Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0 http://hu.yourpdfguides.com/dref/2942272"

Átírás

1 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató KASPERSKY LAB INTERNET SECURITY 7.0. Megtalálja a választ minden kérdésre az KASPERSKY LAB INTERNET SECURITY 7.0 a felhasználói kézikönyv (információk, leírások, biztonsági tanácsadás, méret, kiegészítők, stb). Részletes információt az oldal használatáról a Felhasználói Kézikönyvben talál. Használati utasítás KASPERSKY LAB INTERNET SECURITY 7.0 Kezelési útmutató KASPERSKY LAB INTERNET SECURITY 7.0 Használati útmutató KASPERSKY LAB INTERNET SECURITY 7.0 Felhasználói kézikönyv KASPERSKY LAB INTERNET SECURITY 7.0 Kezelési utasítás KASPERSKY LAB INTERNET SECURITY 7.0 Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0

2 Kézikönyv absztrakt: Hogyan terjednek a fenyegetések? Fertzés jelei Mit kell tenni fertzés gyanúja esetén? Fertzés megelzése FEJEZET KASPERSKY INTERNET SECURITY Újdonságok a Kaspersky Internet Security 7.0-ban.

3 A Kaspersky Internet Security védelmének elemei Valós idej védelmi összetevk Víruskeresési feladatok Frissítés Programeszközök...

4 Hardveres és szoftveres rendszerkövetelmények Szoftvercsomagok Regisztrált felhasználók számára elérhet szolgáltatások FEJEZET A KASPERSKY INTERNET SECURITY 7.0 TELEPÍTÉSE Telepítés a Telepít varázslóval Telepítvarázsló

5 Az 5.0-s verzióval mentett objektumok használata A program aktiválása Program aktiválási módjának kiválasztása Az aktivációs kód beírása Felhasználói regisztráció Kulcsfájl beszerzése

6 Kulcsfájl kiválasztása Program aktiválásának befejezése Biztonsági mód választása Frissítések beállításai Kaspersky Internet Security Víruskeresés idzítésének beállítása A programhoz való hozzáférés korlátozása...

7 Alkalmazásintegritás-védelem Tzfalbeállítások megadása Biztonsági zóna állapotának meghatározása Hálózati alkalmazások listájának létrehozása A beállítóvarázsló befejezése A program telepítése parancssorból FEJEZET A PROGRAM FELÜLETE...

8 Tálcaikon A helyi menü A program fablaka Programbeállítások ablaka

9 FEJEZET KEZD LÉPÉSEK Mi a számítógép védelmi állapota? Az egyes védelmi összetevk állapotának ellenrzése Víruskeresés a számítógépen Víruskeresés a számítógép kritikus területein Víruskeresés fájlban, mappában vagy meghajtón...

10 A Levélszemét-blokkoló tanítása A program frissítése Mi a teend, ha nem mködik a védelem? FEJEZET VÉDELEMMENEDZSMENT-RENDSZER Valós idej védelem engedélyezése és tiltása a számítógépen Védelem felfüggesztése

11 2. Védelem leállítása Az egyes védelmi összetevk felfüggesztése/leállítása Védelem helyreállítása a számítógépen Fejlett vírusmentesít technológia Az alkalmazás futtatása hordozható számítógépen Futásidej programteljesítmény A Kaspersky Internet Security más alkalmazásokkal való kompatibilitásának hibaelhárítása..

12 Víruskeresések és frissítések futtatása másik felhasználóként Ütemezett feladatok és értesítések konfigurálása Tartalomjegyzék A megfigyelt rosszindulatú programok típusai Megbízható zóna létrehozása Kizárási szabályok Megbízható alkalmazások

13 FEJEZET FÁJLVÍRUS-KERES Fájlbiztonsági szint választása Fájlvírus-keres beállítása A vizsgálandó fájltípusok meghatározása Védelem hatókörének megadása...

14 A speciális beállítások megadása Heurisztikus elemzés használata A Fájlvírus-keres alapértelmezett beállításainak visszaállítása Mveletek kiválasztása objektumokhoz Elhalasztott vírusmentesítés FEJEZET LEVÉLVÍRUS-KERES biztonsági szint kiválasztása..

