KASPERSKY LAB. Kaspersky Internet Security 7.0. Felhasználói Útmutató

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "KASPERSKY LAB. Kaspersky Internet Security 7.0. Felhasználói Útmutató"

Átírás

1 KASPERSKY LAB Kaspersky Internet Security 7.0 Felhasználói Útmutató

2 KASPERSKY INTERNET SECURITY 7.0 Felhasználói Útmutató Kaspersky Lab

3 Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK Fenyegetések forrásai Hogyan terjednek a fenyegetések? Fenyegetések típusai Fertőzés jelei Mit kell tenni fertőzés gyanúja esetén? Fertőzés megelőzése FEJEZET KASPERSKY INTERNET SECURITY Újdonságok a Kaspersky Internet Security 7.0-ban A Kaspersky Internet Security védelmének elemei Valós idejű védelmi összetevők Víruskeresési feladatok Frissítés Programeszközök Hardveres és szoftveres rendszerkövetelmények Szoftvercsomagok Regisztrált felhasználók számára elérhető szolgáltatások FEJEZET A KASPERSKY INTERNET SECURITY 7.0 TELEPÍTÉSE Telepítés a Telepítő varázslóval Telepítővarázsló Az 5.0-s verzióval mentett objektumok használata A program aktiválása Program aktiválási módjának kiválasztása Az aktivációs kód beírása Felhasználói regisztráció Kulcsfájl beszerzése Kulcsfájl kiválasztása Program aktiválásának befejezése Biztonsági mód választása Frissítések beállításai... 41

4 4 Kaspersky Internet Security Víruskeresés időzítésének beállítása A programhoz való hozzáférés korlátozása Alkalmazásintegritás-védelem Tűzfalbeállítások megadása Biztonsági zóna állapotának meghatározása Hálózati alkalmazások listájának létrehozása A beállítóvarázsló befejezése A program telepítése parancssorból FEJEZET A PROGRAM FELÜLETE Tálcaikon A helyi menü A program főablaka Programbeállítások ablaka FEJEZET KEZDŐ LÉPÉSEK Mi a számítógép védelmi állapota? Az egyes védelmi összetevők állapotának ellenőrzése Víruskeresés a számítógépen Víruskeresés a számítógép kritikus területein Víruskeresés fájlban, mappában vagy meghajtón A Levélszemét-blokkoló tanítása A program frissítése Mi a teendő, ha nem működik a védelem? FEJEZET VÉDELEMMENEDZSMENT-RENDSZER Valós idejű védelem engedélyezése és tiltása a számítógépen Védelem felfüggesztése Védelem leállítása Az egyes védelmi összetevők felfüggesztése/leállítása Védelem helyreállítása a számítógépen Fejlett vírusmentesítő technológia Az alkalmazás futtatása hordozható számítógépen Futásidejű programteljesítmény A Kaspersky Internet Security más alkalmazásokkal való kompatibilitásának hibaelhárítása Víruskeresések és frissítések futtatása másik felhasználóként Ütemezett feladatok és értesítések konfigurálása... 73

5 Tartalomjegyzék A megfigyelt rosszindulatú programok típusai Megbízható zóna létrehozása Kizárási szabályok Megbízható alkalmazások FEJEZET FÁJLVÍRUS-KERESŐ Fájlbiztonsági szint választása Fájlvírus-kereső beállítása A vizsgálandó fájltípusok meghatározása Védelem hatókörének megadása A speciális beállítások megadása Heurisztikus elemzés használata A Fájlvírus-kereső alapértelmezett beállításainak visszaállítása Műveletek kiválasztása objektumokhoz Elhalasztott vírusmentesítés FEJEZET LEVÉLVÍRUS-KERESŐ biztonsági szint kiválasztása A Levélvírus-kereső konfigurálása Védett csoport kijelölése vizsgálat beállítása a Microsoft Office Outlook programban vizsgálat beállítása a The Bat! programban Heurisztikus elemzés használata A Levélvírus-kereső alapértelmezett beállításainak visszaállítása Műveletek kiválasztása veszélyes objektumokhoz FEJEZET INTERNETVÍRUS-KERESŐ Internetes biztonsági szint kiválasztása Az Internetvírus-kereső beállítása Vizsgálatmód beállítása Megbízható címek listájának létrehozása Heurisztikus elemzés használata Az Internetvírus-kereső alapértelmezett beállításainak visszaállítása Veszélyes objektumokon elvégzendő műveletek kiválasztása FEJEZET PROAKTÍV VÉDELEM Tevékenységet figyelő szabályok Alkalmazásintegritás-védelem

6 6 Kaspersky Internet Security Alkalmazásintegritás-védelmi szabályok beállítása Megosztott összetevők listájának létrehozása Rendszerleíróadatbázis-védelem Rendszerleíró kulcsok választása egy szabály létrehozásához Rendszerleíróadatbázis-védelmi szabály létrehozása FEJEZET VÉDELEM AZ INTERNETES CSALÁSOKKAL SZEMBEN Megbízható számok listájának létrehozása a Tárcsázásblokkoló számára Bizalmas adatok védelme FEJEZET HÁLÓZATI TÁMADÁSOKKAL SZEMBENI VÉDELEM Tűzfal konfigurálása Szűrők beállítása Biztonsági szint kiválasztása Szabályok alkalmazásokhoz Csomagszűrés-szabályok Alkalmazás- és csomagszűrés-szabályok finomhangolása Szabályprioritás beállítása Biztonsági zónák szabályai Tűzfalmód Behatolásészlelési rendszer Reklámblokkoló Reklámcsík-blokkoló A normál reklámcsík-blokkolási lista beállítása Reklámcsíkok fehérlistája Reklámcsíkok feketelistája Az észlelt hálózati támadások listája Hálózati tevékenység blokkolása és engedélyezése FEJEZET VÉDELEM A LEVÉLSZEMÉTTEL SZEMBEN A Levélszemét-blokkoló érzékenységi szintjének kiválasztása A Levélszemét-blokkoló tanítása Tanítás varázsló Tanítás kimenő lel Tanítás a levelezőprogramban Tanítás a Levélszemét-blokkoló jelentéseinek használatával A Levélszemét-blokkoló beállítása

