.1. Minimalne Wymagania Sprzętowe........................................ 2 1.2. Rekomendowane Wymagania Sprzętowe.................................. 2 1.3. Obsługiwane oprogramowanie........................................... 2 2. Przygotowywanie do Instalacji... 4 3. Instalacja BitDefendera... 5 3.1. Kreator rejestracji....................................................... 8 3.1.1. Krok 1 - Zarejestruj BitDefender Total Security 2010.................... 8 3.1.2. Krok 2 - Utwórz Konto BitDefender................................... 9 3.2. Kreator Konfiguracji.................................................... 11 3.2.1. Krok 1 - Wybierz Profil Użytkowania................................. 12 3.2.2. Step 2 - Opisz Komputer........................................... 13 3.2.3. Krok 3 - Wybierz Interfejs Użytkownika.............................. 14 3.2.4. Krok 4 - Skonfiguruj Kontrolę Rodzicielską............................ 15 3.2.5. Krok 5 - Konfiguracja Sieci BitDefender.............................. 16 3.2.6. Krok 6 - Wybierz Zadania do Uruchomienia.......................... 17 3.2.7. Krok 7 - Zakończenie.............................................. 18 4. Aktualizacja... 20 5. Naprawianie lub Usuwanie BitDefendera... 21 Pierwsze Kroki... 22 6. Przegląd... 23 6.1. Otwieranie BitDefender................................................. 23 6.2. Tryby Widoku Interfejsu Użytkownika..................................... 23 6.2.1. Tryb Początkujący................................................. 24 6.2.2. Tryb Średniozaawansowany........................................ 27 6.2.3. Tryb Eksperta..................................................... 29 6.3. Ikona w Zasobniku Systemowym........................................ 31 6.4. Pasek Aktywności Skanera.............................................. 32 6.4.1. Skanuj Pliki i Foldery............................................... 33 6.4.2. Zablokuj/Odblokuj Pasek Aktywności Skanera........................ 33 6.5. Skanowanie Ręczne BitDefender........................................ 34 6.6. Tryb Gry i Tryb Laptopa................................................. 35 iv

6.6.1. Tryb Gry......................................................... 35 6.6.2. Tryb Laptopa..................................................... 37 6.7. Automatyczne Wykrywanie Urządzeń.................................... 37 7. Naprawianie... 39 7.1. Kreator Naprawiania Wszystkich Zagadnień.............................. 39 7.2. Konfiguracja Śledzenia Zagadnień....................................... 41 8. Konfigurowanie Ustawień Podstawowych... 43 8.1. Ustawienia Interfejsu Użytkownika....................................... 44 8.2. Ustawienia Zabezpieczeń............................................... 45 8.3. Ustawienia Ogólne..................................................... 47 9. Historia i Zdarzenia... 49 10. Rejestracja i Moje Konto... 51 10.1. Rejestracja BitDefender Total Security 2010............................. 51 10.2. Aktywacja BitDefendera............................................... 52 10.3. Zakup kluczy licencyjnych............................................. 55 10.4. Odnawianie licencji.................................................... 55 11. Kreatory... 56 11.1. Kreator Skanowania Antywirusowego................................... 56 11.1.1. Krok 1/3 Skanowanie............................................ 56 11.1.2. Krok 2/3 Wybierz Działanie...................................... 57 11.1.3. Krok 3/3 Wyświetl Wyniki........................................ 59 11.2. Kreator Własnego Skanowania......................................... 60 11.2.1. Krok 1/6 - Okno Powitalne......................................... 60 11.2.2. Step 2/6 - Wybierz Cel............................................ 61 11.2.3. Step 3/6 - Wybierz Działanie...................................... 63 11.2.4. Step 4/6 - Dodatkowe Ustawienia.................................. 65 11.2.5. Step 5/6 - Skanowanie............................................ 66 11.2.6. Krok 6/6 Wyświetl Rezultat...................................... 