KASPERSKY LAB. Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "KASPERSKY LAB. Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ"

Átírás

1 KASPERSKY LAB Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ

2 KASPERSKY ANTI-VIRUS 6.0 Felhasználói útmutató Kaspersky Lab Utolsó módosítás: március

3 Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK Fenyegetések forrásai Hogyan terjednek a fenyegetések? Fenyegetések típusai Fertőzés jelei Mit kell tenni fertőzés gyanúja esetén? Fertőzés megelőzése FEJEZET KASPERSKY ANTI-VIRUS Újdonságok a Kaspersky Anti-Virus 6.0-ban Mire épül Kaspersky Anti-Virus védelme? Védelmi összetevők Víruskeresési feladatok Programeszközök Hardveres és szoftveres rendszerkövetelmények Szoftvercsomagok Regisztrált felhasználók számára elérhető szolgáltatások FEJEZET A KASPERSKY ANTI-VIRUS 6.0 TELEPÍTÉSE Telepítési eljárás Beállítóvarázsló Az 5.0-s verzióval mentett objektumok használata A program aktiválása Program aktiválási módjának kiválasztása Az aktivációs kód beírása Licenckulcs beszerzése Licenckulcs-fájl kiválasztása Program aktiválásának befejezése Frissítések beállításai Víruskeresés időzítésének beállítása A programhoz való hozzáférés korlátozása Biztonsági mód választása... 36

4 4 Kaspersky Anti-Virus A beállítóvarázsló befejezése FEJEZET A PROGRAM FELÜLETE Tálcaikon A helyi menü A program főablaka Programbeállítások ablaka FEJEZET KEZDŐ LÉPÉSEK Milyen védelmi állapotban van a számítógépem? Védelmi állapotjelzők A Kaspersky Anti-Virus összetevőinek állapota A program működési statisztikái Alkalmazásintegritás-védelem Víruskeresés a számítógépen Víruskeresés a számítógép kritikus területein Víruskeresés fájlban, mappában vagy meghajtón A program frissítése Veszélyes objektumok kezelése Mit kell tenni ha nem működik a védelem? FEJEZET VÉDELEMMENEDZSMENT Védelem engedélyezése és tiltása a számítógépen Védelem felfüggesztése Védelem leállítása Védelmi összetevők, víruskeresés és frissítés felfüggesztése / folytatása Védelem helyreállítása a számítógépen A program leállítása A megfigyelendő programok kiválasztása Megbízható zóna létrehozása Kizárási szabályok Megbízható alkalmazások Víruskeresési és frissítési feladatok indítása másik profil alatt Víruskeresési és frissítési feladatok ütemezése A Kaspersky Anti-Virus beállításainak importálása és exportálása Az alapértelmezett beállítások helyreállítása... 77

5 Tartalomjegyzék 5 7. FEJEZET FÁJLVÍRUS-KERESŐ Fájlbiztonsági szint választása Fájlvírus-kereső beállítása A vizsgálandó fájltípusok meghatározása Védelem hatókörének megadása A Fájlvírus-kereső alapértelmezett beállításainak visszaállítása Műveletek kiválasztása objektumokhoz Elhalasztott vírusmentesítés FEJEZET LEVÉLVÍRUS-KERESŐ biztonsági szint kiválasztása A Levélvírus-kereső beállítása Védett csoport kijelölése vizsgálat beállítása a Microsoft Office Outlook programban vizsgálat beállítása a The Bat! programban A Levélvírus-kereső alapértelmezett beállításainak visszaállítása Műveletek kiválasztása veszélyes objektumokhoz FEJEZET INTERNETVÍRUS-KERESŐ Internetbiztonsági szint választása Az Internetvírus-kereső beállítása Vizsgálatmód beállítása Megbízható címek listájának létrehozása Az Internetvírus-kereső alapértelmezett beállításainak visszaállítása Veszélyes objektumokon elvégzendő műveletek kiválasztása FEJEZET PROAKTÍV VÉDELEM A Proaktív védelem beállításai Tevékenységet felügyelő szabályok Alkalmazásintegritás-védelem Alkalmazásintegritás-védelmi szabályok beállítása Megosztott összetevők listájának létrehozása Office-védelem Rendszerleíróadatbázis-védelem Rendszerleíró kulcsok választása egy szabály létrehozásához Rendszerleíróadatbázis-védelmi szabály létrehozása FEJEZET VÍRUSOK KERESÉSE A SZÁMÍTÓGÉPEN

6 6 Kaspersky Anti-Virus Víruskeresési feladatok kezelése Vizsgálandó objektumok listájának létrehozása Víruskeresési feladatok létrehozása Víruskeresési feladatok beállítása Biztonsági szint választása A vizsgálandó objektumtípusok meghatározása Az alapértelmezett vizsgálat-beállítások helyreállítása Műveletek kiválasztása objektumokhoz Speciális víruskeresési lehetőségek Általános vizsgálat-beállítások megadása minden feladatra FEJEZET PROGRAMFRISSÍTÉSEK A Frissítés indítása Előző állapot visszaállítása Frissítések beállításai Frissítésforrás kiválasztása Frissítési módszer és a frissíteni kívánt elemek kiválasztása Ütemezés beállítása A kapcsolatbeállítások megadása Műveletek a program frissítése után FEJEZET SPECIÁLIS LEHETŐSÉGEK Karantén a potenciálisan fertőzött objektumokhoz Karanténba zárt objektumokkal végzett műveletek A Karantén beállítása Veszélyes objektumok biztonsági mentése Biztonsági másolatokkal végzett műveletek Biztonsági mentés beállításainak konfigurálása Jelentések Jelentésbeállítások konfigurálása Az Észlelt lap Az Események lap A Statisztika lap A Beállítások lap A Makrók lap A Rendszerleíró adatbázis lap Általános információk a programról

7 Tartalomjegyzék A licenc meghosszabbítása Terméktámogatás Figyelt portok listájának létrehozása A Kaspersky Anti-Virus kezelőfelületének beállítása Helyreállító-lemez Helyreállító-lemez létrehozása Felkészülés a lemez írására ISO-fájl létrehozása A lemez írása Helyreállító-lemez létrehozásának befejezése A Helyreállító-lemez használata Speciális lehetőségek használata A Kaspersky Anti-Virus eseményértesítései Eseménytípusok és az értesítésküldés módjai Az értesítések beállítása Önvédelem és hozzáférés-korlátozás Energiatakarékossági lehetőségek FEJEZET A PROGRAM HASZNÁLATA PARANCSSORBÓL Programösszetevők és feladatok kezelése Víruskeresés Programfrissítések Beállítások exportálása Beállítások importálása A program indítása A program leállítása A súgó megtekintése FEJEZET A PROGRAM MÓDOSÍTÁSA, HELYREÁLLÍTÁSA VAGY ELTÁVOLÍTÁSA A FÜGGELÉK TÁJÉKOZTATÁS A.1. Kiterjesztés szerint vizsgált fájlok listája A.2. Lehetséges fájlkizárási maszkok A.3. Lehetséges fenyegetéskizárási maszkok B FÜGGELÉK KASPERSKY LAB B.1. Egyéb Kaspersky Lab termékek