7 Tartalomjegyzék Vizsgálatbeállítások megadása Levélszemét-szűrési technológiák választása Levélszemetek és valószínűsített levélszemetek tényezőinek megadása Fehér- és feketelista létrehozása kézzel Címek és kifejezések fehérlistája Címek és kifejezések feketelistája További levélszemét-szűrési funkciók Levélelosztó Műveletek levélszemét esetén A levélszemét-feldolgozás beállítása Microsoft Office Outlookban A levélszemét-feldolgozás beállítása Microsoft Outlook Express (Windows Mail) programban A levélszemét-feldolgozás beállítása a The Bat! programban FEJEZET SZÜLŐI FELÜGYELET Felhasználóváltás Szülői felügyelet beállításai Profilok használata Biztonsági szint kiválasztása Szűrőbeállítások Alapértelmezett profilbeállítások visszaállítása A tiltott webhelyek elérési kísérleteire adott válaszok konfigurálása Hozzáférési idő korlátozása FEJEZET VÍRUSKERESÉS A SZÁMÍTÓGÉPEN Víruskeresési feladatok kezelése Vizsgálandó objektumok listájának létrehozása Víruskeresési feladatok létrehozása Víruskeresési feladatok beállítása Biztonsági szint választása A vizsgálandó objektumtípusok meghatározása További víruskeresési beállítások Rootkitek keresése Heurisztikus módszerek használata Az alapértelmezett vizsgálatbeállítások helyreállítása Műveletek kiválasztása objektumokhoz

8 8 Kaspersky Internet Security Általános vizsgálat-beállítások megadása minden feladatra FEJEZET A KASPERSKY INTERNET SECURITY FUNKCIÓINAK TESZTELÉSE Az EICAR tesztvírus és változatai A Fájlvírus-kereső tesztelése Víruskeresési feladatok tesztelése FEJEZET PROGRAMFRISSÍTÉSEK A Frissítés indítása Előző állapot visszaállítása Frissítések beállításai Frissítésforrás kiválasztása Frissítési módszer és a frissíteni kívánt elemek kiválasztása Frissítésterjesztés Műveletek a program frissítése után FEJEZET KULCSOK KEZELÉSE FEJEZET SPECIÁLIS LEHETŐSÉGEK Karantén a potenciálisan fertőzött objektumokhoz Karanténba zárt objektumokkal végzett műveletek A Karantén beállítása Veszélyes objektumok biztonsági mentése Biztonsági másolatokkal végzett műveletek Biztonsági mentés beállításainak konfigurálása Jelentések Jelentésbeállítások konfigurálása Az Észlelt lap Az Események lap A Statisztika lap A Beállítások lap A Rendszerleíró adatbázis lap A Személyes adatok védelme lap Az Adathalászat lap A Rejtett tárcsázások lap A Hálózati támadások lap Blokkolt hozzáférések listája lap

9 Tartalomjegyzék Az Alkalmazástevékenység lap A Csomagszűrés lap A Felugró ablakok lap A Reklámcsíkok lap A Létrehozott kapcsolatok lap A Nyitott portok lap A Forgalom lap Helyreállító-lemez Helyreállító-lemez létrehozása A Helyreállító-lemez használata Figyelt portok listájának létrehozása Biztonságos kapcsolatok vizsgálata Proxykiszolgáló beállítása A Kaspersky Internet Security kezelőfelületének beállítása Speciális lehetőségek használata A Kaspersky Internet Security eseményértesítései Eseménytípusok és az értesítésküldés módjai értesítés beállítása Az eseménynapló beállításainak konfigurálása Önvédelem és hozzáférés-korlátozás A Kaspersky Internet Security beállításainak importálása és exportálása Az alapértelmezett beállítások helyreállítása Terméktámogatás Az alkalmazás bezárása FEJEZET A PROGRAM HASZNÁLATA PARANCSSORBÓL A program aktiválása Programösszetevők és feladatok kezelése Víruskeresés Programfrissítések A visszagörgetés beállításai Védelmi beállítások exportálása Beállítások importálása A program indítása A program leállítása Nyomkövetési fájl létrehozása

10 10 Kaspersky Internet Security A súgó megtekintése A parancssori felület visszatérési kódjai FEJEZET A PROGRAM MÓDOSÍTÁSA, HELYREÁLLÍTÁSA VAGY ELTÁVOLÍTÁSA A program módosítása, helyreállítása vagy eltávolítása a telepítővarázslóval A program eltávolítása parancssorból FEJEZET GYAKRAN ISMÉTELT KÉRDÉSEK A. FÜGGELÉK TÁJÉKOZTATÁS A.1. Kiterjesztés szerint vizsgált fájlok listája A.2. Érvényes fájlkizárási maszkok A.3. Érvényes fájlkizárási maszkok a Virus Encyclopedia osztályozása szerint B. FÜGGELÉK KASPERSKY LAB B.1. Egyéb Kaspersky Lab termékek C. FÜGGELÉK LICENCSZERZŐDÉS

11 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ TÉNYEZŐK Az informatika gyors fejlődésével és az élet minden területén megjelenésével az informatikai rendszerek védelmének kijátszására irányuló bűncselekmények száma is megnőtt. A kiberbűnözők nagy érdeklődést mutatnak az állami és vállalati rendszerek iránt. Folyamatosan kísérleteznek bizalmas adatok eltulajdonításával és felfedésével, amely káros a vállalkozások jó hírére, megtöri a folyamatos üzletmenetet, és kompromittálja a vállalkozás informatikai erőforrásait. Ezek a cselekmények hatalmas károkat okoznak mind az anyagi, mind az immateriális javakban. De nem csak a nagyvállalatok vannak veszélyben, az egyéni felhasználókat is érheti támadás. A bűnözők hozzáférhetnek személyes adatokhoz (például bankszámlaadatok, számlaszámok, hitelkártyaszámok és jelszavak), vagy a számítógép hibás működését okozhatják. A támadások néhány típusa teljes hozzáférést biztosíthat a hackerek számára, akik a számítógépet egy "zombihálózat" részeként arra használhatják, hogy azon keresztül kiszolgálókat támadjanak meg, levélszemetet küldjenek, bizalmas adatokat gyűjtsenek, valamint új vírusokat és trójaiakat küldjenek szét. A mai világban mindenki egyetért azzal, hogy az információ értékes és megvédendő dolog. Ugyanakkor az információnak elérhetőnek is kell lennie azok számára, akik jogosultak a hozzáférésre (például alkalmazottak, ügyfelek és üzleti partnerek). Ezért van szükség olyan átfogó információbiztonsági rendszerre, amely figyelembe veszi a fenyegetések minden lehetséges típusát, például emberi, ember által létrehozott fenyegetés vagy természeti katasztrófa, és a védelemnek minden szinten, a fizikai, az adminisztratív és a szoftveres szinten is működnie kell Fenyegetések forrásai Az információbiztonságra fenyegetést egy személy, emberek csoportja vagy egy emberi tevékenységtől teljesen független jelenség jelenthet. Ebből következik, hogy a fenyegetésforrások három csoportba sorolhatók: Az emberi tényező. A fenyegetések ezen csoportját olyan emberek alkotják, hogy jogosultsággal vagy anélkül hozzáférnek információkhoz. E csoport fenyegetései további két csoportba oszthatók:

