KASPERSKY LAB. Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "KASPERSKY LAB. Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ"

Átírás

1 KASPERSKY LAB Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ

2 KASPERSKY ANTI-VIRUS 6.0 Felhasználói útmutató Kaspersky Lab Utolsó módosítás: március

3 Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK Fenyegetések forrásai Hogyan terjednek a fenyegetések? Fenyegetések típusai Fertőzés jelei Mit kell tenni fertőzés gyanúja esetén? Fertőzés megelőzése FEJEZET KASPERSKY ANTI-VIRUS Újdonságok a Kaspersky Anti-Virus 6.0-ban Mire épül Kaspersky Anti-Virus védelme? Védelmi összetevők Víruskeresési feladatok Programeszközök Hardveres és szoftveres rendszerkövetelmények Szoftvercsomagok Regisztrált felhasználók számára elérhető szolgáltatások FEJEZET A KASPERSKY ANTI-VIRUS 6.0 TELEPÍTÉSE Telepítési eljárás Beállítóvarázsló Az 5.0-s verzióval mentett objektumok használata A program aktiválása Program aktiválási módjának kiválasztása Az aktivációs kód beírása Licenckulcs beszerzése Licenckulcs-fájl kiválasztása Program aktiválásának befejezése Frissítések beállításai Víruskeresés időzítésének beállítása A programhoz való hozzáférés korlátozása Biztonsági mód választása... 36

4 4 Kaspersky Anti-Virus A beállítóvarázsló befejezése FEJEZET A PROGRAM FELÜLETE Tálcaikon A helyi menü A program főablaka Programbeállítások ablaka FEJEZET KEZDŐ LÉPÉSEK Milyen védelmi állapotban van a számítógépem? Védelmi állapotjelzők A Kaspersky Anti-Virus összetevőinek állapota A program működési statisztikái Alkalmazásintegritás-védelem Víruskeresés a számítógépen Víruskeresés a számítógép kritikus területein Víruskeresés fájlban, mappában vagy meghajtón A program frissítése Veszélyes objektumok kezelése Mit kell tenni ha nem működik a védelem? FEJEZET VÉDELEMMENEDZSMENT Védelem engedélyezése és tiltása a számítógépen Védelem felfüggesztése Védelem leállítása Védelmi összetevők, víruskeresés és frissítés felfüggesztése / folytatása Védelem helyreállítása a számítógépen A program leállítása A megfigyelendő programok kiválasztása Megbízható zóna létrehozása Kizárási szabályok Megbízható alkalmazások Víruskeresési és frissítési feladatok indítása másik profil alatt Víruskeresési és frissítési feladatok ütemezése A Kaspersky Anti-Virus beállításainak importálása és exportálása Az alapértelmezett beállítások helyreállítása... 77

5 Tartalomjegyzék 5 7. FEJEZET FÁJLVÍRUS-KERESŐ Fájlbiztonsági szint választása Fájlvírus-kereső beállítása A vizsgálandó fájltípusok meghatározása Védelem hatókörének megadása A Fájlvírus-kereső alapértelmezett beállításainak visszaállítása Műveletek kiválasztása objektumokhoz Elhalasztott vírusmentesítés FEJEZET LEVÉLVÍRUS-KERESŐ biztonsági szint kiválasztása A Levélvírus-kereső beállítása Védett csoport kijelölése vizsgálat beállítása a Microsoft Office Outlook programban vizsgálat beállítása a The Bat! programban A Levélvírus-kereső alapértelmezett beállításainak visszaállítása Műveletek kiválasztása veszélyes objektumokhoz FEJEZET INTERNETVÍRUS-KERESŐ Internetbiztonsági szint választása Az Internetvírus-kereső beállítása Vizsgálatmód beállítása Megbízható címek listájának létrehozása Az Internetvírus-kereső alapértelmezett beállításainak visszaállítása Veszélyes objektumokon elvégzendő műveletek kiválasztása FEJEZET PROAKTÍV VÉDELEM A Proaktív védelem beállításai Tevékenységet felügyelő szabályok Alkalmazásintegritás-védelem Alkalmazásintegritás-védelmi szabályok beállítása Megosztott összetevők listájának létrehozása Office-védelem Rendszerleíróadatbázis-védelem Rendszerleíró kulcsok választása egy szabály létrehozásához Rendszerleíróadatbázis-védelmi szabály létrehozása FEJEZET VÍRUSOK KERESÉSE A SZÁMÍTÓGÉPEN

6 6 Kaspersky Anti-Virus Víruskeresési feladatok kezelése Vizsgálandó objektumok listájának létrehozása Víruskeresési feladatok létrehozása Víruskeresési feladatok beállítása Biztonsági szint választása A vizsgálandó objektumtípusok meghatározása Az alapértelmezett vizsgálat-beállítások helyreállítása Műveletek kiválasztása objektumokhoz Speciális víruskeresési lehetőségek Általános vizsgálat-beállítások megadása minden feladatra FEJEZET PROGRAMFRISSÍTÉSEK A Frissítés indítása Előző állapot visszaállítása Frissítések beállításai Frissítésforrás kiválasztása Frissítési módszer és a frissíteni kívánt elemek kiválasztása Ütemezés beállítása A kapcsolatbeállítások megadása Műveletek a program frissítése után FEJEZET SPECIÁLIS LEHETŐSÉGEK Karantén a potenciálisan fertőzött objektumokhoz Karanténba zárt objektumokkal végzett műveletek A Karantén beállítása Veszélyes objektumok biztonsági mentése Biztonsági másolatokkal végzett műveletek Biztonsági mentés beállításainak konfigurálása Jelentések Jelentésbeállítások konfigurálása Az Észlelt lap Az Események lap A Statisztika lap A Beállítások lap A Makrók lap A Rendszerleíró adatbázis lap Általános információk a programról

7 Tartalomjegyzék A licenc meghosszabbítása Terméktámogatás Figyelt portok listájának létrehozása A Kaspersky Anti-Virus kezelőfelületének beállítása Helyreállító-lemez Helyreállító-lemez létrehozása Felkészülés a lemez írására ISO-fájl létrehozása A lemez írása Helyreállító-lemez létrehozásának befejezése A Helyreállító-lemez használata Speciális lehetőségek használata A Kaspersky Anti-Virus eseményértesítései Eseménytípusok és az értesítésküldés módjai Az értesítések beállítása Önvédelem és hozzáférés-korlátozás Energiatakarékossági lehetőségek FEJEZET A PROGRAM HASZNÁLATA PARANCSSORBÓL Programösszetevők és feladatok kezelése Víruskeresés Programfrissítések Beállítások exportálása Beállítások importálása A program indítása A program leállítása A súgó megtekintése FEJEZET A PROGRAM MÓDOSÍTÁSA, HELYREÁLLÍTÁSA VAGY ELTÁVOLÍTÁSA A FÜGGELÉK TÁJÉKOZTATÁS A.1. Kiterjesztés szerint vizsgált fájlok listája A.2. Lehetséges fájlkizárási maszkok A.3. Lehetséges fenyegetéskizárási maszkok B FÜGGELÉK KASPERSKY LAB B.1. Egyéb Kaspersky Lab termékek