67 11.3. Kreator Sprawdzania Podatności........................................ 68 11.3.1. Krok 1/6 Wybierz Podatności do Sparawdzenia..................... 69 11.3.2. Krok 2/6 Sprawdzanie Podatności................................. 70 11.3.3. Krok 3/6 - Aktualizacja Windows................................... 71 11.3.4. Krok 4/6 Aktualizuj Aplikacje..................................... 72 11.3.5. Krok 5/6 - Zmień Słabe Hasła...................................... 73 11.3.6. Krok 6/6 Wyświetl Rezultat...................................... 74 11.4. Kreatory Tworzenia i Przywracania Kopii Zapasowej....................... 74 11.4.1. Kreator Lokalnej Kopii Zapasowej.................................. 75 11.4.2. Kreator Przywracania Lokalnej Kopii Zapasowej...................... 80 11.5. Kreatory Optymalizacji................................................ 83 11.5.1. Kreator Defragmentatora Dysku................................... 83 11.5.2. Kreator Sprzątania PC............................................ 87 11.5.3. Kreator Wyszukiwarki Duplikatów.................................. 90 11.5.4. Kreator Oczyszczania Rejestru..................................... 94 11.5.5. Kreator Przywracania Rejestru..................................... 99 11.5.6. Kreator Niszczarki Plików........................................ 101 11.6. Kreatory Sejfów Plików............................................... 104 v

11.6.1. Dodaj Pliki do Sejfu............................................. 105 11.6.2. Usuń Pliki Sejfu................................................. 110 11.6.3. Pokaż Sejf Plików............................................... 115 11.6.4. Zamknij Sejf Plików............................................. 119 Tryb Średniozaawansowany... 123 12. Pulpit... 124 13. Bezpieczeństwo... 126 13.1. Pole Stanu.......................................................... 126 13.1.1. Konfiguracja Śledzenia Stanu.................................... 127 13.2. Szybkie zadania..................................................... 129 13.2.1. Aktualizowanie BitDefendera..................................... 129 13.2.2. Skanowanie BitDefenderem...................................... 130 13.2.3. Szukanie Podatności............................................ 131 13.2.4. Konfigurowanie Kontroli Rodzicielskiej............................. 132 14. Optymalizacja... 133 14.1. Pole Stanu.......................................................... 133 14.1.1. Konfiguracja Śledzenia Stanu.................................... 134 14.2. Szybkie zadania..................................................... 134 14.2.1. Czyszczenie Rejestru Windows................................... 135 14.2.2. Odzyskiwanie Wyczyszczonego Rejestru........................... 135 14.2.3. Znajdowanie Zduplikowanych Plików.............................. 135 14.2.4. Czyszczenie Twojego PC......................................... 136 14.2.5. Trwałe Usuwanie Plików......................................... 136 14.2.6. Defragmentowanie Woluminu Dysku Twardego..................... 137 15. Magazyn Plików... 138 15.1. Pole Stanu.......................................................... 139 15.2. Szybkie zadania..................................................... 140 16. Sieć... 141 16.1. Szybkie zadania..................................................... 141 16.1.1. Dołączanie do Sieci BitDefender.................................. 142 16.1.2. Dodawanie Komputerów do Sieci BitDefender...................... 142 16.1.3. Zarządzanie Siecią BitDefender.................................. 144 16.1.4. Skanowanie Wszystkich Komputerów............................. 147 16.1.5. Aktualizowanie Wszystkich Komputerów........................... 147 16.1.6. Rejestrowanie Wszystkich Komputerów............................ 148 Tryb Eksperta... 149 17. Ogólne... 150 17.1. Pulpit.............................................................. 150 17.1.1. Ogólny Stan.................................................... 151 17.1.2. Statystyki...................................................... 154 17.1.3. Przegląd....................................................... 154 17.2. Ustawienia.......................................................... 155 17.2.1. Ustawienia Ogólne.............................................. 156 vi