12 12 Kaspersky Internet Security 7.0 Külső a számítógépes bűnözők, a hackerek, az internet kétes egyénjei, a becstelen partnerek és a bűnözői szervezetek. Belső az alkalmazottak vagy az otthoni felhasználók. Az ezen csoportok által végrehajtott műveletek lehetnek szándékosak és véletlenek is. A technológiai tényező. Ez a fenyegetéscsoport a technológia problémákból áll: elavult felszerelés és az információfeldolgozáshoz használt silány minőségű hardverek és szoftverek. Ezek meghibásodáshoz és gyakran adatvesztéshez vezetnek. A természetikatasztrófa-tényező. E fenyegetéscsoportba olyan események tartoznak, amelyekért a természet felelős, és amelyek függetlenek az emberi tevékenységtől. Egy adatbiztonság-védelmi szoftver fejlesztésekor mindhárom fenyegetésforrást figyelembe kell venni. Ez a Felhasználói útmutató azt fedi le, amely közvetlenül köthető a Kaspersky Lab szakterületéhez: az emberi tényezőn alapuló külső fenyegetések Hogyan terjednek a fenyegetések? Ahogy a modern számítástechnika és a kommunikációs eszközök fejlődnek, a hackerek egyre több terjesztési lehetőséghez jutnak. Vizsgáljuk meg ezeket közelebbről: Internet Az internet különleges, mert senki nem birtokolja, és nincsenek földrajzi határai. A web sokféle módon segíti elő a fejlesztéseket és az információ cseréjét. Napjainkban bárki hozzáférhet adatokhoz az interneten, és bárki létrehozhatja saját honlapját. Mindazonáltal a világháló által kínált gazdag lehetőségek a hackereknek is lehetővé teszik bűncselekmények elkövetését az interneten, és nehézzé teszik az elkövetők leleplezését és megbüntetését. A hackerek hasznos, ingyenes programoknak álcázott vírusokat és más, rosszindulatú programokat helyeznek el webhelyeken. Ráadásul a bizonyos weboldalak betöltésekor automatikusan lefutó parancsfájlok rosszindulatú műveleteket hajthatnak végre a számítógépen, a rendszerleíró adatbázis módosításával, személyes adatok engedély nélküli letöltésével és rosszindulatú szoftver telepítésével.

13 A számítógép biztonságát fenyegető tényezők 13 Intranet A hálózati technológiák használatával a hackerek távoli PC-ket és vállalati kiszolgálókat támadhatnak meg. Az ilyen támadások eredményeképpen egy erőforrást letilthatnak vagy zombihálózatban használhatják azt, illetve akár teljes hozzáférést kaphatnak egy erőforráshoz és a rajta lévő valamennyi információhoz. Amióta csak lehetséges az interneten keresztül hitelkártyával és elektronikus pénzzel fizetni webáruházakban, árveréseken és banki oldalakon, azóta egyre gyakoribb bűncselekmény az online becsapás. Az intranet egy belső hálózat, amelyet a vállalaton belüli vagy az otthoni hálózaton történő információcserére alakítanak ki. Az intranet egységesített hely minden hálózatban lévő számítógép számára az információ tárolására, cseréjére és elérésére. Ez azt jelenti, hogy ha a hálózatban egy gazdaszámítógép megfertőződik, a többi is komoly fertőzésveszélynek van kitéve. Az ilyen helyzet elkerülése érdekében a hálózati határvédelmet és minden egyes számítógép védelmét egyaránt komolyan kell venni. Mivel minden számítógépen van telepítve levelezőprogram, és mivel a rosszindulatú programok felhasználják az elektronikus címjegyzékek tartalmát, a feltételek adottak rosszindulatú programok terjesztésére. A fertőzött számítógép felhasználója tudtán kívül küldhet más címzetteknek fertőzött üzeneteket, akik szintén fertőzött eket küldhetnek szét és így tovább. Például a fertőzött dokumentumfájlok gyakran észlelés nélkül terjednek a vállalati információkkal együtt a belső levelezési rendszeren. Ha ez megtörténik, rengeteg ember számítógépe fertőződik meg. Ez több száz vagy ezer a vállalati dolgozót is jelenthet, több tízezer lehetséges előfizetővel együtt. A ben terjedő rosszindulatú programok mellett létezik még a nem kívánt ek, más néven levélszemét okozta probléma. Bár ez nem jelent közvetlen fenyegetést a számítógépre, a levélszemét megnöveli a levelezőkiszolgálók terhelését, leköti a sávszélességet, megtölti a postafiókot és feldolgozása pazarolja a felhasználó munkaidejét. Ezért a levélszemét anyagi veszteséget okoz. Ezen kívül megfigyelhető, hogy a hackerek elkezdték kombinálni a tömeges levélküldés módszerét a pszichológia eszköztárával, hogy a felhasználókat rábeszéljék ek megnyitására vagy egy bizonyos webhelyre mutató hivatkozásra való kattintásra. Ebből következik, hogy a levélszemét-szűrési képességnek számos hasznos oldala van: megállítja a levélszemetek áradatát, és kivédi az új típusú online becsapásokat is, például az adathalászatot, valamint megállítja a rosszindulatú programok terjedését.