8 8 Kaspersky Anti-Virus 6.0 B.2. Kapcsolat C FÜGGELÉK LICENCSZERZŐDÉS

9 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK Az informatika gyors fejlődésével és az élet minden területén megjelenésével az informatikai rendszerek védelmének kijátszására irányuló bűncselekmények száma is megnőtt. A kiberbűnözők nagy érdeklődést mutatnak az állami és vállalati rendszerek iránt. Folyamatosan kísérleteznek bizalmas adatok eltulajdonításával és felfedésével, amely káros a vállalkozások jó hírére, megtöri a folyamatos üzletmenetet, és kompromittálja a vállalkozás informatikai erőforrásait. Ezek a cselekmények hatalmas károkat okoznak mind az anyagi, mind az immateriális javakban. De nem csak a nagyvállalatok vannak veszélyben. Az egyedi felhasználót is megtámadhatják. Különféle eszközök bevetésével a bűnözők hozzáférhetnek személyes adatokhoz (bankszámlaadatok, hitelkártyaszámok és jelszavak), a rendszer hibás működését okozhatják, vagy teljes hatalmat szerezhetnek a számítógép felett. Ezután a számítógépet egy zombihálózat részeként arra használhatják, hogy azon keresztül kiszolgálókat támadjanak meg, levélszemetet küldjenek, bizalmas adatokat gyűjtsenek, valamint új vírusokat és trójaiakat küldjenek szét. A mai világban mindenki egyetért azzal, hogy az információ értékes és megvédendő dolog. Ugyanakkor az információnak elérhetőnek is kell lennie egy bizonyos felhasználói csoport számára (például alkalmazottak, ügyfelek és üzleti partnerek). Ezért van szükség egy átfogó információbiztonsági rendszer létrehozására. Egy ilyen rendszernek figyelembe kell vennie a fenyegetések minden lehetséges típusát, például emberi, ember által létrehozott fenyegetés vagy természeti katasztrófa, és a védelemnek minden szinten, a fizikai, az adminisztratív és a szoftveres szinten is működnie kell Fenyegetések forrásai Az információbiztonságra fenyegetést egy személy, emberek csoportja vagy akár emberi tevékenységtől teljesen független jelenség jelenthet. Ebből következik, hogy a fenyegetésforrások három csoportra bonthatók:

10 10 Kaspersky Anti-Virus 6.0 Az emberi tényező A fenyegetések ezen csoportját olyan emberek alkotják, hogy jogosultsággal van anélkül hozzáférnek információkhoz. E csoport fenyegetései további két csoportba oszthatók: Külső a számítógépes bűnözők, a hackerek, az internet kétes egyénei, a becstelen partnerek és a bűnözői körök. Belső az alkalmazottak vagy az otthoni felhasználók. Az ezen csoportok által végrehajtott műveletek lehetnek szándékosak és véletlenek is. A technológiai tényező Ez a fenyegetéscsoport a technológia problémákból áll: az alkalmazott felszerelés idővel történő elhasználódása és az információfeldolgozáshoz használt silány minőségű hardverek és szoftverek. Ezek meghibásodáshoz és gyakran adatvesztéshez vezetnek. A természetikatasztrófa-tényező E fenyegetéscsoportba olyan események tartoznak, amelyekért a természet felelős, illetve olyanok, amelyek függetlenek az emberi tevékenységtől. Egy adatbiztonság-védelmi szoftver fejlesztésekor mindhárom fenyegetésforrást figyelembe kell venni. Ez a Felhasználói útmutató csak azt fedi le, amely közvetlenül köthető a Kaspersky Lab szakterületéhez: az emberi tényezőn alapuló külső fenyegetések Hogyan terjednek a fenyegetések? Ahogy a modern számítástechnika és a kommunikációs eszközök fejlődnek, a hackerek egyre több terjesztési lehetőséghez jutnak. Vizsgáljuk meg ezeket közelebbről: Internet Az internet különleges, mert senki nem birtokolja, és nincsenek földrajzi határai. A web sokféle módon segíti elő a különféle fejlesztéseket és az információ cseréjét. Napjainkban bárki hozzáférhet adatokhoz az interneten, és bárki létrehozhatja saját honlapját. Mindazonáltal a világháló által kínált gazdag lehetőségek a hackereknek is lehetővé teszik bűncselekmények elkövetését az interneten, és nehézzé teszik az elkövetők leleplezését és megbüntetését. A hackerek hasznos, ingyenes programoknak álcázott vírusokat és más, rosszindulatú programokat helyeznek el webhelyeken. Ráadásul a weboldal megnyitásakor automatikusan lefutó parancsfájlok veszélyes

11 1. fejezet A számítógép biztonságát fenyegető tényezők 11 műveleteket hajthatnak végre a számítógépen, például a rendszerleíró adatbázis módosítását, személyes adatok ellopását és rosszindulatú szoftver telepítését. A hálózati technológiák használatával a hackerek távoli PC-ket és vállalati kiszolgálókat támadhatnak meg. Ezek a támadások a rendszer egyes részeinek hibás működését okozhatják, de a hacker megszerezheti a teljes hozzáférést is a számítógéphez, ennél fogva minden rajta tárolt információhoz is. Használhatják a számítógépet egy zombihálózat részeként is. Amióta csak lehetséges az interneten keresztül hitelkártyával és elektronikus pénzzel fizetni webáruházakban, árveréseken és banki oldalakon, azóta az egyik leggyakoribb bűncselekmény az online becsapás. Intranet Az intranet egy belső hálózat, amelyet a vállalaton belüli vagy az otthoni hálózaton történő információcserére alakítanak ki. Az intranet egységesített hely minden hálózatban lévő számítógép számára az információ tárolására, cseréjére és elérésére. Ez azt jelenti, hogy ha a hálózatban egy számítógép megfertőződik, a többi is nagy fertőzésveszélynek van kitéve. Az ilyen helyzet elkerülése érdekében a hálózati határvédelmet és minden egyes számítógép védelmét egyaránt komolyan kell venni. Mivel gyakorlatilag minden számítógépen fut levelezőprogram, és mivel a rosszindulatú programok felhasználják az elektronikus címjegyzékek tartalmát, a feltételek adottak rosszindulatú programok terjesztésére. A fertőzött számítógép felhasználója tudtán kívül küldhet barátainak vagy munkatársainak fertőzött eket, akik további fertőzött ek szétküldésével folytatják. Gyakori, hogy a fertőzött dokumentumfájlok észrevétlenül kerülnek kiküldésre egy nagyvállalat hírlevelével együtt. Ha ez megtörténik, rengeteg ember számítógépe fertőződik meg. Ez több száz vagy ezer is lehet, akik több tízezer címzettnek küldhetik tovább a fertőzött fájlokat. A ben terjedő rosszindulatú programok mellett van egy másik fajta káros is, a levélszemét. Bár ez nem jelent közvetlen fenyegetést a számítógépre, a levélszemét megnöveli a levelezőkiszolgálók terhelését, leköti a sávszélességet, megtölti a postafiókot és feldolgozása pazarolja a felhasználó munkaidejét. Ezért a levélszemét anyagi veszteséget okoz. Ezen kívül megfigyelhető, hogy a hackerek elkezdték kombinálni a tömeges levélküldés módszerét a pszichológia eszköztárával, hogy a felhasználókat rábeszéljék ek megnyitására vagy egy bizonyos