17.2.2. Ustawienia Raportów Wirusowych................................ 157 17.3. Informacje Systemowe............................................... 157 18. Antywirus... 159 18.1. Ochrona W Czasie Rzeczywistym...................................... 159 18.1.1. Konfigurowanie Poziomu Ochrony................................. 160 18.1.2. Dostosowywanie Poziomu Ochrony............................... 161 18.1.3. Konfiguracja Ustawień Active Virus Control........................ 165 18.1.4. Wyłączanie Ochrony w Czasie Rzeczywistym....................... 168 18.1.5. Konfigurowanie Ochrony Antyphishingowej........................ 168 18.2. Skanowanie na żądanie.............................................. 169 18.2.1. Zadania Skanowania............................................ 170 18.2.2. Używanie Menu Skrótów......................................... 172 18.2.3. Tworzenia Zadania Skanowania................................... 173 18.2.4. Konfiguracja Zadania Skanowania................................ 173 18.2.5. Skanowanie Plików i Folderów.................................... 185 18.2.6. Przeglądanie Dzienników Skanowania............................. 193 18.3. Elementy Wykluczone ze Skanowania.................................. 194 18.3.1. Wykluczanie Ścieżek ze Skanowania.............................. 196 18.3.2. Wykluczanie Rozszerzeń ze Skanowania........................... 199 18.4. Kwarantanna....................................................... 203 18.4.1. Zarządzanie Plikami w Kwarantannie.............................. 204 18.4.2. Konfigurowanie Ustawień Kwarantanny............................ 205 19. Antyspam... 207 19.1. Wnikliwość Antyspamu............................................... 207 19.1.1. Filtry Antyspamu................................................ 207 19.1.2. Działanie Antyspamu............................................ 209 19.1.3. Aktualizacje Antyspamu......................................... 210 19.2. Status zadania...................................................... 210 19.2.1. Ustawianie Poziomu Ochrony..................................... 211 19.2.2. Konfigurowanie Listy Przyjaciół................................... 212 19.2.3. Konfigurowanie Listy Spamerów.................................. 214 19.3. Ustawienia.......................................................... 216 19.3.1. Ustawienia Antyspamu.......................................... 217 19.3.2. Podstawowe Filtry Antyspamowe................................. 218 19.3.3. Zaawansowane Filtry Antyspamowe.............................. 218 20. Kontrola Rodzcielska... 219 20.1. Konfigurowanie Kontroli Rodzicielskiej dla Użytkownika.................. 220 20.1.1. Ochrona Ustawień Kontroli Rodzicielskiej.......................... 222 20.1.2. Ustawianie Kategorii Wiekowej................................... 223 20.2. Monitorowanie Dziecięcej Aktywności.................................. 226 20.2.1. Sprawdzanie Odwiedzanych Stron WWW.......................... 226 20.2.2. Konfigurowanie Powiadomień E-mail.............................. 227 20.3. Kontrola Stron WWW................................................. 228 20.3.1. Tworzenie Reguł Kontroli Stron WWW.............................. 229 20.3.2. Zarządzanie Regułami Kontroli Stron WWW........................ 229 20.4. Limity Czasowe..................................................... 230 20.5. Kontrola Aplikacji.................................................... 231 20.5.1. Tworzenie Reguł Kontroli Aplikacji................................. 232 vii