14 14 Kaspersky Internet Security 7.0 Cserélhető adathordozók Cserélhető adathordozók (hajlékonylemezek, CD-k, DVD-k és USB pendrive -ok) széles körben használatosak adattárolásra és adatátvitelre. Ha a cserélhető adathordozóról megnyit egy fájlt, amely rosszindulatú kódot tartalmaz, veszélybe sodorja a helyi számítógépén tárolt adatokat, és elterjesztheti a vírust a számítógép többi meghajtóján vagy a hálózathoz csatlakozó többi számítógépen Fenyegetések típusai Napjainkban rengeteg veszély fenyegeti számítógépek biztonságát. Ebben a fejezetben végignézzük az összes fenyegetést, ami ellen a Kaspersky Internet Security véd. Férgek A rosszindulatú programoknak ez a fajtája többnyire az operációs rendszer sebezhetőségeit használja ki saját maga terjesztésére. A csoport neve azért lett féreg, mert ezek a programok, mint a férgek, úgy másznak át számítógépről számítógépre a hálózatok és az ek felhasználásával. A férgek ezen képessége lehetővé teszi a rendkívül gyors terjedésüket. A férgek behatolnak a számítógépbe, megszerzik más számítógépek hálózati címét, és saját másolataikat továbbküldik ezekre a címekre. Ezenfelül a férgek sokszor a levelezőprogram címjegyzékének adatait is képesek hasznosítani. Egyes rosszindulatú programok időnként létrehoznak munkafájlokat a rendszerlemezeken, de képesek a rendszer erőforrásainak használata nélkül is futni (kivéve a RAM-ot). Vírusok Trójaiak A vírusok olyan más programokat megfertőző programok, amelyek saját kódjukat a megfertőzött programhoz adják, és így kapják meg a vezérlést, amikor a fertőzött fájlt megnyitják. Ez az egyszerű meghatározás meg is magyarázza a vírus alapvető működését ez a fertőzés. A trójaiak olyan programok, amelyek engedélyezetlen műveleteket hajtanak végre a számítógépeken, például adatokat törölnek a meghajtókról, lefagyasztják a rendszert, bizalmas adatokat lopnak el stb. A rosszindulatú programok ezen csoportja nem a hagyományos értelemben vett vírus, hiszen nem fertőz meg más számítógépeket vagy adatokat. A trójaiak nem képesek saját erejükből betörni a számítógépekbe, hanem hackerek terjesztik őket normális szoftvernek

15 A számítógép biztonságát fenyegető tényezők 15 álcázva. Az általuk okozott kár sokkal jelentősebb lehet, mint egy hagyományos vírustámadás. Mostanában a számítógép adatait károsító rosszindulatú programok legelterjedtebb fajtája a férgek, majd őket követik a vírusok és trójai programok. Vannak olyan rosszindulatú programok is, amelyek kombinálják két vagy akár három csoport tulajdonságait is. Reklámprogramok A reklámprogramok olyan programokat jelölnek, amelyek a felhasználó tudta nélkül tartalmaznak reklámok megjelenítésére alkalmas kódrészleteket. A reklámprogram általában az ingyenes szoftverek körében fordul elő. A reklám a felhasználói felületen jelenik meg. Ezek a programok sokszor begyűjtik a felhasználók személyes adatait, és visszaküldik a fejlesztőnek, megváltoztatják a böngésző beállításait (kezdőoldal, keresési oldalak, biztonsági szintek), és olyan forgalmakat generálnak, amelyeket a felhasználó nem képes kontrollálni. Mindezek a biztonság sérüléséhez és közvetlen anyagi kárhoz vezethetnek. Kémprogramok Olyan szoftverek, amelyek adatokat gyűjtenek az adott felhasználóról vagy a szervezetről a felhasználó tudta nélkül. A kémprogramok gyakran teljesen elkerülik az észlelést. Általában a kémprogramok célja: felhasználó tevékenységének követése; információgyűjtés a merevlemez tartalmáról; az ilyen esetekben legtöbbször a könyvtárszerkezetet és a rendszerleíró adatbázist nézi végig a program, hogy megállapítsa a számítógépre telepített szoftverek körét; információgyűjtés a kapcsolat minőségéről, sávszélességről, modem sebességéről stb. Kockázatos programok Potenciális veszélyt rejtő alkalmazások, például olyan szoftver, amely nem rendelkezik rosszindulatú funkciókkal, de részét képezheti rosszindulatú programok fejlesztői környezetének, vagy hackerek használhatják ezeket rosszindulatú programok kiegészítő összetevőiként. Ebbe a programkategóriába tartoznak többek között a hátsó kaput nyitó vagy sérülékenységet kihasználó programok, egyes távoli adminisztrációt lehetővé tevő segédprogramok, billentyűzetkiosztás-átváltók, IRCügyfelek, FTP-kiszolgálók és olyan általános célú segédprogramok, amelyekkel folyamatok állíthatók le, vagy működésüket elrejtik.

16 16 Kaspersky Internet Security 7.0 A rosszindulatú programok további csoportja, amely hasonló a reklámprogramokhoz, kémprogramokhoz és kockázatos programokhoz;a webböngészőbe beépülő program, amely átirányítja a forgalmat. A webböngésző a felhasználó szándékától eltérő webhelyeket fog megnyitni. Vicces programok Rootkitek Olyan szoftverek, amelyek nem ártanak közvetlenül a gazdaszámítógépnek, de olyan üzenetet jelenítenek meg, ami szerint a kár már bekövetkezett, vagy be fog következni bizonyos feltételek esetén. Ezek a programok gyakran nem létező veszélyekre hívják fel a felhasználó figyelmét, például megjelenik egy üzenet, hogy a merevlemez éppen formázás alatt van (bár valójában nem így van), vagy vírusfertőzést jelez nem fertőzött fájlok esetén. Ezek az eszközök rosszindulatú tevékenység elfedésére használatosak. Elrejtik a rosszindulatú programot, hogy a víruskereső ne találja meg. A rootkitek módosítják a számítógép operációs rendszerének alapvető funkcióit, hogy elrejtsék saját létezésük és működésük nyomait, hogy a hacker zavartalanul tevékenykedhessen a fertőzött számítógépen. Egyéb veszélyes programok Ezek a programok többek közt a távoli kiszolgálók elleni DoS- (szolgáltatásmegtagadás) támadásra és más számítógépekbe behatolásra készültek, valamint ide tartoznak a rosszindulatú programokat fejlesztő környezetek. Ezek közé tartoznak a feltörőeszközök, a víruskészítők, a sebezhetőségkeresők, a jelszótörő programok, és az olyan programok, amelyekkel hálózatokba vagy rendszerekbe lehet betörni. Hackertámadások A hackertámadásokat vagy a hacker, vagy rosszindulatú program indítja. A céljuk az információ megszerzése a távoli számítógépről, ami a rendszer hibás működését okozhatja, illetve a rendszer erőforrásaihoz való teljes hozzáféréshez vezethet. A Kaspersky Internet Security által blokkolt támadástípusok részletes leírásához lásd: Error! Reference source not found.., Error! Bookmark not defined.. oldal. Online csalások egyes típusai Az adathalászat olyan online csalás, amelyben tömeges levélszétküldéssel próbálnak bizalmas adatokat, többnyire pénzügyi jellegűeket kicsalni a felhasználóktól. Az adathalász eket úgy szerkesztik meg, hogy teljes mértékben hasonlítsanak bankoktól vagy ismert vállalatoktól származó információs ekre. Ezek az ek