12 12 Kaspersky Anti-Virus 6.0 webhelyre mutató hivatkozásra való kattintásra. Ebből következik, hogy a levélszemét-szűrési képesség egyaránt megállítja a levélszemetek áradatát, és kivédi az új típusú online becsapásokat is, például az adathalászatot, valamint megállítja a rosszindulatú programok terjedését. Cserélhető adathordozók Cserélhető adathordozók (hajlékonylemezek, CD-k és USB "pendrive"-ok) széles körben használatosak adattárolásra és adatátvitelre. Ha a cserélhető adathordozóról megnyit egy fájlt, amely rosszindulatú kódot tartalmaz, veszélybe sodorja a számítógépén tárolt adatokat, és elterjesztheti a vírust a számítógép többi meghajtóján vagy a hálózathoz csatlakozó többi számítógépen Fenyegetések típusai Napjainkban rengeteg veszély fenyegeti számítógépeinket. Ebben a fejezetben végignézzük az összes fenyegetést, ami ellen a Kaspersky Anti-Virus véd. Férgek A rosszindulatú programoknak ez a fajtája többnyire az operációs rendszer sebezhetőségeit használja ki saját maga terjesztésére. A csoport neve azért lett féreg, mert ezek a programok mint a férgek, úgy másznak át számítógépről számítógépre a hálózatok, az és más adatcsatornák felhasználásával. Ez a tulajdonságuk sok férget meglehetősen gyors terjedésre tesz képessé. A férgek behatolnak a számítógépbe, megszerzik más számítógépek hálózati címét, és saját másolataikat továbbküldik ezekre a címekre. A hálózati címeken kívül a férgek sokszor a levelezőprogram címjegyzékének adatait is képesek hasznosítani. Egyes rosszindulatú programok időnként létrehoznak munkafájlokat a rendszerlemezeken, de képesek a rendszer erőforrásainak használata nélkül is futni (kivéve a RAM-ot). Vírusok Más programokat megfertőző programok, amelyek saját kódjukat a megfertőzött programhoz adják, és így kapják meg a vezérlést, amikor a fertőzött fájlt megnyitják. Ez az egyszerű meghatározás meg is magyarázza a vírus alapvető működését - ez a fertőzés. Trójaiak Olyan programok, amelyek engedélyezetlen műveleteket hajtanak végre a számítógépeken, például adatokat törölnek a meghajtókról, lefagyasztják a rendszert, bizalmas adatokat lopnak el stb. A

13 1. fejezet A számítógép biztonságát fenyegető tényezők 13 rosszindulatú programok ezen csoportja nem a hagyományos értelemben vett vírus (hiszen nem fertőz meg más számítógépeket vagy adatokat). A trójaiak nem képesek saját erejükből betörni a számítógépekbe, hanem hackerek terjesztik őket normális szoftvernek álcázva. Az általuk okozott kár sokkal jelentősebb lehet, mint egy hagyományos vírustámadás. Mostanában a számítógép adatait károsító rosszindulatú programok legelterjedtebb fajtája a férgek. Ezt követik a vírusok és a trójaiak. Vannak olyan rosszindulatú programok is, amelyek kombinálják két vagy akár három csoport tulajdonságait is. Reklámprogramok Olyan szoftver, amely a felhasználó tudta nélkül tartalmaz reklámok megjelenítésére alkalmas kódrészleteket. A reklámprogram általában az ingyenes szoftverek körében fordul elő. A reklám a felhasználói felületen jelenik meg. Ezek a programok sokszor begyűjtik a felhasználók személyes adatait, és visszaküldik a fejlesztőnek, megváltoztatják a böngésző beállításait (kezdőoldal, keresési oldalak, biztonsági szintek), és olyan forgalmakat generálnak, amelyeket a felhasználó nem képes kontrollálni. Mindezek a biztonsági házirend megsértéséhez és közvetlen anyagi kárhoz vezethetnek. Kémprogramok Olyan szoftverek, amelyek adatokat gyűjtenek az adott felhasználóról vagy a szervezetről a felhasználó tudta nélkül. A kémprogram telepítése esetleg fel sem tűnik. Általában a kémprogramok célja: felhasználó tevékenységének követése; információgyűjtés a merevlemez tartalmáról; az ilyen esetekben legtöbbször a könyvtárszerkezetet és a rendszerleíró adatbázist nézi végig a program, hogy megállapítsa a számítógépre telepített szoftverek körét; információgyűjtés a kapcsolat minőségéről, sávszélességről, modem sebességéről stb. Kockázatos programok Potenciálisan veszélyes szoftverek, amelyek nem tartalmaznak rosszindulatú funkciót, de a hackerek kihasználhatják őket rosszindulatú kód kiegészítéseként, mivel hibákat és biztonsági lyukakat tartalmaznak. Bizonyos körülmények között az ilyen programok jelenléte a számítógépen veszélynek teszi ki az adatokat. Ilyen programok többek között egyes távoli adminisztrációt lehetővé tevő segédprogramok, billentyűzetkiosztás-átváltók, IRC-ügyfelek, FTP-kiszolgálók és olyan általános célú segédprogramok, amelyekkel folyamatok állíthatók le, vagy működésüket elrejtik.