15 A Levélvírus-keres konfigurálása Védett csoport kijelölése vizsgálat beállítása a Microsoft Office Outlook programban vizsgálat beállítása a The Bat! programban Heurisztikus elemzés használata A Levélvírus-keres alapértelmezett beállításainak visszaállítása Mveletek kiválasztása veszélyes objektumokhoz FEJEZET INTERNETVÍRUS-KERES Internetes biztonsági szint kiválasztása...

16 Az Internetvírus-keres beállítása Vizsgálatmód beállítása Megbízható címek listájának létrehozása Heurisztikus elemzés használata Az Internetvírus-keres alapértelmezett beállításainak vissza&aacut FEJEZET VÉDELEM A LEVÉLSZEMÉTTEL SZEMBEN A Levélszemét-blokkoló érzékenységi szintjének kiválasztása A Levélszemét-blokkoló tanítása...

17 Tanítás varázsló Tanítás kimen lel Tanítás a levelezprogramban Tanítás a Levélszemét-blokkoló jelentéseinek használatával A Levélszemét-blokkoló beállítása. Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0

18 Tartalomjegyzék Vizsgálatbeállítások megadása Levélszemét-szrési technológiák választása Levélszemetek és valószínsített levélszemetek tényezinek megadása Fehér- és feketelista létrehozása kézzel Címek és kifejezések fehérlistája Címek és kifejezések feketelistája

19 További levélszemét-szrési funkciók Levélelosztó Mveletek levélszemét esetén A levélszemét-feldolgozás beállítása Microsoft Office Outlookban A levélszemét-feldolgozás beállítása Microsoft Outlook Express (Windows Mail) programban A levélszemét-feldolgozás beállítása a The Bat! programban FEJEZET SZÜLI FELÜGYELET.

20 Felhasználóváltás Szüli felügyelet beállításai Profilok használata Biztonsági szint kiválasztása Szrbeállítások...

21 Alapértelmezett profilbeállítások visszaállítása A tiltott webhelyek elérési kísérleteire adott válaszok konfigurálása Hozzáférési id korlátozása FEJEZET VÍRUSKERESÉS A SZÁMÍTÓGÉPEN Víruskeresési feladatok kezelése Vizsgálandó objektumok listájának létrehozása Víruskeresési feladatok létrehozása Víruskeresési feladatok beállítása.

22 Biztonsági szint választása A vizsgálandó objektumtípusok meghatározása További víruskeresési beállítások Rootkitek keresése Heurisztikus módszerek használata Az alapértelmezett vizsgálatbeállítások helyreállítása.

23 Mveletek kiválasztása objektumokhoz Kaspersky Internet Security Általános vizsgálat-beállítások megadása minden feladatra FEJEZET A KASPERSKY INTERNET SECURITY FUNKCIÓINAK TESZTELÉSE Az EICAR tesztvírus és változatai A Fájlvírus-keres tesztelése Víruskeresési feladatok tesztelése...

24 FEJEZET PROGRAMFRISSÍTÉSEK A Frissítés indítása Elz állapot visszaállítása Frissítések beállításai Frissítésforrás kiválasztása..

25 Frissítési módszer és a frissíteni kívánt elemek kiválasztása Frissítésterjesztés Mveletek a program frissítése után FEJEZET KULCSOK KEZELÉSE FEJEZET SPECIÁLIS LEHETSÉGEK Karantén a potenciálisan fertzött objektumokhoz Karanténba zárt objektumokkal végzett mveletek A Karantén beállítása

26 Veszélyes objektumok biztonsági mentése Biztonsági másolatokkal végzett mveletek Biztonsági mentés beállításainak konfigurálása Jelentések Jelentésbeállítások konfigurálása Az Észlelt lap...

27 Az Események lap A Statisztika lap A Beállítások lap A Rendszerleíró adatbázis lap A Személyes adatok védelme lap..

28 Az Adathalászat lap A Rejtett tárcsázások lap A Hálózati támadások lap Blokkolt hozzáférések listája lap Tartalomjegyzék Az Alkalmazástevékenység lap.