20.5.2. Zarządzanie Regułami Kontroli Aplikacji........................... 233 20.6. Kontrola słów kluczowych............................................ 234 20.6.1. Tworzenie Reguł Kontroli Słów Kluczowych......................... 235 20.6.2. Zarządzanie Regułami Kontroli Słów Kluczowych................... 236 20.7. Kontrola Komunikatorów (IM)......................................... 236 20.7.1. Tworzenie Reguł Kontroli Komunikatorów (IM)...................... 237 20.7.2. Zarządzanie Regułami Kontroli Komunikatorów (IM)................. 237 21. Kontrola prywatności... 239 21.1. Status Kontroli Prywatności........................................... 239 21.1.1. Konfigurowanie Poziomu Ochrony................................. 240 21.2. Kontrola tożsamości................................................. 240 21.2.1. Tworzenie Reguł Tożsamości...................................... 242 21.2.2. Definiowanie Wyjątków.......................................... 246 21.2.3. Zarządzanie Regułami........................................... 247 21.2.4. Reguły Zdefiniowane przez Innych Administratorów................ 247 21.3. Kontrola rejestru.................................................... 248 21.4. Kontrola cookie...................................................... 249 21.4.1. Okno Konfiguracji............................................... 251 21.5. Kontrola Skryptów................................................... 253 21.5.1. Okno Konfiguracji............................................... 254 22. Zapora Sieciowa... 256 22.1. Ustawienia.......................................................... 256 22.1.1. Ustawianie Domyślnego Działania................................ 257 22.1.2. Konfigurowanie Zaawansowanych Ustawień Zapory Sieciowej....... 258 22.2. Sieć................................................................ 260 22.2.1. Zmiana Poziomu Zaufania....................................... 261 22.2.2. Konfigurowanie Trybu Niewidzialności............................. 261 22.2.3. Konfigurowanie Ustawień Ogólnych............................... 262 22.2.4. Strefy Sieciowe................................................. 262 22.3. Reguły............................................................. 263 22.3.1. Automatyczne Dodawanie Reguł................................. 265 22.3.2. Kasowanie i Resetowanie Reguł.................................. 266 22.3.3. Tworzenie i Modyfikowanie Reguł................................. 266 22.3.4. Zaawansowane Zarządzanie Regułami............................ 270 22.4. Kontrola Połączenia.................................................. 271 23. Podatności... 274 23.1. Status zadania...................................................... 274 23.1.1. Naprawianie Podatności......................................... 275 23.2. Ustawienia.......................................................... 275 24. Kopia... 277 24.1. Ustawienia Kopii Zapasowej.......................................... 278 24.1.1. Zacznij........................................................ 279 24.1.2. Menadżer Zadań................................................ 280 24.1.3. Przeglądanie Dzienników........................................ 297 24.1.4. Narzędzia...................................................... 300 24.1.5. Pasek Menu.................................................... 302 viii

25. Szyfrowanie... 305 25.1. Szyfrowanie Komunikatorów (IM)...................................... 305 25.1.1. Wyłączanie szyfrowania dla Podanych Użytkowników............... 306 25.2. Szyfrowanie Plików.................................................. 307 25.2.1. Tworzenie Sejfu................................................. 308 25.2.2. Otwieranie Sejfu................................................ 310 25.2.3. Zamykanie Sejfu................................................ 310 25.2.4. Zmienianie Hasła Sejfu.......................................... 311 25.2.5. Dodawanie plików do Sejfu...................................... 312 25.2.6. Usuwanie Plików z Sejfu......................................... 312 26. Optymalizacja... 314 26.1. Defragmentowanie Woluminu Dysku Twardego.......................... 315 26.2. Czyszczenie Twojego PC.............................................. 315 26.3. Trwałe Usuwanie Plików.............................................. 