8 8 Kaspersky Anti-Virus 6.0 B.2. Kapcsolat C FÜGGELÉK LICENCSZERZŐDÉS

9 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK Az informatika gyors fejlődésével és az élet minden területén megjelenésével az informatikai rendszerek védelmének kijátszására irányuló bűncselekmények száma is megnőtt. A kiberbűnözők nagy érdeklődést mutatnak az állami és vállalati rendszerek iránt. Folyamatosan kísérleteznek bizalmas adatok eltulajdonításával és felfedésével, amely káros a vállalkozások jó hírére, megtöri a folyamatos üzletmenetet, és kompromittálja a vállalkozás informatikai erőforrásait. Ezek a cselekmények hatalmas károkat okoznak mind az anyagi, mind az immateriális javakban. De nem csak a nagyvállalatok vannak veszélyben. Az egyedi felhasználót is megtámadhatják. Különféle eszközök bevetésével a bűnözők hozzáférhetnek személyes adatokhoz (bankszámlaadatok, hitelkártyaszámok és jelszavak), a rendszer hibás működését okozhatják, vagy teljes hatalmat szerezhetnek a számítógép felett. Ezután a számítógépet egy zombihálózat részeként arra használhatják, hogy azon keresztül kiszolgálókat támadjanak meg, levélszemetet küldjenek, bizalmas adatokat gyűjtsenek, valamint új vírusokat és trójaiakat küldjenek szét. A mai világban mindenki egyetért azzal, hogy az információ értékes és megvédendő dolog. Ugyanakkor az információnak elérhetőnek is kell lennie egy bizonyos felhasználói csoport számára (például alkalmazottak, ügyfelek és üzleti partnerek). Ezért van szükség egy átfogó információbiztonsági rendszer létrehozására. Egy ilyen rendszernek figyelembe kell vennie a fenyegetések minden lehetséges típusát, például emberi, ember által létrehozott fenyegetés vagy természeti katasztrófa, és a védelemnek minden szinten, a fizikai, az adminisztratív és a szoftveres szinten is működnie kell Fenyegetések forrásai Az információbiztonságra fenyegetést egy személy, emberek csoportja vagy akár emberi tevékenységtől teljesen független jelenség jelenthet. Ebből következik, hogy a fenyegetésforrások három csoportra bonthatók:

10 10 Kaspersky Anti-Virus 6.0 Az emberi tényező A fenyegetések ezen csoportját olyan emberek alkotják, hogy jogosultsággal van anélkül hozzáférnek információkhoz. E csoport fenyegetései további két csoportba oszthatók: Külső a számítógépes bűnözők, a hackerek, az internet kétes egyénei, a becstelen partnerek és a bűnözői körök. Belső az alkalmazottak vagy az otthoni felhasználók. Az ezen csoportok által végrehajtott műveletek lehetnek szándékosak és véletlenek is. A technológiai tényező Ez a fenyegetéscsoport a technológia problémákból áll: az alkalmazott felszerelés idővel történő elhasználódása és az információfeldolgozáshoz használt silány minőségű hardverek és szoftverek. Ezek meghibásodáshoz és gyakran adatvesztéshez vezetnek. A természetikatasztrófa-tényező E fenyegetéscsoportba olyan események tartoznak, amelyekért a természet felelős, illetve olyanok, amelyek függetlenek az emberi tevékenységtől. Egy adatbiztonság-védelmi szoftver fejlesztésekor mindhárom fenyegetésforrást figyelembe kell venni. Ez a Felhasználói útmutató csak azt fedi le, amely közvetlenül köthető a Kaspersky Lab szakterületéhez: az emberi tényezőn alapuló külső fenyegetések Hogyan terjednek a fenyegetések? Ahogy a modern számítástechnika és a kommunikációs eszközök fejlődnek, a hackerek egyre több terjesztési lehetőséghez jutnak. Vizsgáljuk meg ezeket közelebbről: Internet Az internet különleges, mert senki nem birtokolja, és nincsenek földrajzi határai. A web sokféle módon segíti elő a különféle fejlesztéseket és az információ cseréjét. Napjainkban bárki hozzáférhet adatokhoz az interneten, és bárki létrehozhatja saját honlapját. Mindazonáltal a világháló által kínált gazdag lehetőségek a hackereknek is lehetővé teszik bűncselekmények elkövetését az interneten, és nehézzé teszik az elkövetők leleplezését és megbüntetését. A hackerek hasznos, ingyenes programoknak álcázott vírusokat és más, rosszindulatú programokat helyeznek el webhelyeken. Ráadásul a weboldal megnyitásakor automatikusan lefutó parancsfájlok veszélyes

11 1. fejezet A számítógép biztonságát fenyegető tényezők 11 műveleteket hajthatnak végre a számítógépen, például a rendszerleíró adatbázis módosítását, személyes adatok ellopását és rosszindulatú szoftver telepítését. A hálózati technológiák használatával a hackerek távoli PC-ket és vállalati kiszolgálókat támadhatnak meg. Ezek a támadások a rendszer egyes részeinek hibás működését okozhatják, de a hacker megszerezheti a teljes hozzáférést is a számítógéphez, ennél fogva minden rajta tárolt információhoz is. Használhatják a számítógépet egy zombihálózat részeként is. Amióta csak lehetséges az interneten keresztül hitelkártyával és elektronikus pénzzel fizetni webáruházakban, árveréseken és banki oldalakon, azóta az egyik leggyakoribb bűncselekmény az online becsapás. Intranet Az intranet egy belső hálózat, amelyet a vállalaton belüli vagy az otthoni hálózaton történő információcserére alakítanak ki. Az intranet egységesített hely minden hálózatban lévő számítógép számára az információ tárolására, cseréjére és elérésére. Ez azt jelenti, hogy ha a hálózatban egy számítógép megfertőződik, a többi is nagy fertőzésveszélynek van kitéve. Az ilyen helyzet elkerülése érdekében a hálózati határvédelmet és minden egyes számítógép védelmét egyaránt komolyan kell venni. Mivel gyakorlatilag minden számítógépen fut levelezőprogram, és mivel a rosszindulatú programok felhasználják az elektronikus címjegyzékek tartalmát, a feltételek adottak rosszindulatú programok terjesztésére. A fertőzött számítógép felhasználója tudtán kívül küldhet barátainak vagy munkatársainak fertőzött eket, akik további fertőzött ek szétküldésével folytatják. Gyakori, hogy a fertőzött dokumentumfájlok észrevétlenül kerülnek kiküldésre egy nagyvállalat hírlevelével együtt. Ha ez megtörténik, rengeteg ember számítógépe fertőződik meg. Ez több száz vagy ezer is lehet, akik több tízezer címzettnek küldhetik tovább a fertőzött fájlokat. A ben terjedő rosszindulatú programok mellett van egy másik fajta káros is, a levélszemét. Bár ez nem jelent közvetlen fenyegetést a számítógépre, a levélszemét megnöveli a levelezőkiszolgálók terhelését, leköti a sávszélességet, megtölti a postafiókot és feldolgozása pazarolja a felhasználó munkaidejét. Ezért a levélszemét anyagi veszteséget okoz. Ezen kívül megfigyelhető, hogy a hackerek elkezdték kombinálni a tömeges levélküldés módszerét a pszichológia eszköztárával, hogy a felhasználókat rábeszéljék ek megnyitására vagy egy bizonyos