14 14 Kaspersky Anti-Virus 6.0 A rosszindulatú programok további csoportja, amely a reklámprogramokkal, kémprogramokkal és kockázatos programokkal egy csoportba tartozik, a webböngészőbe beépülő program, amely átirányítja a forgalmat. Biztosan találkozott már ilyen programmal, ha valaha nem arra a webhelyre érkezett, amelyet eredetileg megnyitni szándékozott. Vicces programok Olyan szoftverek, amelyek nem okoznak közvetlen kárt, de olyan üzenetet jelenítenek meg, ami szerint a kár már bekövetkezett, vagy be fog következni bizonyos feltételek esetén. Ezek a programok gyakran nem létező veszélyekre hívják fel a felhasználó figyelmét, például megjelenik egy üzenet, hogy a merevlemez éppen formázás alatt van (bár valójában nem így van), vagy vírusfertőzést jelez nem fertőzött fájlok esetén. Rootkitek Rosszindulatú tevékenység elfedésére használatos eszközök. Elrejtik a rosszindulatú programot, hogy a víruskereső ne találja meg. A rootkitek módosítják a számítógép operációs rendszerét, megváltoztatják alapvető funkcióit, hogy elrejtsék saját létezésük és működésük nyomait, hogy a hacker zavartalanul tevékenykedhessen a fertőzött számítógépen. Egyéb veszélyes programok Olyan programok, amelyekkel kivitelezhető távoli kiszolgálók elleni DoS (szolgáltatásmegtagadás) támadás, más számítógépekbe behatolás, valamint olyan programok, amelyek rosszindulatú programokat fejlesztő környezetek részei. Ezek közé tartoznak a feltörőeszközök, a víruskészítők, a sebezhetőségkeresők, a jelszótörő programok, és az olyan programok, amelyekkel hálózatokba vagy rendszerekbe lehet betörni. A Kaspersky Anti-Virus két módszert használ e fenyegetéstípusok blokkolására: Reaktív a rendszeresen frissülő, fenyegetések szignatúráit tartalmazó adatbázis segítségével találja meg a rosszindulatú fájlokat. Ez a módszer a fenyegetések szignatúráinak adatbázishoz adását és a frissítések letöltését igényli. Proaktív a reaktív védelemmel szemben ez a módszer nem a kód elemzésén alapul, hanem a rendszer viselkedését figyeli meg. Ez a módszer az új fenyegetéseket is képes felismerni, amelyek szignatúrája még nem ismert. A két módszer együttes alkalmazásával a Kaspersky Anti-Virus átfogó védelmet nyújt számítógépe számára az ismert és az ismeretlen fenyegetésekkel szemben.

15 1. fejezet A számítógép biztonságát fenyegető tényezők Fertőzés jelei Sok tünete van annak, ha egy számítógép megfertőződik. Ha azt veszi észre, hogy a számítógépe furcsa dolgokat művel, különösen ha: Váratlan üzenetek vagy képek jelennek meg a képernyőn, vagy szokatlan hangokat hall; A CD/DVD-ROM tálcája váratlanul kinyílik és becsukódik; A számítógép az Ön beavatkozása nélkül elindít egy programot; Figyelmeztetés jelenik meg a képernyőn, hogy egy program a számítógépén megkísérelte elérni az internetet, bár Ön nem kezdeményezett ilyen műveletet; akkor több mint valószínű, hogy a számítógépe vírussal fertőzött. Az en keresztüli vírusfertőzésről is számos jel árulkodik: Barátai vagy ismerősei olyan üzenetet kapnak Öntől, amelyet Ön soha nem küldött; A postafiókja tele van válaszcím vagy fejléc nélküli levelekkel. Fontos megjegyezni, hogy ezeket a tüneteket nemcsak vírus okozhatja. Néha más okból jelentkeznek. Például az esetén a fertőzött üzenetekben Önt jelölik meg feladónak, holott nem az Ön gépéről indult útjára az üzenet. A számítógép fertőzöttségének közvetett jelei is vannak: A számítógép gyakran lefagy vagy összeomlik; A számítógép lassan tölti be a programokat; Nem tudja elindítani az operációs rendszert; Fájlok és mappák tűnnek el, vagy a tartalmuk eltorzul; Gyakori hozzáférés a merevlemezhez (a LED folyton villog); A webböngésző (például a Microsoft Internet Explorer) lefagy vagy nem várt módon viselkedik (például nem hagyja bezárni a programablakot). Az esetek 90%-ában ezeket a közvetett tüneteket a hardver vagy a szoftver meghibásodása okozza. Annak ellenére, hogy ezeket a tüneteket ritkán okozza fertőzés, javasoljuk, hogy felfedezésükkor futtasson le egy teljes számítógépvizsgálatot (lásd: 5.2, 51. oldal) a Kaspersky Lab szakemberei által javasolt beállításokkal.

16 16 Kaspersky Anti-Virus Mit kell tenni fertőzés gyanúja esetén? Ha azt veszi észre, hogy a számítógépe gyanúsan viselkedik Ne essen pánikba! Ne kapkodjon kétségbeesésében. Ez az aranyszabály, ami fontos adatainak elvesztésétől és sok idegeskedéstől kímélheti meg. 2. Válassza le a számítógépet az internetről vagy a helyi hálózatról, ha be lett volna kötve. 3. Ha a fertőzés tünete az, hogy nem tudja a rendszert elindítani a számítógép merevlemezéről (a számítógép hibát jelez a bekapcsoláskor), akkor próbálja csökkentett módban indítani a rendszert, vagy indítsa a Microsoft Windows vészindító lemezével, amelyet az operációs rendszer telepítésekor készített. 4. Mielőtt bármit tenne, mentse a munkáját cserélhető adathordozóra (hajlékonylemez, CD, flash meghajtó stb.). 5. Telepítse a Kaspersky Anti-Virus szoftvert, ha még nem tette volna meg. 6. Frissítse a program fenyegetésszignatúráit (lásd: 5.6, 53. oldal). Ha lehetséges, az internetről a frissítéseket egy nem fertőzött számítógépen töltse le a barátjánál, egy internetkávézóban vagy a munkahelyén. Jobb egy másik számítógépet használni erre, mert ha a fertőzött számítógéppel csatlakozik az internetre, elképzelhető hogy a vírus fontos információkat küld el a hackereknek, vagy szétküldi a vírust a címjegyzékében szereplő címekre. Ezért ha vírusfertőzésre gyanakszik, az első dolga legyen, hogy azonnal leválasztja a számítógépet az internetről. A Kaspersky Lab vagy a terjesztői hajlékonylemezen is elérhetővé teszik a fenyegetésszignatúrákat, így végső soron lemezről is tudja frissíteni a szignatúra-adatbázist. 7. Válassza a Kaspersky Lab szakemberei által javasolt biztonsági szintet. 8. Indítson el egy teljes számítógép-vizsgálatot (lásd: 5.2, 51. oldal) Fertőzés megelőzése A legmegbízhatóbb és a legjobban kigondolt óvintézkedések sem jelentenek 100%-os védelmet a számítógépvírusok és trójaiak ellen, de a következő