29 A Csomagszrés lap A Felugró ablakok lap A Reklámcsíkok lap A Létrehozott kapcsolatok lap A Nyitott portok lap.

30 A Forgalom lap Helyreállító-lemez Helyreállító-lemez létrehozása A Helyreállító-lemez használata Figyelt portok listájának létrehozása Biztonságos kapcsolatok vizsgálata

31 Proxykiszolgáló beállítása A Kaspersky Internet Security kezelfelületének beállítása Speciális lehetségek használata A Kaspersky Internet Security eseményértesítései Eseménytípusok és az értesítésküldés módjai értesítés beállítása Az eseménynapló beállításainak konfigurálása...

32 Önvédelem és hozzáférés-korlátozás A Kaspersky Internet Security beállításainak importálása és exportálása Az alapértelmezett beállítások helyreállítása Terméktámogatás Az alkalmazás bezárása FEJEZET A PROGRAM HASZNÁLATA PARANCSSORBÓL..

33 A program aktiválása Programösszetevk és feladatok kezelése Víruskeresés Programfrissítések A visszagörgetés beállításai...

34 Védelmi beállítások exportálása Beállítások importálása Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0

35 8. A program indítása A program leállítása Nyomkövetési fájl létrehozása Kaspersky Internet Security A súgó megtekintése A parancssori felület visszatérési kódjai..

36 FEJEZET A PROGRAM MÓDOSÍTÁSA, HELYREÁLLÍTÁSA VAGY ELTÁVOLÍTÁSA A program módosítása, helyreállítása vagy eltávolítása a telepítvarázslóval A program eltávolítása parancssorból FEJEZET GYAKRAN ISMÉTELT KÉRDÉSEK A. FÜGGELÉK TÁJÉKOZTATÁS A.1. Kiterjesztés szerint vizsgált fájlok listája

37 A.2. Érvényes fájlkizárási maszkok A.3. Érvényes fájlkizárási maszkok a Virus Encyclopedia osztályozása szerint B. FÜGGELÉK KASPERSKY LAB B.1. Egyéb Kaspersky Lab termékek C. FÜGGELÉK LICENCSZERZDÉS FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGET TÉNYEZK Az informatika gyors fejldésével és az élet minden területén megjelenésével az informatikai rendszerek védelmének kijátszására irányuló bncselekmények száma is megntt. A kiberbnözk nagy érdekldést mutatnak az állami és vállalati rendszerek iránt. Folyamatosan kísérleteznek bizalmas adatok eltulajdonításával és felfedésével, amely káros a vállalkozások jó hírére, megtöri a folyamatos üzletmenetet, és kompromittálja a vállalkozás informatikai erforrásait. Ezek a cselekmények hatalmas károkat okoznak mind az anyagi, mind az immateriális javakban. De nem csak a nagyvállalatok vannak veszélyben, az egyéni felhasználókat is érheti támadás. A bnözk hozzáférhetnek személyes adatokhoz (például bankszámlaadatok, számlaszámok, hitelkártyaszámok és jelszavak), vagy a számítógép hibás mködését okozhatják. A támadások néhány típusa teljes hozzáférést biztosíthat a hackerek számára, akik a számítógépet egy "zombihálózat" részeként arra használhatják, hogy azon keresztül kiszolgálókat támadjanak meg, levélszemetet küldjenek, bizalmas adatokat gyjtsenek, valamint új vírusokat és trójaiakat küldjenek szét. A mai világban mindenki egyetért azzal, hogy az információ értékes és megvédend dolog. Ugyanakkor az információnak elérhetnek is kell lennie azok