12 12 Kaspersky Anti-Virus 6.0 webhelyre mutató hivatkozásra való kattintásra. Ebből következik, hogy a levélszemét-szűrési képesség egyaránt megállítja a levélszemetek áradatát, és kivédi az új típusú online becsapásokat is, például az adathalászatot, valamint megállítja a rosszindulatú programok terjedését. Cserélhető adathordozók Cserélhető adathordozók (hajlékonylemezek, CD-k és USB "pendrive"-ok) széles körben használatosak adattárolásra és adatátvitelre. Ha a cserélhető adathordozóról megnyit egy fájlt, amely rosszindulatú kódot tartalmaz, veszélybe sodorja a számítógépén tárolt adatokat, és elterjesztheti a vírust a számítógép többi meghajtóján vagy a hálózathoz csatlakozó többi számítógépen Fenyegetések típusai Napjainkban rengeteg veszély fenyegeti számítógépeinket. Ebben a fejezetben végignézzük az összes fenyegetést, ami ellen a Kaspersky Anti-Virus véd. Férgek A rosszindulatú programoknak ez a fajtája többnyire az operációs rendszer sebezhetőségeit használja ki saját maga terjesztésére. A csoport neve azért lett féreg, mert ezek a programok mint a férgek, úgy másznak át számítógépről számítógépre a hálózatok, az és más adatcsatornák felhasználásával. Ez a tulajdonságuk sok férget meglehetősen gyors terjedésre tesz képessé. A férgek behatolnak a számítógépbe, megszerzik más számítógépek hálózati címét, és saját másolataikat továbbküldik ezekre a címekre. A hálózati címeken kívül a férgek sokszor a levelezőprogram címjegyzékének adatait is képesek hasznosítani. Egyes rosszindulatú programok időnként létrehoznak munkafájlokat a rendszerlemezeken, de képesek a rendszer erőforrásainak használata nélkül is futni (kivéve a RAM-ot). Vírusok Más programokat megfertőző programok, amelyek saját kódjukat a megfertőzött programhoz adják, és így kapják meg a vezérlést, amikor a fertőzött fájlt megnyitják. Ez az egyszerű meghatározás meg is magyarázza a vírus alapvető működését - ez a fertőzés. Trójaiak Olyan programok, amelyek engedélyezetlen műveleteket hajtanak végre a számítógépeken, például adatokat törölnek a meghajtókról, lefagyasztják a rendszert, bizalmas adatokat lopnak el stb. A

13 1. fejezet A számítógép biztonságát fenyegető tényezők 13 rosszindulatú programok ezen csoportja nem a hagyományos értelemben vett vírus (hiszen nem fertőz meg más számítógépeket vagy adatokat). A trójaiak nem képesek saját erejükből betörni a számítógépekbe, hanem hackerek terjesztik őket normális szoftvernek álcázva. Az általuk okozott kár sokkal jelentősebb lehet, mint egy hagyományos vírustámadás. Mostanában a számítógép adatait károsító rosszindulatú programok legelterjedtebb fajtája a férgek. Ezt követik a vírusok és a trójaiak. Vannak olyan rosszindulatú programok is, amelyek kombinálják két vagy akár három csoport tulajdonságait is. Reklámprogramok Olyan szoftver, amely a felhasználó tudta nélkül tartalmaz reklámok megjelenítésére alkalmas kódrészleteket. A reklámprogram általában az ingyenes szoftverek körében fordul elő. A reklám a felhasználói felületen jelenik meg. Ezek a programok sokszor begyűjtik a felhasználók személyes adatait, és visszaküldik a fejlesztőnek, megváltoztatják a böngésző beállításait (kezdőoldal, keresési oldalak, biztonsági szintek), és olyan forgalmakat generálnak, amelyeket a felhasználó nem képes kontrollálni. Mindezek a biztonsági házirend megsértéséhez és közvetlen anyagi kárhoz vezethetnek. Kémprogramok Olyan szoftverek, amelyek adatokat gyűjtenek az adott felhasználóról vagy a szervezetről a felhasználó tudta nélkül. A kémprogram telepítése esetleg fel sem tűnik. Általában a kémprogramok célja: felhasználó tevékenységének követése; információgyűjtés a merevlemez tartalmáról; az ilyen esetekben legtöbbször a könyvtárszerkezetet és a rendszerleíró adatbázist nézi végig a program, hogy megállapítsa a számítógépre telepített szoftverek körét; információgyűjtés a kapcsolat minőségéről, sávszélességről, modem sebességéről stb. Kockázatos programok Potenciálisan veszélyes szoftverek, amelyek nem tartalmaznak rosszindulatú funkciót, de a hackerek kihasználhatják őket rosszindulatú kód kiegészítéseként, mivel hibákat és biztonsági lyukakat tartalmaznak. Bizonyos körülmények között az ilyen programok jelenléte a számítógépen veszélynek teszi ki az adatokat. Ilyen programok többek között egyes távoli adminisztrációt lehetővé tevő segédprogramok, billentyűzetkiosztás-átváltók, IRC-ügyfelek, FTP-kiszolgálók és olyan általános célú segédprogramok, amelyekkel folyamatok állíthatók le, vagy működésüket elrejtik.