17 1. fejezet A számítógép biztonságát fenyegető tényezők 17 szabályok alkalmazásával jelentősen csökkenthető a vírustámadások valószínűsége és a lehetséges kár. A vírusok elleni küzdelem egyik legalapvetőbb módszere akárcsak az orvoslásban az időben történő megelőzés. A számítógép-fertőzés megelőzéséhez meglehetősen kevés szabály elegendő, betartásukkal jelentősen csökkenthető a vírusfertőzés és az adatvesztés kockázata. Az alapvető biztonsági szabályok a következők. Betartásukkal elkerülhetők a vírustámadások. 1. szabály: Használjon víruskereső és internetes biztonsági programokat. Ehhez: Telepítse minél előbb a Kaspersky Anti-Virus szoftvert. Rendszeresen (lásd: 5.6, 53. oldal) frissítse a program fenyegetésszignatúráit. Vírusfertőzések kirobbanásakor naponta többször is frissítheti a szignatúrákat. Ilyenkor a Kaspersky Lab frissítési kiszolgálóin levő fenyegetésszignatúrák azonnal frissülnek. Válassza a Kaspersky Lab által javasolt biztonsági beállításokat a számítógépéhez. Állandóan védve lesz a számítógép bekapcsolásától kezdve, és a vírusok számára nehezebb lesz bejutni a számítógépbe. A teljes ellenőrzés beállításait a Kaspersky Lab szakembereinek javaslata alapján végezze el, és legalább heti egy teljes ellenőrzést ütemezzen be. Ha nem telepítette a Hackerblokkoló összetevőt, javasoljuk, hogy tegye meg, hogy a számítógépe védve legyen internetezés közben is. 2. szabály: Legyen óvatos, amikor új adatokat másol a számítógépére: Használat előtt futtassa le a víruskeresőt (lásd: 5.5, 52. oldal) minden cserélhető adathordozóra (hajlékonylemez, CD, flash meghajtó stb.). Óvatosan kezelje az eket. Ne nyisson meg semmilyen levélmellékletként küldött fájlt, ha nem biztos benne, hogy valóban Önnek szánták, még akkor sem, ha ismerőstől kapta. Legyen óvatos az internetről szerzett információkkal. Ha egy webhely egy új program telepítését javasolja, győződjön meg róla, hogy rendelkezik biztonsági tanúsítvánnyal. Ha egy végrehajtható fájlt az internetről vagy a helyi hálózatról a számítógépére másol, mindenképpen ellenőriztesse a Kaspersky Anti- Virus szoftverrel. Jól válogassa meg, hogy milyen webhelyeket látogat meg. Sok webhely veszélyes parancsfájl-vírusokkal vagy internetes férgekkel fertőzött. 3. szabály: Figyeljen a Kaspersky Lab által kiadott információkra.

18 18 Kaspersky Anti-Virus 6.0 A legtöbb esetben a Kaspersky Lab a csúcs elérésénél sokkal hamarabb bejelenti egy új járvány kitörését. Az ilyen esetben a fertőzés valószínűsége nem túl nagy, és miután letöltötte a fenyegetésszignatúrák frissítését, rengeteg ideje marad a vírus elleni védekezésre. 4. szabály: Ne higgye el a vírusokról szóló beugratásokat, például a vicces programok üzeneteit vagy a fertőzésekről szóló eket. 5. szabály: Használja a Microsoft Windows Update eszközt, és rendszeresen telepítse a Windows operációs rendszer frissítéseit. 6. szabály: Csak hivatalos terjesztőtől vett, jogtiszta szoftvert használjon. 7. szabály: Korlátozza a számítógépéhez hozzáféréssel rendelkező emberek számát. 8. szabály: Csökkentse a potenciális fertőzés kellemetlen következményeinek kockázatát: Rendszeresen mentse az adatait. Adatvesztés esetén a rendszer meglehetősen hamar helyreállítható, ha van a biztonsági mentés. A szoftvereket és más értékes adatokat tartalmazó hajlékonylemezeket, CD-ket, flash meghajtókat és más adathordozókat tartsa biztonságos helyen. Hozzon létre egy helyreállító-lemezt (lásd: 13.9, 180. oldal), amellyel elindíthat egy tiszta operációs rendszert. 9. szabály: Rendszeresen ellenőrizze a számítógépére telepített programokat. Ehhez kattintson a Vezérlőpult Programok telepítése/törlése ikonjára, vagy nyissa meg a Program Files könyvtárat. Itt felfedezhet olyan szoftvereket, amelyek a tudta nélkül lettek telepítve a számítógépére, például az internet használata közben vagy egy program telepítésekor. Néhány ezek közül szinte mindig potenciálisan veszélyes program.

19 2. FEJEZET KASPERSKY ANTI- VIRUS 6.0 A Kaspersky Anti-Virus 6.0 az adatbiztonsági termékek új generációját képviseli. Ami igazán megkülönbözteti a Kaspersky Anti-Virus 6.0-t a többi szoftvertől, beleértve a Kaspersky Lab más termékeit is, az a felhasználó számítógépén lévő adatok biztonságának sokféle szempontú védelme Újdonságok a Kaspersky Anti- Virus 6.0-ban A Kaspersky Anti-Virus 6.0 az adatbiztonság egy lényegesen új megközelítése. A program fő sajátossága, hogy egyetlen biztonsági megoldásban egyesíti, és észrevehetően továbbfejleszti a vállalat összes termékének meglévő funkcióit. A program nemcsak a vírusok ellen véd, hanem az ismeretlen fenyegetések ellen is. Nem kell többé több programot telepítenie a számítógépre a teljes védelemhez. Egyszerűen csak telepítenie kell a Kaspersky Anti-Virus 6.0-t. Az átfogó védelem minden csatornát őriz, amelyen keresztül adatok juthatnak be vagy vihetők át. Az összetevők rugalmas beállítási lehetőségei a felhasználók számára lehetővé teszik a Kaspersky Anti-Virus egyedi igényekre igazítását. Minden védelmi összetevőt egy helyről állíthat be. Vizsgáljuk meg közelebbről a Kaspersky Anti-Virus 6.0 újdonságait: Új védelmi funkciók A Kaspersky Anti-Virus megvéd az ismert és a még fel sem fedezett rosszindulatú programoktól. A Proaktív védelem (lásd: 10. fejezet, 111. oldal) összetevő a program első számú előnye. Ez a számítógépére telepített alkalmazások viselkedésének elemzésére épült, figyeli a rendszerleíró adatbázis változásait, nyomon követi a makrókat, és harcol a rejtett fenyegetések ellen. Az összetevő egy heurisztikus elemzőt tartalmaz, amely sokféle típusú rosszindulatú programot képes észlelni. Eközben a rosszindulatú tevékenységről napló készül, ami alapján a rosszindulatú tevékenység hatását vissza lehet fordítani, a rendszert vissza lehet állítani a rosszindulatú tevékenység előtti állapotba.