17 A számítógép biztonságát fenyegető tényezők 17 olyan hamisított webhelyekre mutató hivatkozásokat tartalmaznak, amelyeket a hackerek egy valós szervezet utánzására hoztak létre. Ezen a webhelyen aztán a felhasználót felszólítják például a hitelkártyaszámának vagy más, bizalmas adatának megadására. Fizetős webhelyeket hívó tárcsázók ez az online csalások olyan formája, amikor a felhasználó akarata ellenére fizetős internetszolgáltatást vesz igénybe, amelyek rendszerint pornográf tartalommal rendelkeznek. A hackerek által telepített tárcsázó a felhasználó számítógépéről modemes kapcsolatot hoz létre a fizetős szolgáltatáshoz. Ezek a telefonszámok gyakran igen drága percdíjjal hívhatók, és a felhasználó kénytelen kifizetni a csillagászati összegű telefonszámlát. Tolakodó hirdetés Ebbe a csoportba tartoznak a felugró ablakok és a webböngésző használata közben megnyíló reklámcsíkok. Ezekben az ablakokban megjelenő tartalom általában haszontalan a felhasználó számára. A felugró ablakok és a reklámcsíkok elvonják a felhasználó figyelmét a feladatáról, és sávszélességet foglalnak. Levélszemét A levélszemét névtelenül érkező, kéretlen , amely többféle tartalommal rendelkezhet: hirdetések, politikai üzenetek, segítségkérés, olyan ek, amelyek nagy pénzösszeg befektetését kérik, vagy piramisjátékban való részvételre buzdítanak, jelszavak és hitelkártyaszámok ellopására tervezett ek, valamint olyan ek, amelyeket tovább kellene küldenünk ismerőseinknek (lánclevél). A levélszemetek jelentősen növelik a levelezőkiszolgálók terhelését, és a fontos adatok elvesztését. A Kaspersky Internet Security két módszert használ e fenyegetéstípusok blokkolására: Reaktív ez a módszer az alkalmazás folyamatosan frissülő adatbázisainak segítségével keresi meg a rosszindulatú objektumokat. Ehhez a módszerhez a fertőzésnek legalább egy példánya szükséges, hogy bekerüljön a fenyegetésszignatúrája az adatbázisokba, és az adatbázis frissítéssel elterjedjen. Proaktív a reaktív védelemmel szemben ez a módszer nem a kód elemzésén alapul, hanem a rendszerben való viselkedését figyeli meg. Ez a módszer az új fenyegetéseket is képes felismerni, amelyek szignatúrája még nem ismert.

18 18 Kaspersky Internet Security 7.0 A két módszer együttes alkalmazásával a Kaspersky Internet Security átfogó védelmet nyújt számítógépe számára az ismert és az ismeretlen fenyegetésekkel szemben. Figyelmeztetés: Innentől a "vírus" kifejezést használjuk a rosszindulatú és veszélyes programokra. A rosszindulatú programok típusa csak ott lesz kiemelve, ahol szükséges Fertőzés jelei Sok tünete van annak, ha egy számítógép megfertőződik. A következő események valószínűvé teszik, hogy a számítógépe vírussal fertőzött. váratlan üzenetek vagy képek jelennek meg a képernyőn, vagy szokatlan hangokat hall; a CD/DVD-ROM tálcája váratlanul kinyílik és becsukódik; a számítógép az Ön beavatkozása nélkül elindít egy programot; figyelmeztetés jelenik meg a képernyőn, hogy egy program a számítógépén megkísérelte elérni az internetet, bár Ön nem kezdeményezett ilyen műveletet. Az en keresztüli vírusfertőzésről is számos jel árulkodik: barátai vagy ismerősei olyan üzenetet kapnak Öntől, amelyet Ön soha nem küldött; a postafiókja tele van válaszcím vagy fejléc nélküli levelekkel. Fontos megjegyezni, hogy ezeket a tüneteket nemcsak vírus okozhatja. Például az esetén a fertőzött üzenetekben Önt jelölik meg feladónak, holott nem az Ön gépéről indult útjára az üzenet. A számítógép fertőzöttségének közvetett jelei is vannak: a számítógép gyakran lefagy vagy összeomlik; a számítógép lassan tölti be a programokat; nem tudja elindítani az operációs rendszert; fájlok és mappák tűnnek el, vagy a tartalmuk eltorzul; gyakori hozzáférés a merevlemezhez (a LED folyton villog); A webböngésző (például a Microsoft Internet Explorer) lefagy, vagy nem várt módon viselkedik (például nem hagyja bezárni a programablakot).

19 A számítógép biztonságát fenyegető tényezők 19 Az esetek 90%-ában ezeket a közvetett tüneteket a hardver vagy a szoftver meghibásodása okozza. Ezek a tünetek kis valószínűséggel utalnak fertőzésre, ugyanakkor mégis javasolt a számítógép teljes vizsgálata (lásd: 5.3., 60. oldal), ha ezek megjelennek Mit kell tenni fertőzés gyanúja esetén? Ha azt veszi észre, hogy a számítógépe gyanúsan viselkedik Ne essen pánikba! Ez az aranyszabály, amely fontos adatainak elvesztésétől megkímélheti. 2. Válassza le a számítógépet az internetről vagy a helyi hálózatról, ha be lett volna kötve. 3. Ha nem tudja a rendszert elindítani a számítógép merevlemezéről (a számítógép hibát jelez a bekapcsoláskor), akkor próbálja csökkentett módban indítani a rendszert, vagy indítsa a Microsoft Windows vészindító lemezével, amelyet az operációs rendszer telepítésekor készített. 4. Mielőtt bármit tenne, mentse a munkáját cserélhető adathordozóra (hajlékonylemez, CD/DVD, flash meghajtó stb.). 5. Telepítse a Kaspersky Internet Security szoftvert, ha még nem tette volna meg. 6. Frissítse az adatbázisokat és az alkalmazásmodulokat (lásd: 5.7 szakasz, 76. oldal). Ha lehetséges, az internetről a frissítéseket egy másik, nem fertőzött számítógépen töltse le, például a barátjánál, egy internetkávézóban vagy a munkahelyén. Jobb egy másik számítógépet használni erre, mert ha a fertőzött számítógéppel csatlakozik az internetre, elképzelhető hogy a vírus fontos információkat küld el a hackereknek, vagy szétküldi a vírust a címjegyzékében szereplő címekre. Ezért ha vírusfertőzésre gyanakszik, az első dolga legyen, hogy azonnal leválasztja a számítógépet az internetről. A Kaspersky Lab vagy a terjesztői hajlékonylemezen is elérhetővé teszik a fenyegetésszignatúrákat, így végső soron lemezről is tudja frissíteni a szignatúra-adatbázist. 7. Válassza a Kaspersky Lab szakemberei által javasolt biztonsági szintet. 8. Indítson el egy teljes számítógép-vizsgálatot (lásd: 5.3., 60. oldal)..