14 14 Kaspersky Anti-Virus 6.0 A rosszindulatú programok további csoportja, amely a reklámprogramokkal, kémprogramokkal és kockázatos programokkal egy csoportba tartozik, a webböngészőbe beépülő program, amely átirányítja a forgalmat. Biztosan találkozott már ilyen programmal, ha valaha nem arra a webhelyre érkezett, amelyet eredetileg megnyitni szándékozott. Vicces programok Olyan szoftverek, amelyek nem okoznak közvetlen kárt, de olyan üzenetet jelenítenek meg, ami szerint a kár már bekövetkezett, vagy be fog következni bizonyos feltételek esetén. Ezek a programok gyakran nem létező veszélyekre hívják fel a felhasználó figyelmét, például megjelenik egy üzenet, hogy a merevlemez éppen formázás alatt van (bár valójában nem így van), vagy vírusfertőzést jelez nem fertőzött fájlok esetén. Rootkitek Rosszindulatú tevékenység elfedésére használatos eszközök. Elrejtik a rosszindulatú programot, hogy a víruskereső ne találja meg. A rootkitek módosítják a számítógép operációs rendszerét, megváltoztatják alapvető funkcióit, hogy elrejtsék saját létezésük és működésük nyomait, hogy a hacker zavartalanul tevékenykedhessen a fertőzött számítógépen. Egyéb veszélyes programok Olyan programok, amelyekkel kivitelezhető távoli kiszolgálók elleni DoS (szolgáltatásmegtagadás) támadás, más számítógépekbe behatolás, valamint olyan programok, amelyek rosszindulatú programokat fejlesztő környezetek részei. Ezek közé tartoznak a feltörőeszközök, a víruskészítők, a sebezhetőségkeresők, a jelszótörő programok, és az olyan programok, amelyekkel hálózatokba vagy rendszerekbe lehet betörni. A Kaspersky Anti-Virus két módszert használ e fenyegetéstípusok blokkolására: Reaktív a rendszeresen frissülő, fenyegetések szignatúráit tartalmazó adatbázis segítségével találja meg a rosszindulatú fájlokat. Ez a módszer a fenyegetések szignatúráinak adatbázishoz adását és a frissítések letöltését igényli. Proaktív a reaktív védelemmel szemben ez a módszer nem a kód elemzésén alapul, hanem a rendszer viselkedését figyeli meg. Ez a módszer az új fenyegetéseket is képes felismerni, amelyek szignatúrája még nem ismert. A két módszer együttes alkalmazásával a Kaspersky Anti-Virus átfogó védelmet nyújt számítógépe számára az ismert és az ismeretlen fenyegetésekkel szemben.

15 1. fejezet A számítógép biztonságát fenyegető tényezők Fertőzés jelei Sok tünete van annak, ha egy számítógép megfertőződik. Ha azt veszi észre, hogy a számítógépe furcsa dolgokat művel, különösen ha: Váratlan üzenetek vagy képek jelennek meg a képernyőn, vagy szokatlan hangokat hall; A CD/DVD-ROM tálcája váratlanul kinyílik és becsukódik; A számítógép az Ön beavatkozása nélkül elindít egy programot; Figyelmeztetés jelenik meg a képernyőn, hogy egy program a számítógépén megkísérelte elérni az internetet, bár Ön nem kezdeményezett ilyen műveletet; akkor több mint valószínű, hogy a számítógépe vírussal fertőzött. Az en keresztüli vírusfertőzésről is számos jel árulkodik: Barátai vagy ismerősei olyan üzenetet kapnak Öntől, amelyet Ön soha nem küldött; A postafiókja tele van válaszcím vagy fejléc nélküli levelekkel. Fontos megjegyezni, hogy ezeket a tüneteket nemcsak vírus okozhatja. Néha más okból jelentkeznek. Például az esetén a fertőzött üzenetekben Önt jelölik meg feladónak, holott nem az Ön gépéről indult útjára az üzenet. A számítógép fertőzöttségének közvetett jelei is vannak: A számítógép gyakran lefagy vagy összeomlik; A számítógép lassan tölti be a programokat; Nem tudja elindítani az operációs rendszert; Fájlok és mappák tűnnek el, vagy a tartalmuk eltorzul; Gyakori hozzáférés a merevlemezhez (a LED folyton villog); A webböngésző (például a Microsoft Internet Explorer) lefagy vagy nem várt módon viselkedik (például nem hagyja bezárni a programablakot). Az esetek 90%-ában ezeket a közvetett tüneteket a hardver vagy a szoftver meghibásodása okozza. Annak ellenére, hogy ezeket a tüneteket ritkán okozza fertőzés, javasoljuk, hogy felfedezésükkor futtasson le egy teljes számítógépvizsgálatot (lásd: 5.2, 51. oldal) a Kaspersky Lab szakemberei által javasolt beállításokkal.

16 16 Kaspersky Anti-Virus Mit kell tenni fertőzés gyanúja esetén? Ha azt veszi észre, hogy a számítógépe gyanúsan viselkedik Ne essen pánikba! Ne kapkodjon kétségbeesésében. Ez az aranyszabály, ami fontos adatainak elvesztésétől és sok idegeskedéstől kímélheti meg. 2. Válassza le a számítógépet az internetről vagy a helyi hálózatról, ha be lett volna kötve. 3. Ha a fertőzés tünete az, hogy nem tudja a rendszert elindítani a számítógép merevlemezéről (a számítógép hibát jelez a bekapcsoláskor), akkor próbálja csökkentett módban indítani a rendszert, vagy indítsa a Microsoft Windows vészindító lemezével, amelyet az operációs rendszer telepítésekor készített. 4. Mielőtt bármit tenne, mentse a munkáját cserélhető adathordozóra (hajlékonylemez, CD, flash meghajtó stb.). 5. Telepítse a Kaspersky Anti-Virus szoftvert, ha még nem tette volna meg. 6. Frissítse a program fenyegetésszignatúráit (lásd: 5.6, 53. oldal). Ha lehetséges, az internetről a frissítéseket egy nem fertőzött számítógépen töltse le a barátjánál, egy internetkávézóban vagy a munkahelyén. Jobb egy másik számítógépet használni erre, mert ha a fertőzött számítógéppel csatlakozik az internetre, elképzelhető hogy a vírus fontos információkat küld el a hackereknek, vagy szétküldi a vírust a címjegyzékében szereplő címekre. Ezért ha vírusfertőzésre gyanakszik, az első dolga legyen, hogy azonnal leválasztja a számítógépet az internetről. A Kaspersky Lab vagy a terjesztői hajlékonylemezen is elérhetővé teszik a fenyegetésszignatúrákat, így végső soron lemezről is tudja frissíteni a szignatúra-adatbázist. 7. Válassza a Kaspersky Lab szakemberei által javasolt biztonsági szintet. 8. Indítson el egy teljes számítógép-vizsgálatot (lásd: 5.2, 51. oldal) Fertőzés megelőzése A legmegbízhatóbb és a legjobban kigondolt óvintézkedések sem jelentenek 100%-os védelmet a számítógépvírusok és trójaiak ellen, de a következő