20 20 Kaspersky Anti-Virus 6.0 A Fájlvírus-kereső technológia továbbfejlesztésre került: a terhelés csökkenthető, és növelhető a fájlellenőrzések sebessége. Ezt az icheck és az iswift teszi lehetővé, valamint hogy csak az új vagy megváltozott fájlok kerülnek ellenőrzésre (lásd: 82, 0. oldal). Ennek köszönhetően a program nem ellenőrzi ismételten azokat a fájlokat, amelyek nem változtak meg az utolsó ellenőrzés óta. Az ellenőrzési folyamat a háttérben fut, miközben Ön folytathatja a munkát. Az ellenőrzés meglehetősen sok időt és rendszererőforrást vehet igénybe, de a felhasználó folytathatja mellette a munkáját. Ha bármilyen műveletnek rendszererőforrásokra van szüksége, a víruskeresés szünetel a művelet végéig. Ezután az ellenőrzés ott folytatódik, ahol abbamaradt. A számítógép kritikus részeit, amelyek fertőzöttsége komoly következménnyel járhat, különválasztott feladatban ellenőrzi a szoftver. Beállíthatja, hogy ez a feladat minden rendszerindításkor fusson le. A felhasználó levelezésének védelme a rosszindulatú programoktól jelentős mértékben fejlődött. A program a következő protokollokkal elküldött eknél ellenőrzi a vírusokat: IMAP, SMTP és POP3 a használt levelezőprogramtól függetlenül NNTP, a használt levelezőprogramtól függetlenül MAPI, HTTP (bővítmények használatával MS Outlook és The Bat! esetén) A széles körben elterjedt levelezőprogramok, mint például az Outlook, a Microsoft Outlook Express és a TheBat! esetén bővítmények segítségével állítható be a levelezés védelme, közvetlenül a levelezőprogramban. A felhasználóértesítési funkció (lásd: , 184. oldal) már kiterjed bizonyos eseményekre, amelyek a program futása közben bekövetkeznek. Az értesítés módja kiválasztható minden egyes ilyen eseményre: , hangjelzés vagy felugró üzenet. A programhoz önvédelmi funkciókat adtak hozzá: védelem a távoli adminisztrálás ellen, valamint a program beállításainak jelszavas védelme. Ezek a funkciók segítenek megakadályozni, hogy rosszindulatú programok, hackerek és jogosulatlan felhasználók letiltsák a védelmet. A program a rendszer-helyreállítási technológiát használja a rosszindulatú kód rendszerleíró adatbázisból és a számítógép fájlrendszeréről való eltávolításához, és a rendszert abba az állapotba állítja helyre, amelyben a rosszindulatú műveletek előtt volt. A felhasználói felület új funkciói

KASPERSKY LAB. Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ

KASPERSKY LAB. Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY LAB Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY INTERNET SECURITY 6.0 Felhasználói útmutató Kaspersky Lab http://www.kaspersky.com Utolsó módosítás: 2006. március Tartalomjegyzék

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

KASPERSKY LAB. Kaspersky Anti-Virus 7.0. Felhasználói Útmutató

KASPERSKY LAB. Kaspersky Anti-Virus 7.0. Felhasználói Útmutató KASPERSKY LAB Kaspersky Anti-Virus 7.0 Felhasználói Útmutató KASPERSKY ANTI-VIRUS 7.0 Felhasználói Útmutató Kaspersky Lab http://www.kaspersky.com Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ

Részletesebben

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken F-Secure Biztonsági megoldás Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

A telepítési útmutató tartalma

A telepítési útmutató tartalma 1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO

Részletesebben

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén A CIB Internet Bankba való webes felületen keresztül történő belépés az Oracle által

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

1 Rendszerkövetelmények

1 Rendszerkövetelmények 1 Rendszerkövetelmények 1.1 Operációs rendszer Az i-deal2 ajánlatadó alkalmazás a Microsoft.Net és Click Once technológiáin alapul. Ezek használatához legalább Microsoft Windows XP SP2 (Szervízcsomag 2),

Részletesebben

KASPERSKY LAB. Kaspersky Internet Security 7.0. Felhasználói Útmutató

KASPERSKY LAB. Kaspersky Internet Security 7.0. Felhasználói Útmutató KASPERSKY LAB Kaspersky Internet Security 7.0 Felhasználói Útmutató KASPERSKY INTERNET SECURITY 7.0 Felhasználói Útmutató Kaspersky Lab http://www.kaspersky.com Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP

Részletesebben

Windows 8.1 frissítés, részletes útmutató

Windows 8.1 frissítés, részletes útmutató Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

A Novitax ügyviteli programrendszer első telepítése

A Novitax ügyviteli programrendszer első telepítése Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy

Részletesebben

SDX Professional 1.0 Telepítési leírás

SDX Professional 1.0 Telepítési leírás SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3

Részletesebben

OTOsuite. Telepítési útmutató. Magyar

OTOsuite. Telepítési útmutató. Magyar OTOsuite Telepítési útmutató Magyar Ez a dokumentum leírja miképp telepítse az OTOsuite szoftvert DVD-ről, pendrive-ról vagy tömörített fájlból. Rendszerkövetelmények 1,5 GHz processzor vagy gyorsabb (ajánlott:

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

WIN-TAX programrendszer frissítése

WIN-TAX programrendszer frissítése WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

Útmutató az OKM 2007 FIT-jelentés telepítéséhez

Útmutató az OKM 2007 FIT-jelentés telepítéséhez Útmutató az OKM 2007 FIT-jelentés telepítéséhez 1. OKM 2007 FIT-JELENTÉS ASZTALI HÁTTÉRALKALMAZÁS telepítése 2. Adobe Acrobat Reader telepítése 3. Adobe SVG Viewer plugin telepítése Internet Explorerhez

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

Útmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat

Útmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat Útmutató: DAVIE4 tanúsítvány Cím : Útmutató: DAVIE4 tanúsítvány Dátum : 2/2/2016 Szerző : FAM DAVIE ügyfélszolgálat 0 1 1 Tárgymutató 1 TÁRGYMUTATÓ... 2 2 A DAVIE4 TANÚSÍTVÁNY TELEPÍTÉSÉNEK HÁTTERE...

Részletesebben

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme

Részletesebben

Telepítési és indítási útmutató. DataPage+ 2013

Telepítési és indítási útmutató. DataPage+ 2013 DataPage+ 2013 Tartalomjegyzék Telepítés előfeltételei Alkotólemek... 1 Áttekintés... 1 1. lépés: Futtassuk a setup.exe fájlt és indítsuk el a varázslót... 1 2. lépés: Fogadjuk el a licencszerződést...

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Telepítési és aktiválási útmutató

Telepítési és aktiválási útmutató Telepítési és aktiválási útmutató Köszönjük, hogy a memoq 4.5 rendszert választotta, amely immár a szabadúszó fordítók, a fordítóirodák és a vállalatok első számú fordítási környezete. Az alábbiakban arról

Részletesebben

Samsung Universal Print Driver Felhasználói útmutató

Samsung Universal Print Driver Felhasználói útmutató Samsung Universal Print Driver Felhasználói útmutató képzelje el a lehetőségeket Szerzői jog 2009 Samsung Electronics Co., Ltd. Minden jog fenntartva. Ez a felügyeleti útmutató csak tájékoztató célt szolgál.