38 számára, akik jogosultak a hozzáférésre (például alkalmazottak, ügyfelek és üzleti partnerek). Ezért van szükség olyan átfogó információbiztonsági rendszerre, amely figyelembe veszi a fenyegetések minden lehetséges típusát, például emberi, ember által létrehozott fenyegetés vagy természeti katasztrófa, és a védelemnek minden szinten, a fizikai, az adminisztratív és a szoftveres szinten is mködnie kell Fenyegetések forrásai Az információbiztonságra fenyegetést egy személy, emberek csoportja vagy egy emberi tevékenységtl teljesen független jelenség jelenthet. Ebbl következik, hogy a fenyegetésforrások három csoportba sorolhatók: Az emberi tényez. A fenyegetések ezen csoportját olyan emberek alkotják, hogy jogosultsággal vagy anélkül hozzáférnek információkhoz. E csoport fenyegetései további két csoportba oszthatók: 12 Kaspersky Internet Security 7.0 Küls a számítógépes bnözk, a hackerek, az internet kétes egyénjei, a becstelen partnerek és a bnözi szervezetek. Bels az alkalmazottak vagy az otthoni felhasználók. Az ezen csoportok által végrehajtott mveletek lehetnek szándékosak és véletlenek is. A technológiai tényez. Ez a fenyegetéscsoport a technológia problémákból áll: elavult felszerelés és az információfeldolgozáshoz használt silány minség hardverek és szoftverek. Ezek meghibásodáshoz és gyakran adatvesztéshez vezetnek. A természetikatasztrófa-tényez. E fenyegetéscsoportba olyan események tartoznak, amelyekért a természet felels, és amelyek függetlenek az emberi tevékenységtl. Egy adatbiztonság-védelmi szoftver fejlesztésekor mindhárom fenyegetésforrást figyelembe kell venni. Ez a Felhasználói útmutató azt fedi le, amely közvetlenül köthet a Kaspersky Lab szakterületéhez: az emberi tényezn alapuló küls fenyegetések Hogyan terjednek a fenyegetések? Ahogy a modern számítástechnika és a kommunikációs eszközök fejldnek, a hackerek egyre több terjesztési lehetséghez jutnak. Vizsgáljuk meg ezeket közelebbrl: Internet Az internet különleges, mert senki nem birtokolja, és nincsenek földrajzi határai. A web sokféle módon segíti el a fejlesztéseket és az információ cseréjét. Napjainkban bárki hozzáférhet adatokhoz az interneten, és bárki létrehozhatja saját honlapját. Mindazonáltal a világháló által kínált gazdag lehetségek a hackereknek is lehetvé teszik bncselekmények elkövetését az interneten, és nehézzé teszik az elkövetk leleplezését és megbüntetését. Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0