316 26.4. Czyszczenie Rejestru Windows........................................ 317 26.5. Odzyskiwanie Wyczyszczonego Rejestru............................... 317 26.6. Znajdowanie Zduplikowanych Plików.................................. 317 27. Tryb Gry / Laptopa... 319 27.1. Tryb Gry............................................................ 319 27.1.1. Konfiguracja Automatycznego Trybu Gry........................... 320 27.1.2. Zarządzanie Listą Gier........................................... 321 27.1.3. Konfigurowanie Ustawień Trybu Gry............................... 322 27.1.4. Zmienianie klawiszy skrótu Trybu Gry............................. 323 27.2. Tryb Laptopa........................................................ 324 27.2.1. Konfigurowanie Ustawień Trybu Laptopa........................... 325 28. Sieć Domowa... 326 28.1. Dołączanie do Sieci BitDefender....................................... 326 28.2. Dodawanie Komputerów do Sieci BitDefender........................... 327 28.3. Zarządzanie Siecią BitDefender....................................... 329 29. Aktualizacje... 332 29.1. Automatyczna Aktualizacja........................................... 332 29.1.1. Prośba o Aktualizację............................................ 333 29.1.2. Wyłączanie Automatycznej Aktualizacji............................ 334 29.2. Ustawienia Aktualizacji............................................... 334 29.2.1. Ustawienia Lokalizacji Aktualizacji................................ 335 29.2.2. Konfiguracja Automatycznej Aktualizacji........................... 336 29.2.3. Konfiguracja Ręcznej Aktualizacji................................. 336 29.2.4. Konfigurowanie Ustawień Zaawansowanych....................... 336 29.2.5. Zarządzanie Proxy.............................................. 337 30. Rejestracja... 339 30.1. Rejestracja BitDefender Total Security 2010............................ 339 30.2. Tworzenie Konta BitDefender......................................... 340 Integracja z Windows i Oprogramowaniem Third-Party... 344 31. Integracja z Menu Kontekstowym Windows... 345 ix

31.1. Skanowanie z BitDefender............................................ 345 31.2. Sejf Plików BitDefendera............................................. 346 31.2.1. Utwórz Sejf.................................................... 347 31.2.2. Otwórz Sejf.................................................... 348 31.2.3. Zamknij Sejf................................................... 349 31.2.4. Dodaj do Sejfu Plików........................................... 349 31.2.5. Usuń z Sejfu Plików............................................. 350 31.2.6. Zmiana Hasło Sejfu............................................. 350 31.3. Niszcz Pliki.......................................................... 351 32. Integracja z Przeglądarką Internetową... 353 33. Integracja z programami Instant Messenger... 356 34. Integracja z Klientami Poczty... 357 34.1. Kreator Konfiguracji Antyspamu....................................... 357 34.1.1. Krok 1/6 - Okno Powitalne........................................ 358 34.1.2. Krok 2/6 - Wypełnij Listę Przyjaciół................................ 359 34.1.3. Krok 3/6 - Usuń Bazę Danych Bayesian............................ 360 34.1.4. Krok 4/6 - Naucz Filtr Bayesian................................... 361 34.1.5. Krok 5/6 - Naucz Filtr Bayesian za pomocą spamu................... 362 34.1.6. Krok 6/6 - Podsumowanie........................................ 363 34.2. Pasek Narzędzi Antyspamu........................................... 363 Jak to zrobić... 372 35. Jak skanować Pliki i Foldery... 373 35.1. Korzystając z Menu Kontekstowego Windows........................... 373 35.2. Korzystanie z Zadań Skanowania...................................... 373 35.3. Korzystanie z Ręcznego Skanowania BitDefenderem..................... 375 35.4. Używanie Paska Aktywności Skanera.................................. 376 36. Jak Harmonogramować Skanowanie Komputera... 378 37. Jak wykonać Kopię Zapasową Danych... 380 38. Jak przywrócić dane z Kopii Zapasowej... 