Részletesebben

1. DVNAV letöltése és telepítése

1. DVNAV letöltése és telepítése 1. DVNAV letöltése és telepítése A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról

Részletesebben

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése ÁNYK53 Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése Az ÁNYK53 egy keretprogram, ami a személyi jövedelemadó bevallás (SZJA,

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

1. fejezet: Az első lépések...3

1. fejezet: Az első lépések...3 F-Secure Anti-Virus for Mac 2014 Tartalom 2 Tartalom 1. fejezet: Az első lépések...3 1.1 Teendők a telepítés után...4 1.1.1 Előfizetés kezelése...4 1.1.2 Nyissa meg a terméket...4 1.2 Hogyan győződhet

Részletesebben

A CCL program használatbavétele

A CCL program használatbavétele A CCL program használatbavétele Tartalomjegyzék 1.1 Hardver és szoftverkövetelmények... 2 1.2 CCL program telepítése hálózatba. Telepítés szerver számítógépre... 2 1.3 Cégek... 6 1.3.1 Egy céges felhasználás....

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv Image Processor BarCode Service Áttekintés CIP-BarCode alkalmazás a Canon Image Processor programcsomag egyik tagja. A program feladata, hogy sokoldalú eszközt biztosítson képállományok dokumentumkezelési

Részletesebben

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.

Részletesebben

Digitális fényképezőgép Szoftver útmutató

Digitális fényképezőgép Szoftver útmutató EPSON Digitális fényképezőgép / Digitális fényképezőgép Szoftver útmutató Minden jog fenntartva. Jelen kézikönyv a SEIKO EPSON CORPORATION előzetes írásbeli engedélye nélkül sem részben sem egészben nem

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

1. A Windows programok telepítése

1. A Windows programok telepítése 1. A Windows programok telepítése Amennyiben a program egy korábbi példánya már telepítve van a számítógépre, akkor beszélünk frissítésről. Ellenkező esetben a következőkben leírtakat átlépheti és a telepítés

Részletesebben

Védené értékes adatait, de még nem tudja hogyan?

Védené értékes adatait, de még nem tudja hogyan? Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra

Részletesebben

K&H token tanúsítvány megújítás

K&H token tanúsítvány megújítás K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A

Részletesebben

Tisztelt Ügyfelünk! Tájékoztató az átállásról

Tisztelt Ügyfelünk! Tájékoztató az átállásról OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott

Részletesebben

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe 1. Indítsa el az Internet Explorer 8-as böngészőt. (Windows XP esetén: Start menü > Internet

Részletesebben

Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez

Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez Tisztelt Felhasználó! Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez Ezt a dokumentációt abból a célból hoztuk létre, hogy segítse Önt a telepítés során. Kövesse az alábbi lépéseket, és a telepítés

Részletesebben

3Sz-s Kft. Tisztelt Felhasználó!

3Sz-s Kft. Tisztelt Felhasználó! 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: www. 3szs. hu Tisztelt Felhasználó! Üdvözöljük felhasználóik között! Köszönjük, hogy

Részletesebben

3Sz-s Kft. Tisztelt Felhasználó!

3Sz-s Kft. Tisztelt Felhasználó! 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: http://www. 3szs. hu Tisztelt Felhasználó! Köszönjük, hogy telepíti az AUTODATA 2007

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Távolléti díj kezelése a Novitax programban

Távolléti díj kezelése a Novitax programban Mire jó a FirebirdSettings.exe Ezzel a programmal a Firebird adatbázis-kezelővel és az adatbázisokkal kapcsolatos beállításokat lehet elvégezni. Mit kell tenni a használata előtt A FirebirdSettings.exe

Részletesebben

3Sz-s Kft. Tisztelt Felhasználó!

3Sz-s Kft. Tisztelt Felhasználó! 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: www. 3szs. hu Tisztelt Felhasználó! Üdvözöljük felhasználóik között! Köszönjük, hogy

Részletesebben

EDInet Connector telepítési segédlet

EDInet Connector telepítési segédlet EDInet Connector telepítési segédlet A cégünk által küldött e-mail-ben található linkre kattintva, a következő weboldal jelenik meg a böngészőben: Az EdinetConnectorInstall szövegre klikkelve(a képen pirossal

Részletesebben

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével 1. lépés: regisztráljunk e-mail fiókot a G-Mail rendszerében http://www.google.hu weboldalon a bal

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

Telepítési Kézikönyv

Telepítési Kézikönyv Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:

Részletesebben

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

FITNESS SYSTEM Telepítési útmutató

FITNESS SYSTEM Telepítési útmutató FITNESS SYSTEM Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Első lépések:... 3 Licenc megállapodás... 3 Telepítési kulcs... 4 Felhasználói adatok... 5 Telepítő csomagok

Részletesebben

KIRA. KIRA rendszer. Telepítési útmutató v1

KIRA. KIRA rendszer. Telepítési útmutató v1 KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.

Részletesebben

Rendszerkövetelmények

Rendszerkövetelmények Rendszerkövetelmények Operációs rendszer A Nintex Workflow 2007 szoftvert Microsoft Windows Server 2003 vagy 2008 alá kell telepíteni. Böngésző kliens Microsoft Internet Explorer 6.x, de a Microsoft Internet

Részletesebben

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010 SZERVIZ 7 a kreatív rendszerprogram Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz Verzió: 08/ 2010 3Sz-s Kereskedelmi és Szolgáltató Kft. Postacím és operatív telephely: 1158 Budapest, Jánoshida

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak.

A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak. Mappakezelés WINDOWS-7 A Windows az összetartozó adatokat (fájlokat) mappákban (könyvtárakban) tárolja. A mappák egymásba ágyazottak. A PC legnagyobb mappája, amely az összes többi mappát is magában foglalja,

Részletesebben

G Data MobileSecurity 2 telepíte si u tmutato

G Data MobileSecurity 2 telepíte si u tmutato G Data MobileSecurity 2 telepíte si u tmutato Köszönjük, hogy megvásárolta a G Data MobileSecurity 2 biztonsági programcsomagot Android operációs rendszerű okostelefonjának védelmére. A G Data MobileSecurity

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Diva 852 ISDN T/A. Gyorstelepítési útmutató. www.eicon.com

Diva 852 ISDN T/A. Gyorstelepítési útmutató. www.eicon.com Diva 852 ISDN T/A Gyorstelepítési útmutató www.eicon.com Tartalom Bevezetés... 2 Jelzõlámpák... 2 Kábelek csatlakoztatása... 2 Telepítés Windows 98 alatt... 3 Telepítés Windows Me alatt... 4 Telepítés

Részletesebben

Szoftverfrissítés Felhasználói útmutató

Szoftverfrissítés Felhasználói útmutató Szoftverfrissítés Felhasználói útmutató Copyright 2007 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban bejegyzett kereskedelmi védjegye.