17 1. fejezet A számítógép biztonságát fenyegető tényezők 17 szabályok alkalmazásával jelentősen csökkenthető a vírustámadások valószínűsége és a lehetséges kár. A vírusok elleni küzdelem egyik legalapvetőbb módszere akárcsak az orvoslásban az időben történő megelőzés. A számítógép-fertőzés megelőzéséhez meglehetősen kevés szabály elegendő, betartásukkal jelentősen csökkenthető a vírusfertőzés és az adatvesztés kockázata. Az alapvető biztonsági szabályok a következők. Betartásukkal elkerülhetők a vírustámadások. 1. szabály: Használjon víruskereső és internetes biztonsági programokat. Ehhez: Telepítse minél előbb a Kaspersky Anti-Virus szoftvert. Rendszeresen (lásd: 5.6, 53. oldal) frissítse a program fenyegetésszignatúráit. Vírusfertőzések kirobbanásakor naponta többször is frissítheti a szignatúrákat. Ilyenkor a Kaspersky Lab frissítési kiszolgálóin levő fenyegetésszignatúrák azonnal frissülnek. Válassza a Kaspersky Lab által javasolt biztonsági beállításokat a számítógépéhez. Állandóan védve lesz a számítógép bekapcsolásától kezdve, és a vírusok számára nehezebb lesz bejutni a számítógépbe. A teljes ellenőrzés beállításait a Kaspersky Lab szakembereinek javaslata alapján végezze el, és legalább heti egy teljes ellenőrzést ütemezzen be. Ha nem telepítette a Hackerblokkoló összetevőt, javasoljuk, hogy tegye meg, hogy a számítógépe védve legyen internetezés közben is. 2. szabály: Legyen óvatos, amikor új adatokat másol a számítógépére: Használat előtt futtassa le a víruskeresőt (lásd: 5.5, 52. oldal) minden cserélhető adathordozóra (hajlékonylemez, CD, flash meghajtó stb.). Óvatosan kezelje az eket. Ne nyisson meg semmilyen levélmellékletként küldött fájlt, ha nem biztos benne, hogy valóban Önnek szánták, még akkor sem, ha ismerőstől kapta. Legyen óvatos az internetről szerzett információkkal. Ha egy webhely egy új program telepítését javasolja, győződjön meg róla, hogy rendelkezik biztonsági tanúsítvánnyal. Ha egy végrehajtható fájlt az internetről vagy a helyi hálózatról a számítógépére másol, mindenképpen ellenőriztesse a Kaspersky Anti- Virus szoftverrel. Jól válogassa meg, hogy milyen webhelyeket látogat meg. Sok webhely veszélyes parancsfájl-vírusokkal vagy internetes férgekkel fertőzött. 3. szabály: Figyeljen a Kaspersky Lab által kiadott információkra.

18 18 Kaspersky Anti-Virus 6.0 A legtöbb esetben a Kaspersky Lab a csúcs elérésénél sokkal hamarabb bejelenti egy új járvány kitörését. Az ilyen esetben a fertőzés valószínűsége nem túl nagy, és miután letöltötte a fenyegetésszignatúrák frissítését, rengeteg ideje marad a vírus elleni védekezésre. 4. szabály: Ne higgye el a vírusokról szóló beugratásokat, például a vicces programok üzeneteit vagy a fertőzésekről szóló eket. 5. szabály: Használja a Microsoft Windows Update eszközt, és rendszeresen telepítse a Windows operációs rendszer frissítéseit. 6. szabály: Csak hivatalos terjesztőtől vett, jogtiszta szoftvert használjon. 7. szabály: Korlátozza a számítógépéhez hozzáféréssel rendelkező emberek számát. 8. szabály: Csökkentse a potenciális fertőzés kellemetlen következményeinek kockázatát: Rendszeresen mentse az adatait. Adatvesztés esetén a rendszer meglehetősen hamar helyreállítható, ha van a biztonsági mentés. A szoftvereket és más értékes adatokat tartalmazó hajlékonylemezeket, CD-ket, flash meghajtókat és más adathordozókat tartsa biztonságos helyen. Hozzon létre egy helyreállító-lemezt (lásd: 13.9, 180. oldal), amellyel elindíthat egy tiszta operációs rendszert. 9. szabály: Rendszeresen ellenőrizze a számítógépére telepített programokat. Ehhez kattintson a Vezérlőpult Programok telepítése/törlése ikonjára, vagy nyissa meg a Program Files könyvtárat. Itt felfedezhet olyan szoftvereket, amelyek a tudta nélkül lettek telepítve a számítógépére, például az internet használata közben vagy egy program telepítésekor. Néhány ezek közül szinte mindig potenciálisan veszélyes program.

19 2. FEJEZET KASPERSKY ANTI- VIRUS 6.0 A Kaspersky Anti-Virus 6.0 az adatbiztonsági termékek új generációját képviseli. Ami igazán megkülönbözteti a Kaspersky Anti-Virus 6.0-t a többi szoftvertől, beleértve a Kaspersky Lab más termékeit is, az a felhasználó számítógépén lévő adatok biztonságának sokféle szempontú védelme Újdonságok a Kaspersky Anti- Virus 6.0-ban A Kaspersky Anti-Virus 6.0 az adatbiztonság egy lényegesen új megközelítése. A program fő sajátossága, hogy egyetlen biztonsági megoldásban egyesíti, és észrevehetően továbbfejleszti a vállalat összes termékének meglévő funkcióit. A program nemcsak a vírusok ellen véd, hanem az ismeretlen fenyegetések ellen is. Nem kell többé több programot telepítenie a számítógépre a teljes védelemhez. Egyszerűen csak telepítenie kell a Kaspersky Anti-Virus 6.0-t. Az átfogó védelem minden csatornát őriz, amelyen keresztül adatok juthatnak be vagy vihetők át. Az összetevők rugalmas beállítási lehetőségei a felhasználók számára lehetővé teszik a Kaspersky Anti-Virus egyedi igényekre igazítását. Minden védelmi összetevőt egy helyről állíthat be. Vizsgáljuk meg közelebbről a Kaspersky Anti-Virus 6.0 újdonságait: Új védelmi funkciók A Kaspersky Anti-Virus megvéd az ismert és a még fel sem fedezett rosszindulatú programoktól. A Proaktív védelem (lásd: 10. fejezet, 111. oldal) összetevő a program első számú előnye. Ez a számítógépére telepített alkalmazások viselkedésének elemzésére épült, figyeli a rendszerleíró adatbázis változásait, nyomon követi a makrókat, és harcol a rejtett fenyegetések ellen. Az összetevő egy heurisztikus elemzőt tartalmaz, amely sokféle típusú rosszindulatú programot képes észlelni. Eközben a rosszindulatú tevékenységről napló készül, ami alapján a rosszindulatú tevékenység hatását vissza lehet fordítani, a rendszert vissza lehet állítani a rosszindulatú tevékenység előtti állapotba.