382 Rozwiązywanie Problemów i Uzyskiwanie Pomocy... 383 39. Rozwiązywanie Problemów... 384 39.1. Problemy Dotyczące Instalacji........................................ 384 39.1.1. Błędy Walidacji Instalacji......................................... 384 39.1.2. Instalacja Nieudana............................................. 385 39.2. Usługi BitDefender Nie Odpowiadają................................... 386 39.3. Dzielenie drukarek i plików w sieci Wi-Fi (bezprzewodowa) nie działa...... 387 39.3.1. Rozwiązanie "Zaufany Komputer"................................. 388 39.3.2. Rozwiązanie "Bezpieczna Sieć"................................... 390 39.4. Filt Antyspamu Nie Działa Poprawnie................................... 391 39.4.1. Prawidłowa Poczta jest Oznaczona jako [spam]..................... 392 39.4.2. Wiele wiadomości Spam nie zostało wykrytych..................... 395 39.4.3. Filtr Antyspamu Nie Wykrywa Żadnego Spamu..................... 397 x

39.5. Nie Można Usunąć BitDefendera...................................... 398 40. Otrzymywanie pomocy... 400 40.1. Baza wiedzy BitDefender............................................. 400 40.2. Pytanie o Pomoc..................................................... 400 40.3. Informacje Kontaktowe............................................... 401 40.3.1. Adresy Internetowe............................................. 401 40.3.2. Biura BitDefender............................................... 401 CD Ratunkowy BitDefender... 403 41. Przegląd... 404 41.1. Wymagania Systemowe.............................................. 404 41.2. Dołączone Oprogramowanie.......................................... 405 42. Dysk Ratunkowy BitDefender... 407 42.1. Uruchom Dysk Ratunkowy BitDefender................................ 407 42.2. Zatrzymaj Dysk Ratunkowy BitDefender............................... 408 42.3. Jak przeprowadzić skanowanie antywirusowe?.......................... 409 42.4. Jak mam skonfigurować połączenie z Internetem?...................... 410 42.5. Jak mam zaktualizować BitDefendera?................................. 411 42.5.1. Jak mogę zaktualizować BitDefendera przez proxy?................. 412 42.6. Jak mogę zapisać moje dane?......................................... 413 42.7. Jak korzystać z trybu konsoli?......................................... 415 Słownik... 416 xi

Umowa Licencyjna Oprogramowania Użytkownika Końcowego JEŻELI NIE ZGADZASZ SIĘ NA NINIEJSZE WARUNKI NIE INSTALUJ OPROGRAMOWANIA. WYBIERAJĄC "AKCEPTUJĘ", "OK", "DALEJ", "TAK" LUB INSTALUJĄC ALBO UŻYTKUJĄC NINIEJSZE OPROGRAMOWANIE W DOWOLNY SPOSÓB, WSKAZUJESZ NA CAŁKOWITE ZROZUMIENIE I AKCEPTACJĘ WARUNKÓW NINIEJSZEJ UMOWY. REJESTRACJA PRODUKTU. Akceptując tą Umowę, zgadzasz się na zarejestrowanie Swojego Oprogramowania, korzystając z "Mojego Konta", jako warunek swojego korzystania z Oprogramowania (otrzymywanie aktualizacji) oraz prawa do jego Utrzymywania. Ta kontrola zapewnia, że Oprogramowanie działa tylko na licencjonowanych Komputerach oraz że tylko licencjonowani użytkownicy otrzymują dostęp do usług Technicznych. Rejestracja wymaga prawidłowego numeru seryjnego produktu, konta e-mail w celu odnawiania jej odnawiania i otrzymywania innych informacji. Niniejsze warunki obejmują rozwiązania i usługi BitDefender dla użytkowników domowych licencjonowane dla użytkownika, w tym związaną dokumentację oraz wszelkie aktualizacje i modyfikacje dostarczonych aplikacji w ramach zakupionej licencji lub wszelkie związane umowy serwisowe zgodnie z definicją w dokumentacji oraz wszelkich kopiach. Ta umowa licencyjna jest prawnym porozumieniem pomiędzy tobą (osobą indywidualną lub prawną), a firmą BITDEFENDER dotyczącym użytkowania określonego powyżej oprogramowania BITDEFENDER, które obejmuje oprogramowanie komputerowe i usługi oraz może obejmować związane media, drukowane materiały oraz dokumentację Online lub elektroniczną ( BitDefender ), które chronione są przez amerykańskie i międzynarodowe prawa autorskie oraz międzynarodowe traktaty. Przez zainstalowanie, kopiowanie lub inne użytkowanie programu BitDefender wyrażasz