Részletesebben

STATISTICA VERSION 13 CONCURRENT NETWORK TELEPÍTÉSE

STATISTICA VERSION 13 CONCURRENT NETWORK TELEPÍTÉSE Megjegyzések STATISTICA VERSION 13 CONCURRENT NETWORK TELEPÍTÉSE 1. A konkurrens hálózati verzió telepítése két részből áll: a) szerver telepítés, és b) munkaállomás telepítés minden kliensen. Ezzel szemben,

Részletesebben

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián

Részletesebben

5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása

5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása 5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el a lépéseit! Ezen a laborgyakorlaton elvégezzük egy számítógép

Részletesebben

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója A CA-42 adatkommunikációs kábel gyors telepítési útmutatója 9234594 2. kiadás A Nokia, a Nokia Connecting People és a Pop-Port a Nokia Corporation bejegyzett védjegyei. Copyright 2005 Nokia. Minden jog

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

Telepítési útmutató. 1 Nintex Workflow 2010 telepítési útmutató

Telepítési útmutató. 1   Nintex Workflow 2010 telepítési útmutató Telepítési útmutató Nintex USA LLC 2012. Minden jog fenntartva. A nyomdahibákért és kihagyásokért nem vállalunk felelősséget. support@nintex.com 1 www.nintex.com Tartalomjegyzék 1. A Nintex Workflow 2010

Részletesebben

Merevlemez üzembe helyezése, particionálása

Merevlemez üzembe helyezése, particionálása Merevlemez üzembe helyezése, particionálása (gyakorlati) A meghajtók és partíciók fogalma A meghajtó egy fizikai tárolóeszközt, például a merevlemez-meghajtó vagy a cserélhető USB-meghajtó. A partíció

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Az operációs rendszer fogalma

Az operációs rendszer fogalma Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer

Részletesebben

Telepítési útmutató a SMART Notebook 10.6 oktatói szoftverhez

Telepítési útmutató a SMART Notebook 10.6 oktatói szoftverhez Telepítési útmutató a SMART Notebook 10.6 oktatói szoftverhez Tisztelt Felhasználó! Ezt a dokumentációt abból a célból hoztuk létre, hogy segítse Önt a telepítés során. Kövesse az alábbi lépéseket, és

Részletesebben

Licenc eljárás és a licenc problémák megoldása az ARCHline.XP-ben

Licenc eljárás és a licenc problémák megoldása az ARCHline.XP-ben 1 Licenc eljárás és a licenc problémák megoldása az ARCHline.XP-ben 1. Bevezetés... 2 2. Licenc információk... 2 2.1. Program sorozatszám... 3 2.2. Aktiválási kód... 3 3. A licenc információk bevitele...

Részletesebben

Kaspersky Anti-Virus 2012 Felhasználói útmutató

Kaspersky Anti-Virus 2012 Felhasználói útmutató Kaspersky Anti-Virus 2012 Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 12.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentáció hasznos lesz az Ön számára és választ

Részletesebben

VisualBaker Telepítési útmutató

VisualBaker Telepítési útmutató VisualBaker Telepítési útmutató Office Hungary Bt web: www.visualbaker.hu e-mail: info@visualbaker.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Telepítési kulcs...

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

A Telepítés hajlékonylemezről panelen kattintson az OK gombra.

A Telepítés hajlékonylemezről panelen kattintson az OK gombra. Mivel a Windows 95, 98 és Millenium Edition operációs rendszerek még nem tartalmazzák az ún. PPPoE kapcsolathoz szükséges programot, ezért azt le kell tölteni. Az alábbi tájékoztató a http://www.raspppoe.com/

Részletesebben

TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás

TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás Telepítési leírás 1.0.0.8 verzió A dokumentum készült: 2004. július 1. Utolsó módosítás időpontja: 2004. június 21. A dokumentumot készítette:

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Selling Platform Telepítési útmutató Gyakori hibák és megoldások Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3

Részletesebben

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez CareLink Personal telepítési útmutató Első lépések a CareLink Personal adatfeltöltéshez A CareLink USB illesztőprogram telepítése A CareLink USB illesztőprogramot telepíteni kell. Ez az illesztőprogram

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9)

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9) Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9) Tartalomjegyzék 1. Bevezető... 3 2. AuthentIC Manager szoftver

Részletesebben

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Selling Platform Telepítési útmutató Gyakori hibák és megoldások Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3

Részletesebben

Tanúsítvány igénylése sportegyesületek számára

Tanúsítvány igénylése sportegyesületek számára Microsec Számítástechnikai Fejlesztő zrt. Tanúsítvány igénylése sportegyesületek számára Felhasználói útmutató ver. 1.0 Budapest, 2017. január 04. 1 A Microsigner telepítő letöltése A telepítés megkezdéséhez

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Windows XP, Vista, Windows 7 és Windows 8 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...

Részletesebben

Gyorskalauz SUSE Linux Enterprise Desktop 11

Gyorskalauz SUSE Linux Enterprise Desktop 11 Gyorskalauz SUSE Linux Enterprise Desktop 11 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise Desktop 11 új verziójának telepítéséhez a következő műveletsorokat kell végrehajtani. A jelen dokumentum áttekintést

Részletesebben

SystemDiagnostics. Magyar

SystemDiagnostics. Magyar SystemDiagnostics Magyar Szeretne hozzánk fordulni... műszaki jellegű kérdéseivel vagy problémájával? Az alábbiakkal veheti fel a kapcsolatot: Forróvonalunk/ügyfélszolgálatunk (lásd a mellékelt forróvonal-listát,

Részletesebben

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

13. óra op. rendszer ECDL alapok

13. óra op. rendszer ECDL alapok 13. óra op. rendszer ECDL alapok 1. Mire szolgál az asztal? a) Az ideiglenesen törölt fájlok tárolására. b) A telepített alkalmazások tárolására. c) A telepített alkalmazások ikonok általi gyors elérésére.

Részletesebben

DRÉN & VALNER SZOFTVER KFT 4031 Debrecen, Egyetem sugárút 11/a. 1/5. 52/ , 52/ , 30/

DRÉN & VALNER SZOFTVER KFT 4031 Debrecen, Egyetem sugárút 11/a. 1/5. 52/ , 52/ , 30/ DVNAV regisztráció A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról kapott NAV jelentés

Részletesebben

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató Microsoft Windows 7 / Vista / XP / 2000 / Home Server Rövid útmutató Az ESET Smart Security csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián alapuló

Részletesebben

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének

Részletesebben