39 A hackerek hasznos, ingyenes programoknak álcázott vírusokat és más, rosszindulatú programokat helyeznek el webhelyeken. Ráadásul a bizonyos weboldalak betöltésekor automatikusan lefutó parancsfájlok rosszindulatú mveleteket hajthatnak végre a számítógépen, a rendszerleíró adatbázis módosításával, személyes adatok engedély nélküli letöltésével és rosszindulatú szoftver telepítésével. A számítógép biztonságát fenyeget tényezk 13 A hálózati technológiák használatával a hackerek távoli PC-ket és vállalati kiszolgálókat támadhatnak meg. Az ilyen támadások eredményeképpen egy erforrást letilthatnak vagy zombihálózatban használhatják azt, illetve akár teljes hozzáférést kaphatnak egy erforráshoz és a rajta lév valamennyi információhoz. Amióta csak lehetséges az interneten keresztül hitelkártyával és elektronikus pénzzel fizetni webáruházakban, árveréseken és banki oldalakon, azóta egyre gyakoribb bncselekmény az online becsapás. Intranet Az intranet egy bels hálózat, amelyet a vállalaton belüli vagy az otthoni hálózaton történ információcserére alakítanak ki. Az intranet egységesített hely minden hálózatban lév számítógép számára az információ tárolására, cseréjére és elérésére. Ez azt jelenti, hogy ha a hálózatban egy gazdaszámítógép megfertzdik, a többi is komoly fertzésveszélynek van kitéve. Az ilyen helyzet elkerülése érdekében a hálózati határvédelmet és minden egyes számítógép védelmét egyaránt komolyan kell venni. Mivel minden számítógépen van telepítve levelezprogram, és mivel a rosszindulatú programok felhasználják az elektronikus címjegyzékek tartalmát, a feltételek adottak rosszindulatú programok terjesztésére. A fertzött számítógép felhasználója tudtán kívül küldhet más címzetteknek fertzött üzeneteket, akik szintén fertzött eket küldhetnek szét és így tovább. Például a fertzött dokumentumfájlok gyakran észlelés nélkül terjednek a vállalati információkkal együtt a bels levelezési rendszeren. Ha ez megtörténik, rengeteg ember számítógépe fertzdik meg. Ez több száz vagy ezer a vállalati dolgozót is jelenthet, több tízezer lehetséges elfizetvel együtt. A ben terjed rosszindulatú programok mellett létezik még a nem kívánt ek, más néven levélszemét okozta probléma. Bár ez nem jelent közvetlen fenyegetést a számítógépre, a levélszemét megnöveli a levelezkiszolgálók terhelését, leköti a sávszélességet, megtölti a postafiókot és feldolgozása pazarolja a felhasználó munkaidejét. Ezért a levélszemét anyagi veszteséget okoz. Ezen kívül megfigyelhet, hogy a hackerek elkezdték kombinálni a tömeges levélküldés módszerét a pszichológia eszköztárával, hogy a felhasználókat rábeszéljék ek megnyitására vagy egy bizonyos webhelyre mutató hivatkozásra való kattintásra. Ebbl következik, hogy a levélszemét-szrési képességnek számos hasznos oldala van: megállítja a levélszemetek áradatát, és kivédi az új típusú online becsapásokat is, például az adathalászatot, valamint megállítja a rosszindulatú programok terjedését. 14 Kaspersky Internet Security 7.0 Cserélhet adathordozók Cserélhet adathordozók (hajlékonylemezek, CD-k, DVD-k és USB,,pendrive"-ok) széles körben használatosak adattárolásra és adatátvitelre. Ha a cserélhet adathordozóról megnyit egy fájlt, amely rosszindulatú kódot tartalmaz, veszélybe sodorja a helyi számítógépén tárolt adatokat, és elterjesztheti a vírust a számítógép többi meghajtóján vagy a hálózathoz csatlakozó többi számítógépen Fenyegetések típusai Napjainkban rengeteg veszély fenyegeti számítógépek biztonságát. Ebben a fejezetben végignézzük az összes fenyegetést, ami ellen a Kaspersky Internet Security véd. Férgek A rosszindulatú programoknak ez a fajtája többnyire az operációs rendszer sebezhetségeit használja ki saját maga terjesztésére. A csoport neve azért lett féreg, mert ezek a programok, mint a férgek, úgy másznak át számítógéprl számítógépre a hálózatok és az ek felhasználásával. A férgek ezen képessége lehetvé teszi a rendkívül gyors terjedésüket. A férgek behatolnak a számítógépbe, megszerzik más számítógépek hálózati címét, és saját másolataikat továbbküldik ezekre a címekre. Ezenfelül a férgek sokszor a levelezprogram címjegyzékének adatait is képesek hasznosítani. Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0