20 20 Kaspersky Internet Security Fertőzés megelőzése A legmegbízhatóbb és a legjobban kigondolt óvintézkedések sem jelentenek 100%-os védelmet a számítógépvírusok és trójaiak ellen, de a következő szabályok alkalmazásával jelentősen csökkenthető a vírustámadások valószínűsége és a lehetséges kár. A vírusok elleni küzdelem egyik legalapvetőbb módszere akárcsak az orvoslásban az időben történő megelőzés. A számítógép-fertőzés megelőzéséhez meglehetősen kevés szabály elegendő, betartásukkal jelentősen csökkenthető a vírusfertőzés és az adatvesztés kockázata. Az alábbiakban az alapvető biztonsági szabályokat soroljuk fel, amelyeket betartva csökkenthető a vírustámadások kockázata. 1. számú szabály: Használjon víruskereső és internetes biztonsági programokat. Ehhez: Telepítse minél előbb a Kaspersky Internet Security szoftvert. Rendszeresen (lásd: 5.7., 63. oldal) frissítse a program fenyegetésszignatúráit. Vírusfertőzések kirobbanásakor naponta többször is frissítheti az adatbázisokat a Kaspersky Lab azonnal frissülő kiszolgálóiról. Válassza a Kaspersky Lab által javasolt biztonsági beállításokat a számítógépéhez. Állandóan védve lesz a számítógép bekapcsolásától kezdve, és a vírusok számára nehezebb lesz megfertőzni a számítógépet. A teljes ellenőrzés beállításait a Kaspersky Lab javaslata alapján végezze el, és legalább heti egy teljes ellenőrzést ütemezzen be. Ha nem telepítette a Tűzfal összetevőt, javasoljuk, hogy tegye meg, hogy a számítógépe védve legyen internetezés közben is. 2. számú szabály: Legyen óvatos, amikor új adatokat másol a számítógépére: Használat előtt futtassa le a víruskeresőt minden cserélhető meghajtón, például hajlékonylemezen, CD/DVD-en, flash-meghajtón stb. (lásd: 5.5., 61. oldal). Óvatosan kezelje az eket. Ne nyisson meg semmilyen mellékletet, hacsak nem teljesen biztos benne, hogy az Önnek szánták, még akkor sem, ha olyan ember küldi, akkor ismer. Legyen óvatos az internetről szerzett információkkal. Ha egy webhely egy új program telepítését javasolja, győződjön meg róla, hogy rendelkezik biztonsági tanúsítvánnyal.

KASPERSKY LAB. Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ

KASPERSKY LAB. Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY LAB Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY INTERNET SECURITY 6.0 Felhasználói útmutató Kaspersky Lab http://www.kaspersky.com Utolsó módosítás: 2006. március Tartalomjegyzék

Részletesebben

KASPERSKY LAB. Kaspersky Anti-Virus 7.0. Felhasználói Útmutató

KASPERSKY LAB. Kaspersky Anti-Virus 7.0. Felhasználói Útmutató KASPERSKY LAB Kaspersky Anti-Virus 7.0 Felhasználói Útmutató KASPERSKY ANTI-VIRUS 7.0 Felhasználói Útmutató Kaspersky Lab http://www.kaspersky.com Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ

Részletesebben

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY LAB Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY ANTI-VIRUS 6.0 Felhasználói útmutató Kaspersky Lab http://www.kaspersky.com Utolsó módosítás: 2006. március Tartalomjegyzék 1. FEJEZET

Részletesebben

Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272

Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató KASPERSKY LAB INTERNET SECURITY 7.0. Megtalálja a választ minden kérdésre az KASPERSKY LAB INTERNET

Részletesebben

Az Ön kézikönyve KASPERSKY LAB ANTI-VIRUS 7.0 http://hu.yourpdfguides.com/dref/2942174

Az Ön kézikönyve KASPERSKY LAB ANTI-VIRUS 7.0 http://hu.yourpdfguides.com/dref/2942174 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató KASPERSKY LAB ANTI- VIRUS 7.0. Megtalálja a választ minden kérdésre az KASPERSKY LAB ANTI-VIRUS 7.0

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Windows 8.1 frissítés, részletes útmutató

Windows 8.1 frissítés, részletes útmutató Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

1. fejezet: Az első lépések...3

1. fejezet: Az első lépések...3 F-Secure Anti-Virus for Mac 2014 Tartalom 2 Tartalom 1. fejezet: Az első lépések...3 1.1 Teendők a telepítés után...4 1.1.1 Előfizetés kezelése...4 1.1.2 Nyissa meg a terméket...4 1.2 Hogyan győződhet

Részletesebben

Samsung Universal Print Driver Felhasználói útmutató

Samsung Universal Print Driver Felhasználói útmutató Samsung Universal Print Driver Felhasználói útmutató képzelje el a lehetőségeket Szerzői jog 2009 Samsung Electronics Co., Ltd. Minden jog fenntartva. Ez a felügyeleti útmutató csak tájékoztató célt szolgál.

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

1 Rendszerkövetelmények

1 Rendszerkövetelmények 1 Rendszerkövetelmények 1.1 Operációs rendszer Az i-deal2 ajánlatadó alkalmazás a Microsoft.Net és Click Once technológiáin alapul. Ezek használatához legalább Microsoft Windows XP SP2 (Szervízcsomag 2),

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

A Novitax ügyviteli programrendszer első telepítése

A Novitax ügyviteli programrendszer első telepítése Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy

Részletesebben

Kaspersky Internet Security 2010 FELHASZNÁLÓI ÚTMUTATÓ

Kaspersky Internet Security 2010 FELHASZNÁLÓI ÚTMUTATÓ Kaspersky Internet Security 2010 FELHASZNÁLÓI ÚTMUTATÓ T E R M É K V E R Z I Ó : 9. 0 K R I T I K U S J A V Í T Á S 2 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

SDX Professional 1.0 Telepítési leírás

SDX Professional 1.0 Telepítési leírás SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

A telepítési útmutató tartalma

A telepítési útmutató tartalma 1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

1. DVNAV letöltése és telepítése

1. DVNAV letöltése és telepítése 1. DVNAV letöltése és telepítése A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds

NOD32 Antivirus 3.0. Felhasználói útmutató. Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware. we protect your digital worlds NOD32 Antivirus 3.0 Beépített összetevők: ESET NOD32 Antivirus ESET NOD32 Antispyware Felhasználói útmutató we protect your digital worlds tartalomjegyzék 1. ESET NOD32 Antivirus 3.0...4 1.1 Újdonságok...