20 20 Kaspersky Anti-Virus 6.0 A Fájlvírus-kereső technológia továbbfejlesztésre került: a terhelés csökkenthető, és növelhető a fájlellenőrzések sebessége. Ezt az icheck és az iswift teszi lehetővé, valamint hogy csak az új vagy megváltozott fájlok kerülnek ellenőrzésre (lásd: 82, 0. oldal). Ennek köszönhetően a program nem ellenőrzi ismételten azokat a fájlokat, amelyek nem változtak meg az utolsó ellenőrzés óta. Az ellenőrzési folyamat a háttérben fut, miközben Ön folytathatja a munkát. Az ellenőrzés meglehetősen sok időt és rendszererőforrást vehet igénybe, de a felhasználó folytathatja mellette a munkáját. Ha bármilyen műveletnek rendszererőforrásokra van szüksége, a víruskeresés szünetel a művelet végéig. Ezután az ellenőrzés ott folytatódik, ahol abbamaradt. A számítógép kritikus részeit, amelyek fertőzöttsége komoly következménnyel járhat, különválasztott feladatban ellenőrzi a szoftver. Beállíthatja, hogy ez a feladat minden rendszerindításkor fusson le. A felhasználó levelezésének védelme a rosszindulatú programoktól jelentős mértékben fejlődött. A program a következő protokollokkal elküldött eknél ellenőrzi a vírusokat: IMAP, SMTP és POP3 a használt levelezőprogramtól függetlenül NNTP, a használt levelezőprogramtól függetlenül MAPI, HTTP (bővítmények használatával MS Outlook és The Bat! esetén) A széles körben elterjedt levelezőprogramok, mint például az Outlook, a Microsoft Outlook Express és a TheBat! esetén bővítmények segítségével állítható be a levelezés védelme, közvetlenül a levelezőprogramban. A felhasználóértesítési funkció (lásd: , 184. oldal) már kiterjed bizonyos eseményekre, amelyek a program futása közben bekövetkeznek. Az értesítés módja kiválasztható minden egyes ilyen eseményre: , hangjelzés vagy felugró üzenet. A programhoz önvédelmi funkciókat adtak hozzá: védelem a távoli adminisztrálás ellen, valamint a program beállításainak jelszavas védelme. Ezek a funkciók segítenek megakadályozni, hogy rosszindulatú programok, hackerek és jogosulatlan felhasználók letiltsák a védelmet. A program a rendszer-helyreállítási technológiát használja a rosszindulatú kód rendszerleíró adatbázisból és a számítógép fájlrendszeréről való eltávolításához, és a rendszert abba az állapotba állítja helyre, amelyben a rosszindulatú műveletek előtt volt. A felhasználói felület új funkciói

KASPERSKY LAB. Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ

KASPERSKY LAB. Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY LAB Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY INTERNET SECURITY 6.0 Felhasználói útmutató Kaspersky Lab http://www.kaspersky.com Utolsó módosítás: 2006. március Tartalomjegyzék

Részletesebben

KASPERSKY LAB. Kaspersky Anti-Virus 7.0. Felhasználói Útmutató

KASPERSKY LAB. Kaspersky Anti-Virus 7.0. Felhasználói Útmutató KASPERSKY LAB Kaspersky Anti-Virus 7.0 Felhasználói Útmutató KASPERSKY ANTI-VIRUS 7.0 Felhasználói Útmutató Kaspersky Lab http://www.kaspersky.com Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken F-Secure Biztonsági megoldás Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

A telepítési útmutató tartalma

A telepítési útmutató tartalma 1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO

Részletesebben

KASPERSKY LAB. Kaspersky Internet Security 7.0. Felhasználói Útmutató

KASPERSKY LAB. Kaspersky Internet Security 7.0. Felhasználói Útmutató KASPERSKY LAB Kaspersky Internet Security 7.0 Felhasználói Útmutató KASPERSKY INTERNET SECURITY 7.0 Felhasználói Útmutató Kaspersky Lab http://www.kaspersky.com Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP

Részletesebben

1 Rendszerkövetelmények

1 Rendszerkövetelmények 1 Rendszerkövetelmények 1.1 Operációs rendszer Az i-deal2 ajánlatadó alkalmazás a Microsoft.Net és Click Once technológiáin alapul. Ezek használatához legalább Microsoft Windows XP SP2 (Szervízcsomag 2),

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Windows 8.1 frissítés, részletes útmutató

Windows 8.1 frissítés, részletes útmutató Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának

Részletesebben

A Novitax ügyviteli programrendszer első telepítése

A Novitax ügyviteli programrendszer első telepítése Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy

Részletesebben

SDX Professional 1.0 Telepítési leírás

SDX Professional 1.0 Telepítési leírás SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

Samsung Universal Print Driver Felhasználói útmutató

Samsung Universal Print Driver Felhasználói útmutató Samsung Universal Print Driver Felhasználói útmutató képzelje el a lehetőségeket Szerzői jog 2009 Samsung Electronics Co., Ltd. Minden jog fenntartva. Ez a felügyeleti útmutató csak tájékoztató célt szolgál.

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

Telepítési és indítási útmutató. DataPage+ 2013

Telepítési és indítási útmutató. DataPage+ 2013 DataPage+ 2013 Tartalomjegyzék Telepítés előfeltételei Alkotólemek... 1 Áttekintés... 1 1. lépés: Futtassuk a setup.exe fájlt és indítsuk el a varázslót... 1 2. lépés: Fogadjuk el a licencszerződést...

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

Telepítési és aktiválási útmutató

Telepítési és aktiválási útmutató Telepítési és aktiválási útmutató Köszönjük, hogy a memoq 4.5 rendszert választotta, amely immár a szabadúszó fordítók, a fordítóirodák és a vállalatok első számú fordítási környezete. Az alábbiakban arról

Részletesebben

Útmutató az OKM 2007 FIT-jelentés telepítéséhez

Útmutató az OKM 2007 FIT-jelentés telepítéséhez Útmutató az OKM 2007 FIT-jelentés telepítéséhez 1. OKM 2007 FIT-JELENTÉS ASZTALI HÁTTÉRALKALMAZÁS telepítése 2. Adobe Acrobat Reader telepítése 3. Adobe SVG Viewer plugin telepítése Internet Explorerhez

Részletesebben

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése ÁNYK53 Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése Az ÁNYK53 egy keretprogram, ami a személyi jövedelemadó bevallás (SZJA,

Részletesebben

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv Image Processor BarCode Service Áttekintés CIP-BarCode alkalmazás a Canon Image Processor programcsomag egyik tagja. A program feladata, hogy sokoldalú eszközt biztosítson képállományok dokumentumkezelési

Részletesebben

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.

Részletesebben

Digitális fényképezőgép Szoftver útmutató

Digitális fényképezőgép Szoftver útmutató EPSON Digitális fényképezőgép / Digitális fényképezőgép Szoftver útmutató Minden jog fenntartva. Jelen kézikönyv a SEIKO EPSON CORPORATION előzetes írásbeli engedélye nélkül sem részben sem egészben nem

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

1. fejezet: Az első lépések...3

1. fejezet: Az első lépések...3 F-Secure Anti-Virus for Mac 2014 Tartalom 2 Tartalom 1. fejezet: Az első lépések...3 1.1 Teendők a telepítés után...4 1.1.1 Előfizetés kezelése...4 1.1.2 Nyissa meg a terméket...4 1.2 Hogyan győződhet

Részletesebben

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével 1. lépés: regisztráljunk e-mail fiókot a G-Mail rendszerében http://www.google.hu weboldalon a bal

Részletesebben

K&H token tanúsítvány megújítás

K&H token tanúsítvány megújítás K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

FITNESS SYSTEM Telepítési útmutató

FITNESS SYSTEM Telepítési útmutató FITNESS SYSTEM Telepítési útmutató web: www.szakk.hu e-mail: info@szakk.hu Tartalomjegyzék: Első lépések:... 3 Licenc megállapodás... 3 Telepítési kulcs... 4 Felhasználói adatok... 5 Telepítő csomagok

Részletesebben

1. A Windows programok telepítése

1. A Windows programok telepítése 1. A Windows programok telepítése Amennyiben a program egy korábbi példánya már telepítve van a számítógépre, akkor beszélünk frissítésről. Ellenkező esetben a következőkben leírtakat átlépheti és a telepítés

Részletesebben

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe 1. Indítsa el az Internet Explorer 8-as böngészőt. (Windows XP esetén: Start menü > Internet

Részletesebben

3Sz-s Kft. Tisztelt Felhasználó!