zgodę na związanie się warunkami tej umowy. Jeżeli nie zgadzasz się na warunki tej umowy, nie instaluj, ani nie używaj programu BitDefender. Licencja BitDefender. BitDefender jest chroniony przez prawa autorskie, międzynarodowe traktaty oraz inne prawa własności intelektualnej i traktaty. BitDefender jest licencjonowanym produktem i nie podlega dalszej sprzedaży. PRZYZNANIE LICENCJI. Firma BITDEFENDER udziela tobie i tylko tobie, innym osobom następującej niewyłącznej, ograniczonej, nie podlegającej przeniesieniu, zachowującej opłaty licencyjne, licencji do korzystania z oprogramowania BitDefender. OPROGRAMOWANIE APLIKACYJNE. Możesz instalować i korzystać z BitDefender na tak wielu komputerach jak to konieczne, z uwzględnieniem ograniczeń wynikających z całkowitej liczby zakupionych licencji. Możesz wykonać jedną dodatkową kopię jako kopię zapasową. Umowa Licencyjna Oprogramowania Użytkownika Końcowego xii

LICENCJA UŻYTKOWNIKA NA KOMPUTERZE. Licencja niniejsza dotyczy oprogramowania BitDefender, które może być zainstalowane na pojedynczym komputerze, który nie zapewnia usług sieciowych. Każdy pierwszy użytkownik może zainstalować to oprogramowanie na pojedynczym komputerze i może wykonać jedną dodatkowa kopię na innym urządzeniu jako kopię zapasową. Dopuszczalna ilość pierwotnych użytkowników jest liczbą użytkowników licencji. WARUNKI LICENCJI. Przyznana licencja rozpoczyna się od daty zakupu programu BitDefender i wygasa na koniec okresu, na jaki została zakupiona. WYGAŚNIĘCIE. Produkt przestanie działać natychmiast po wygaśnięciu licencji. UAKTUALNIENIA. Jeżeli BitDefender jest oznakowany jako uaktualnienie, musisz posiadać odpowiednią licencję na użytkowanie produktu określonego przez firmę BITDEFENDER jako uprawnionego do uaktualnień produktu BitDefender. Uaktualnienie BitDefender zastępuje i/lub uzupełnia produkt stanowiący podstawę aktualizacji. Takiego produktu możesz używać tylko zgodnie z warunkami zawartymi w umowie licencyjnej. Jeżeli BitDefender jest uaktualnieniem części pakietu oprogramowania, na który masz przyznaną licencję jako na pojedynczy produkt, BitDefender może być użytkowany i przesyłany wyłącznie jako część takiego pojedynczego pakietu i nie może być przekazywany do użytkowania na więcej niż jednym stanowisku komputerowym. Warunki niniejszej licencji zastępują wszelkie poprzednie umowy, które mogą istnieć między tobą i BITDEFENDER dotyczące oryginalnego produktu lub wynikowego produktu zaktualizowanego. PRAWA AUTORSKIE. Wszystkie prawa, tytuły własności i korzyści z i do BitDefender oraz wszelkie prawa autorskie BitDefender (włączając, ale nie ograniczając wyłącznie do zdjęć, logo, animacji, wideo, audio, muzyki, tekstu i apletów zawartych w BitDefender), towarzyszące materiały wydrukowane i wszelkie kopie BitDefender są własnością BITDEFENDER. BirDefender jest chroniony przez prawa autorskie i klauzule traktatów międzynarodowych. Dlatego też musisz taktować BitDefender jak każdy inny materiał objęty prawem autorskim. Nie możesz kopiować drukowanych materiałów BitDefender. Kopiując musisz uwzględniać wszystkie uwagi dotyczące praw autorskich w ich pierwotnej i oryginalnej postaci we wszystkich kopiach utworzonych, bez względu na formę w jakiej BitDefender występuje. Nie możesz udzielać sublicencji, wypożyczać, sprzedawać, oddawać w leasing lub współdzielić licencji BitDefender. Nie możesz: wykonywać inżynierii wstecznej, kompilować ponownie, dezasemblować, tworzyć produktów pochodnych, modyfikować, tłumaczyć lub próbować poznać kod źródłowy programu BitDefender. OGRANICZENIA GWARANCJI. BITDEFENDER gwarantuje, że nośnik, na którym BitDefender jest rozprowadzany będzie pozbawiony błędów przez okres trzydziestu dni od daty dostarczenia tobie BitDefender. BITDEFENDER może według swojego uznania, w ramach gwarancji, jedynie wymienić uszkodzony nośnik na wolny od wad po otrzymaniu uszkodzonego, lub zwrócić pieniądze zapłacone za BitDefender. BITDEFENDER nie gwarantuje, że BitDefender będzie pracował nieprzerwanie, będzie Umowa Licencyjna Oprogramowania Użytkownika Końcowego xiii