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

Telepítési és indítási útmutató. DataPage+ 2013

Telepítési és indítási útmutató. DataPage+ 2013 DataPage+ 2013 Tartalomjegyzék Telepítés előfeltételei Alkotólemek... 1 Áttekintés... 1 1. lépés: Futtassuk a setup.exe fájlt és indítsuk el a varázslót... 1 2. lépés: Fogadjuk el a licencszerződést...

Részletesebben

Útmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat

Útmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat Útmutató: DAVIE4 tanúsítvány Cím : Útmutató: DAVIE4 tanúsítvány Dátum : 2/2/2016 Szerző : FAM DAVIE ügyfélszolgálat 0 1 1 Tárgymutató 1 TÁRGYMUTATÓ... 2 2 A DAVIE4 TANÚSÍTVÁNY TELEPÍTÉSÉNEK HÁTTERE...

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

OTOsuite. Telepítési útmutató. Magyar

OTOsuite. Telepítési útmutató. Magyar OTOsuite Telepítési útmutató Magyar Ez a dokumentum leírja miképp telepítse az OTOsuite szoftvert DVD-ről, pendrive-ról vagy tömörített fájlból. Rendszerkövetelmények 1,5 GHz processzor vagy gyorsabb (ajánlott:

Részletesebben

K&H token tanúsítvány megújítás

K&H token tanúsítvány megújítás K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

Az operációs rendszer fogalma

Az operációs rendszer fogalma Készítette: Gráf Tímea 2013. október 10. 1 Az operációs rendszer fogalma Az operációs rendszer olyan programrendszer, amely a számítógépekben a programok végrehajtását vezérli. 2 Az operációs rendszer

Részletesebben

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken

F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken F-Secure Biztonsági megoldás Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A Windows 7 bemutatása...xv A Windows 7 kiadásai... xvi Minimális rendszerkövetelmények... xix Windows 7... xix A gyakorlatok...

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0 Az Ön letölthető fájl tartalmazza az Evolut Főkönyv 2013. program telepítőjét. A jelen leírás olyan telepítésre vonatkozik, amikor Ön

Részletesebben

Kaspersky Anti-Virus 2010 FELHASZNÁLÓI ÚTMUTATÓ

Kaspersky Anti-Virus 2010 FELHASZNÁLÓI ÚTMUTATÓ Kaspersky Anti-Virus 2010 FELHASZNÁLÓI ÚTMUTATÓ T E R M É K V E R Z I Ó : 9. 0 K R I T I K U S J A V Í T Á S 2 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentáció

Részletesebben

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Selling Platform Telepítési útmutató Gyakori hibák és megoldások Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3

Részletesebben

Védené értékes adatait, de még nem tudja hogyan?

Védené értékes adatait, de még nem tudja hogyan? Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Selling Platform Telepítési útmutató Gyakori hibák és megoldások Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3

Részletesebben

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén A CIB Internet Bankba való webes felületen keresztül történő belépés az Oracle által

Részletesebben

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése

ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése ÁNYK53 Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése Az ÁNYK53 egy keretprogram, ami a személyi jövedelemadó bevallás (SZJA,

Részletesebben

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt

Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén Tartalomjegyzék 1. A CAPICOM ACTIVEX KOMPONENS TELEPÍTÉSE...3

Részletesebben

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe 1. Indítsa el az Internet Explorer 9 (32 bites) böngészőt. (Start menü > Internet

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Hardver és szoftver követelmények

Hardver és szoftver követelmények Java-s Nyomtatványkitöltő Program Súgó Telepítési útmutató Hardver és szoftver követelmények A java-s nyomtatványkitöltő program az alábbi hardverigényt támasztja a számítógéppel szemben: 400 MHz órajelű

Részletesebben

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez CareLink Personal telepítési útmutató Első lépések a CareLink Personal adatfeltöltéshez A CareLink USB illesztőprogram telepítése A CareLink USB illesztőprogramot telepíteni kell. Ez az illesztőprogram

Részletesebben

A MOKKA hitelesítő szoftver telepítése és használata

A MOKKA hitelesítő szoftver telepítése és használata A MOKKA hitelesítő szoftver telepítése és használata Windows XP, Vista és Windows 7 rendszeren Távszámla aláírásának ellenőrzésére 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A

Részletesebben

Útmutató az OKM 2007 FIT-jelentés telepítéséhez

Útmutató az OKM 2007 FIT-jelentés telepítéséhez Útmutató az OKM 2007 FIT-jelentés telepítéséhez 1. OKM 2007 FIT-JELENTÉS ASZTALI HÁTTÉRALKALMAZÁS telepítése 2. Adobe Acrobat Reader telepítése 3. Adobe SVG Viewer plugin telepítése Internet Explorerhez

Részletesebben

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével 1. lépés: regisztráljunk e-mail fiókot a G-Mail rendszerében http://www.google.hu weboldalon a bal

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

E-mail beállítása Outlook kliensen. Magyar verzió 1.0

E-mail beállítása Outlook kliensen. Magyar verzió 1.0 E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

Kaspersky Internet Security 2012 Felhasználói útmutató

Kaspersky Internet Security 2012 Felhasználói útmutató Kaspersky Internet Security 2012 Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 12.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentáció hasznos lesz az Ön számára

Részletesebben

WIN-TAX programrendszer frissítése

WIN-TAX programrendszer frissítése WIN-TAX programrendszer frissítése A WIN-TAX programrendszert a verzió érvényességének lejártakor illetve jelentősebb változás esetén (pl.: elkészült fejlesztések, munkahelyi hálózati szinkronitás miatt)

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Kaspersky Anti-Virus 2012 Felhasználói útmutató

Kaspersky Anti-Virus 2012 Felhasználói útmutató Kaspersky Anti-Virus 2012 Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 12.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentáció hasznos lesz az Ön számára és választ

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének

Részletesebben

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1

Mobil vírusirtók. leírása. i-store.hu Szoftver webáruház 2008 1 Mobil vírusirtók leírása 1 TARTALOM BitDefender BitDefender Mobile Security v2...3 ESET Mobile Antivirus...4 F-Secure F-Secure Mobile Anti-Virus...5 Kaspersky Kaspersky Anti-Virus Mobile...6 Symantec Norton