3Sz-s Kft. Tisztelt Felhasználó! 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: www. 3szs. hu Tisztelt Felhasználó! Üdvözöljük felhasználóik között! Köszönjük, hogy

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

G Data MobileSecurity 2 telepíte si u tmutato

G Data MobileSecurity 2 telepíte si u tmutato G Data MobileSecurity 2 telepíte si u tmutato Köszönjük, hogy megvásárolta a G Data MobileSecurity 2 biztonsági programcsomagot Android operációs rendszerű okostelefonjának védelmére. A G Data MobileSecurity

Részletesebben

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének

Részletesebben

3Sz-s Kft. Tisztelt Felhasználó!

3Sz-s Kft. Tisztelt Felhasználó! 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 E-mail: zk@3szs. hu / Web: http://www. 3szs. hu Tisztelt Felhasználó! Köszönjük, hogy telepíti az AUTODATA 2007

Részletesebben

VisualBaker Telepítési útmutató

VisualBaker Telepítési útmutató VisualBaker Telepítési útmutató Office Hungary Bt web: www.visualbaker.hu e-mail: info@visualbaker.hu Tartalomjegyzék: Telepítési útmutató... 1 Tartalomjegyzék:... 2 Első lépések:... 3 Telepítési kulcs...

Részletesebben

Tisztelt Ügyfelünk! Tájékoztató az átállásról

Tisztelt Ügyfelünk! Tájékoztató az átállásról OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott

Részletesebben

Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez

Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez Tisztelt Felhasználó! Telepítési útmutató a SMART Notebook 10 SP1 szoftverhez Ezt a dokumentációt abból a célból hoztuk létre, hogy segítse Önt a telepítés során. Kövesse az alábbi lépéseket, és a telepítés

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

A Telepítés hajlékonylemezről panelen kattintson az OK gombra.

A Telepítés hajlékonylemezről panelen kattintson az OK gombra. Mivel a Windows 95, 98 és Millenium Edition operációs rendszerek még nem tartalmazzák az ún. PPPoE kapcsolathoz szükséges programot, ezért azt le kell tölteni. Az alábbi tájékoztató a http://www.raspppoe.com/

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010

SZERVIZ 7. a kreatív rendszerprogram. Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz. Verzió: 08/ 2010 SZERVIZ 7 a kreatív rendszerprogram Telepítési dokumentáció Szerviz7 DEMO alkalmazásokhoz Verzió: 08/ 2010 3Sz-s Kereskedelmi és Szolgáltató Kft. Postacím és operatív telephely: 1158 Budapest, Jánoshida

Részletesebben

Diva 852 ISDN T/A. Gyorstelepítési útmutató. www.eicon.com

Diva 852 ISDN T/A. Gyorstelepítési útmutató. www.eicon.com Diva 852 ISDN T/A Gyorstelepítési útmutató www.eicon.com Tartalom Bevezetés... 2 Jelzõlámpák... 2 Kábelek csatlakoztatása... 2 Telepítés Windows 98 alatt... 3 Telepítés Windows Me alatt... 4 Telepítés

Részletesebben

KIRA. KIRA rendszer. Telepítési útmutató v1

KIRA. KIRA rendszer. Telepítési útmutató v1 KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.

Részletesebben

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez CareLink Personal telepítési útmutató Első lépések a CareLink Personal adatfeltöltéshez A CareLink USB illesztőprogram telepítése A CareLink USB illesztőprogramot telepíteni kell. Ez az illesztőprogram

Részletesebben

Telepítési Kézikönyv

Telepítési Kézikönyv Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:

Részletesebben

EDInet Connector telepítési segédlet

EDInet Connector telepítési segédlet EDInet Connector telepítési segédlet A cégünk által küldött e-mail-ben található linkre kattintva, a következő weboldal jelenik meg a böngészőben: Az EdinetConnectorInstall szövegre klikkelve(a képen pirossal

Részletesebben

5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása

5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása 5.6.3 Laborgyakorlat: Windows rendszerleíró adatbázis biztonsági mentése és visszaállítása Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el a lépéseit! Ezen a laborgyakorlaton elvégezzük egy számítógép

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója

A CA-42 adatkommunikációs kábel gyors telepítési útmutatója A CA-42 adatkommunikációs kábel gyors telepítési útmutatója 9234594 2. kiadás A Nokia, a Nokia Connecting People és a Pop-Port a Nokia Corporation bejegyzett védjegyei. Copyright 2005 Nokia. Minden jog

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

Az operációs rendszer fogalma

Az operációs rendszer fogalma Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer

Részletesebben

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára

Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Tanúsítvány feltöltése Gemalto TPC IM CC és ID Classic 340 típusú kártyára Windows XP, Vista, Windows 7 és Windows 8 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető...

Részletesebben

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián

Részletesebben

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre

Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének

Részletesebben

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Selling Platform Telepítési útmutató Gyakori hibák és megoldások Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3

Részletesebben

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. AuthentIC Manager

Részletesebben

KISOKOS Windows TARTALOM. Vista rendszerhez

KISOKOS Windows TARTALOM. Vista rendszerhez KISOKOS Windows Vista rendszerhez TARTALOM 1. fejezet: RENDSZERKöVETELMéNYEK...1 2. fejezet: NYOMTATóSZOFTVER TELEPíTéSE WINDOWS HASZNáLATA ESETéN...2 Szoftver telepítése helyi nyomtatáshoz... 2 Szoftver

Részletesebben

Telepítési útmutató a SMART Notebook 10.6 oktatói szoftverhez

Telepítési útmutató a SMART Notebook 10.6 oktatói szoftverhez Telepítési útmutató a SMART Notebook 10.6 oktatói szoftverhez Tisztelt Felhasználó! Ezt a dokumentációt abból a célból hoztuk létre, hogy segítse Önt a telepítés során. Kövesse az alábbi lépéseket, és

Részletesebben

Kaspersky Anti-Virus 2012 Felhasználói útmutató

Kaspersky Anti-Virus 2012 Felhasználói útmutató Kaspersky Anti-Virus 2012 Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 12.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentáció hasznos lesz az Ön számára és választ

Részletesebben

TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás

TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás TERKA Törvényességi Ellenőrzési Rendszer Kiegészítő Alkalmazás Telepítési leírás 1.0.0.8 verzió A dokumentum készült: 2004. július 1. Utolsó módosítás időpontja: 2004. június 21. A dokumentumot készítette:

Részletesebben

Megújított tanúsítvány cseréje a Windows tanúsítványtárban

Megújított tanúsítvány cseréje a Windows tanúsítványtárban Megújított tanúsítvány cseréje a Windows tanúsítványtárban Windows operációs rendszeren 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék...2 2. Bevezető...3 3. Tanúsítvány megújítása...4 3.1. Megújított tanúsítvány

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2014 hivatkozásra:

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2014 hivatkozásra: A program telepítése A 2014-es év programja a szokott módon önálló rendszerként telepíthető. Töltse le WEB oldalunkról (http://www.drdsw.hu). A telepítés előtt nem kell eltávolítania a korábbi verziókat!

Részletesebben

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET Smart Security egy komplex internetbiztonsági szoftver,

Részletesebben

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Rövid útmutató Microsoft Windows 7 / Vista / XP / 2000 / Home Server Rövid útmutató Az ESET Smart Security csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián alapuló

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Ez a telepítési dokumentum segítséget nyújt abban, hogy szabályosan telepítse az Áfa átállító szoftvert Szerviz 7 programhoz.

Ez a telepítési dokumentum segítséget nyújt abban, hogy szabályosan telepítse az Áfa átállító szoftvert Szerviz 7 programhoz. 3Sz-s Kft. 1158 Budapest, Jánoshida utca 15. Tel: (06-1) 416-1835 / Fax: (06-1) 419-9914 e-mail: zk@3szs.hu / web: www.3szs.hu Tisztelt Felhasználó! Ez a telepítési dokumentum segítséget nyújt abban, hogy

Részletesebben

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

Kaspersky Internet Security 2010 FELHASZNÁLÓI ÚTMUTATÓ

Kaspersky Internet Security 2010 FELHASZNÁLÓI ÚTMUTATÓ Kaspersky Internet Security 2010 FELHASZNÁLÓI ÚTMUTATÓ T E R M É K V E R Z I Ó : 9. 0 K R I T I K U S J A V Í T Á S 2 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a

Részletesebben

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe 1. Indítsa el az Internet Explorer 9 (32 bites) böngészőt. (Start menü > Internet

Részletesebben

A AVIEXTRAS TOOLBOX TELEPÍTÉSE

A AVIEXTRAS TOOLBOX TELEPÍTÉSE A AVIEXTRAS TOOLBOX TELEPÍTÉSE Mielőtt letölti a telepítőprogramot a Letöltések oldalról, kérjük győződjön meg arról, hogy számítógépe megfelel a minimális rendszerkövetelményeknek (operációs rendszer,

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ A. NOKIA PC SUITE 4.51a FOR NOKIA 6510 PROGRAMCSOMAGHOZ. Copyright Nokia Corporation 2002. Minden jog fenntartva.

FELHASZNÁLÓI ÚTMUTATÓ A. NOKIA PC SUITE 4.51a FOR NOKIA 6510 PROGRAMCSOMAGHOZ. Copyright Nokia Corporation 2002. Minden jog fenntartva. FELHASZNÁLÓI ÚTMUTATÓ A NOKIA PC SUITE 4.51a FOR NOKIA 6510 PROGRAMCSOMAGHOZ Copyright Nokia Corporation 2002. Minden jog fenntartva. Tartalom 1. BEVEZETÉS...1 2. RENDSZERKÖVETELMÉNYEK...1 3. A PC SUITE

Részletesebben

A MOKKA hitelesítő szoftver telepítése és használata

A MOKKA hitelesítő szoftver telepítése és használata A MOKKA hitelesítő szoftver telepítése és használata Windows XP, Vista és Windows 7 rendszeren Távszámla aláírásának ellenőrzésére 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A

Részletesebben

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját ESET CYBER SECURITY PRO for Mac Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben.

Részletesebben

EM4028 PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER

EM4028 PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER EM4028 PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER 2 MAGYAR EM4028 - PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER Tartalomjegyzék 1.0 Bevezetés... 2 1.1 A csomag tartalma... 2 1.2 Mielőtt elkezdené... 2 2.0 A hardver

Részletesebben

SystemDiagnostics. Magyar

SystemDiagnostics. Magyar SystemDiagnostics Magyar Szeretne hozzánk fordulni... műszaki jellegű kérdéseivel vagy problémájával? Az alábbiakkal veheti fel a kapcsolatot: Forróvonalunk/ügyfélszolgálatunk (lásd a mellékelt forróvonal-listát,

Részletesebben

Mobil Partner telepítési és használati útmutató

Mobil Partner telepítési és használati útmutató Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...

Részletesebben

54 481 04 INFORMATIKAI RENDSZERGAZDA SZAKKÉPESÍTÉS TANULÓI SEGÉDLET. Windows áttelepítő használatához

54 481 04 INFORMATIKAI RENDSZERGAZDA SZAKKÉPESÍTÉS TANULÓI SEGÉDLET. Windows áttelepítő használatához INCZÉDY GYÖRGY SZAKKÖZÉPISKOLA, SZAKISKOLA ÉS KOLLÉGIUM 54 481 04 INFORMATIKAI RENDSZERGAZDA SZAKKÉPESÍTÉS TANULÓI SEGÉDLET Windows áttelepítő használatához INFORMATIKA TANTÁRGY 2014. január 31.......

Részletesebben

Kaspersky Internet Security 2012 Felhasználói útmutató

Kaspersky Internet Security 2012 Felhasználói útmutató Kaspersky Internet Security 2012 Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 12.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentáció hasznos lesz az Ön számára

Részletesebben

Sygic: Voucher Edition for Android telepítése

Sygic: Voucher Edition for Android telepítése Sygic: Voucher Edition for Android telepítése A mellékelt képernyőképek illusztrációként szolgálnak! 1. A szoftver letöltése és telepítése 1.1. Töltse le az alkalmazást készülékén keresztül a Google Play

Részletesebben

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2015 hivatkozásra:

A program telepítése. A letöltés lépései: 1. nyissa meg a WEB-oldalt, majd válassza a Letöltés menüpontot: 2. Kattintson a DbérWIN 2015 hivatkozásra: A program telepítése A 2015-ös év programja a szokott módon önálló rendszerként telepíthető. Töltse le WEB oldalunkról (http://www.drd-software.hu). A telepítés előtt nem szabad eltávolítania a korábbi

Részletesebben

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját Az ESET NOD32 Antivirus csúcsminőségű

Részletesebben

Az Ön kézikönyve KASPERSKY LAB ANTI-VIRUS 7.0 http://hu.yourpdfguides.com/dref/2942174

Az Ön kézikönyve KASPERSKY LAB ANTI-VIRUS 7.0 http://hu.yourpdfguides.com/dref/2942174 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató KASPERSKY LAB ANTI- VIRUS 7.0. Megtalálja a választ minden kérdésre az KASPERSKY LAB ANTI-VIRUS 7.0

Részletesebben

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Tartalomjegyzék Bevezetés 2 Szükséges hardver és szoftver konfiguráció 3 Testreszabások lementése előző Solid Edge verzióból 4 Előző Solid

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Backup Premium Rövid útmutató

Backup Premium Rövid útmutató A programról A Memeo Backup Premium egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. Az értékes, érzékeny dokumentumokról automatikus biztonsági másolatot

Részletesebben