Részletesebben

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv

Image Processor BarCode Service. Felhasználói és üzemeltetői kézikönyv Image Processor BarCode Service Áttekintés CIP-BarCode alkalmazás a Canon Image Processor programcsomag egyik tagja. A program feladata, hogy sokoldalú eszközt biztosítson képállományok dokumentumkezelési

Részletesebben

EM4028 PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER

EM4028 PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER EM4028 PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER 2 MAGYAR EM4028 - PCI 10/100/1000 MBPS HÁLÓZATI ADAPTER Tartalomjegyzék 1.0 Bevezetés... 2 1.1 A csomag tartalma... 2 1.2 Mielőtt elkezdené... 2 2.0 A hardver

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Tisztelt Ügyfelünk! Tájékoztató az átállásról

Tisztelt Ügyfelünk! Tájékoztató az átállásról OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Invitel levelezés beállítása @fibermail.hu email címek esetén

Invitel levelezés beállítása @fibermail.hu email címek esetén Invitel levelezés beállítása @fibermail.hu email címek esetén Tisztelt Ügyfelünk! Az Invitel - szolgáltatás biztonsági és minőségjavító okokból módosítja a @fibermail.hu domainhez tartozó e-mail címeket

Részletesebben

INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ

INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ Közzétéve: 2019. augusztus 22. Tartalomjegyzék Az Általános Nyomtatványkitöltő Keretprogram (ÁNYK) használatához szükséges feltételek... 2

Részletesebben

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató

Teljes vírusirtás a NOD32 Antivirus System segítségével. vírusirtási útmutató Teljes vírusirtás a NOD32 Antivirus System segítségével vírusirtási útmutató 1. A vírus definíciós adatbázis frissítése A tálca jobb alsó sarkán található NOD32 ikon segítségével nyissa meg a Vezérlő központot.

Részletesebben

Java telepítése és beállítása

Java telepítése és beállítása A pályázati anyagok leadás Mozilla Firefox böngészőn keresztül: Tartalom Java telepítése és beállítása... 1 USB kulcs eszközkezelő telepítése... 4 USB kulcs telepítése böngészőbe... 4 Kiadói tanúsítvány

Részletesebben

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] *#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ] Description: Elonyök Az összes csatlakoztatott eszköz védelme egy licenccel használható, könnyen kezelheto megoldás

Részletesebben

Telepítési és aktiválási útmutató

Telepítési és aktiválási útmutató Telepítési és aktiválási útmutató Köszönjük, hogy a memoq 4.5 rendszert választotta, amely immár a szabadúszó fordítók, a fordítóirodák és a vállalatok első számú fordítási környezete. Az alábbiakban arról

Részletesebben

Rendszerkövetelmények

Rendszerkövetelmények Rendszerkövetelmények Operációs rendszer A Nintex Workflow 2007 szoftvert Microsoft Windows Server 2003 vagy 2008 alá kell telepíteni. Böngésző kliens Microsoft Internet Explorer 6.x, de a Microsoft Internet

Részletesebben

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge

Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Telepítési útmutató a Solid Edge ST7-es verziójához Solid Edge Tartalomjegyzék Bevezetés 2 Szükséges hardver és szoftver konfiguráció 3 Testreszabások lementése előző Solid Edge verzióból 4 Előző Solid

Részletesebben

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián

Részletesebben

Digitális fényképezőgép Szoftver útmutató

Digitális fényképezőgép Szoftver útmutató EPSON Digitális fényképezőgép / Digitális fényképezőgép Szoftver útmutató Minden jog fenntartva. Jelen kézikönyv a SEIKO EPSON CORPORATION előzetes írásbeli engedélye nélkül sem részben sem egészben nem

Részletesebben

FELHASZNÁLÓI ÚTMUTATÓ

FELHASZNÁLÓI ÚTMUTATÓ Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 FELHASZNÁLÓI ÚTMUTATÓ A L K A L M A Z Á S V E R Z I Ó J A : 6. 0, 4. K A R B A N T A R T Á S I C S O M A G, 1. K R I T I K U S J A V Í T Á S Tisztelt

Részletesebben

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe 1. Indítsa el az Internet Explorer 8-as böngészőt. (Windows XP esetén: Start menü > Internet

Részletesebben

telepítési útmutató K&H Bank Zrt.

telepítési útmutató K&H Bank Zrt. K&H Bank Zrt. 1095 Budapest, Lechner Ödön fasor 9. telefon: (06 1) 328 9000 fax: (06 1) 328 9696 Budapest 1851 www.kh.hu bank@kh.hu telepítési útmutató K&H e-bank Budapest, 2015. március 09. K&H e-bank

Részletesebben

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. AuthentIC Manager

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját

ESET CYBER SECURITY PRO for Mac Rövid útmutató. Ide kattintva letöltheti a dokumentum legújabb verzióját ESET CYBER SECURITY PRO for Mac Rövid útmutató Ide kattintva letöltheti a dokumentum legújabb verzióját ESET Cyber Security Pro csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben.

Részletesebben

Gyorskalauz SUSE Linux Enterprise Desktop 11

Gyorskalauz SUSE Linux Enterprise Desktop 11 Gyorskalauz SUSE Linux Enterprise Desktop 11 NOVELL GYORSKALAUZ KÁRTYA A SUSE Linux Enterprise Desktop 11 új verziójának telepítéséhez a következő műveletsorokat kell végrehajtani. A jelen dokumentum áttekintést

Részletesebben

Levelezési beállítások

Levelezési beállítások Levelezési beállítások Tartalomjegyzék 1 2 2.1 2.2 2.3 2.4 3 Általános információk...2 Beállítások Windows alatt...2 Thunderbird beállítások...2 Microsoft Outlook 2010 beállítások...6 Androidos beállítások...10

Részletesebben

Licenc eljárás és a licenc problémák megoldása az ARCHline.XP-ben

Licenc eljárás és a licenc problémák megoldása az ARCHline.XP-ben 1 Licenc eljárás és a licenc problémák megoldása az ARCHline.XP-ben 1. Bevezetés... 2 2. Licenc információk... 2 2.1. Program sorozatszám... 3 2.2. Aktiválási kód... 3 3. A licenc információk bevitele...

Részletesebben

Mobil Partner telepítési és használati útmutató

Mobil Partner telepítési és használati útmutató Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...

Részletesebben