40 Egyes rosszindulatú programok idnként létrehoznak munkafájlokat a rendszerlemezeken, de képesek a rendszer erforrásainak használata nélkül is futni (kivéve a RAM-ot). Vírusok A vírusok olyan más programokat megfertz programok, amelyek saját kódjukat a megfertzött programhoz adják, és így kapják meg a vezérlést, amikor a fertzött fájlt megnyitják. Ez az egyszer meghatározás meg is magyarázza a vírus alapvet mködését ez a fertzés. Trójaiak A trójaiak olyan programok, amelyek engedélyezetlen mveleteket hajtanak végre a számítógépeken, például adatokat törölnek a meghajtókról, lefagyasztják a rendszert, bizalmas adatokat lopnak el stb. A rosszindulatú programok ezen csoportja nem a hagyományos értelemben vett vírus, hiszen nem fertz meg más számítógépeket vagy adatokat. A trójaiak nem képesek saját erejükbl betörni a számítógépekbe, hanem hackerek terjesztik ket normális szoftvernek A számítógép biztonságát fenyeget tényezk 15 álcázva. Az általuk okozott kár sokkal jelentsebb lehet, mint egy hagyományos vírustámadás. Mostanában a számítógép adatait károsító rosszindulatú programok legelterjedtebb fajtája a férgek, majd ket követik a vírusok és trójai programok. Vannak olyan rosszindulatú programok is, amelyek kombinálják két vagy akár három csoport tulajdonságait is. Reklámprogramok A reklámprogramok olyan programokat jelölnek, amelyek a felhasználó tudta nélkül tartalmaznak reklámok megjelenítésére alkalmas kódrészleteket. A reklámprogram általában az ingyenes szoftverek körében fordul el. A reklám a felhasználói felületen jelenik meg. Ezek a programok sokszor begyjtik a felhasználók személyes adatait, és visszaküldik a fejlesztnek, megváltoztatják a böngész beállításait (kezdoldal, keresési oldalak, biztonsági szintek), és olyan forgalmakat generálnak, amelyeket a felhasználó nem képes kontrollálni. Mindezek a biztonság sérüléséhez és közvetlen anyagi kárhoz vezethetnek. Kémprogramok Olyan szoftverek, amelyek adatokat gyjtenek az adott felhasználóról vagy a szervezetrl a felhasználó tudta nélkül. A kémprogramok gyakran teljesen elkerülik az észlelést. Általában a kémprogramok célja: felhasználó tevékenységének követése; információgyjtés a merevlemez tartalmáról; az ilyen esetekben legtöbbször a könyvtárszerkezetet és a rendszerleíró adatbázist nézi végig a program, hogy megállapítsa a számítógépre telepített szoftverek körét; információgyjtés a kapcsolat modem sebességérl stb. minségérl, sávszélességrl, Kockázatos programok Potenciális veszélyt rejt alkalmazások, például olyan szoftver, amely nem rendelkezik rosszindulatú funkciókkal, de részét képezheti rosszindulatú programok fejleszti környezetének, vagy hackerek használhatják ezeket rosszindulatú programok kiegészít összeteviként. Ebbe a programkategóriába tartoznak többek között a hátsó kaput nyitó vagy sérülékenységet kihasználó programok, egyes távoli adminisztrációt lehetvé tev segédprogramok, billentyzetkiosztás-átváltók, IRCügyfelek, FTP-kiszolgálók és olyan általános célú segédprogramok, amelyekkel folyamatok állíthatók le, vagy mködésüket elrejtik. 16 Kaspersky Internet Security 7.0 A rosszindulatú programok további csoportja, amely hasonló a reklámprogramokhoz, kémprogramokhoz és kockázatos programokhoz;a webböngészbe beépül program, amely átirányítja a forgalmat. A webböngész a felhasználó szándékától eltér webhelyeket fog megnyitni. Vicces programok Olyan szoftverek, amelyek nem ártanak közvetlenül a gazdaszámítógépnek, de olyan üzenetet jelenítenek meg, ami szerint a kár már bekövetkezett, vagy be fog következni bizonyos feltételek esetén. Ezek a programok gyakran nem létez veszélyekre hívják fel a felhasználó figyelmét, például megjelenik egy üzenet, hogy a merevlemez éppen formázás alatt van (bár valójában nem így van), vagy vírusfertzést jelez nem fertzött fájlok esetén. Rootkitek Ezek az eszközök rosszindulatú tevékenység elfedésére használatosak. Elrejtik a rosszindulatú programot, hogy a víruskeres ne találja meg. A rootkitek módosítják a számítógép operációs rendszerének alapvet funkcióit, hogy elrejtsék saját létezésük és mködésük nyomait, hogy a hacker zavartalanul tevékenykedhessen a fertzött számítógépen. Egyéb veszélyes programok Ezek a programok többek közt a távoli kiszolgálók elleni DoS(szolgáltatásmegtagadás) támadásra és más számítógépekbe behatolásra készültek, valamint ide tartoznak a rosszindulatú programokat fejleszt környezetek. Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0

41 Ezek közé tartoznak a feltöreszközök, a víruskészítk, a sebezhetségkeresk, a jelszótör programok, és az olyan programok, amelyekkel hálózatokba vagy rendszerekbe lehet betörni. Hackertámadások A hackertámadásokat vagy a hacker, vagy rosszindulatú program indítja. A céljuk az információ megszerzése a távoli számítógéprl, ami a rendszer hibás mködését okozhatja, illetve a rendszer erforrásaihoz való teljes hozzáféréshez vezethet. A Kaspersky Internet Security által blokkolt támadástípusok részletes leírásához lásd: Error! Reference source not found.., Error! Bookmark not defined.. oldal. Online csalások egyes típusai Az adathalászat olyan online csalás, amelyben tömeges levélszétküldéssel próbálnak bizalmas adatokat, többnyire pénzügyi jellegeket kicsalni a felhasználóktól. Az adathalász eket úgy szerkesztik meg, hogy teljes mértékben hasonlítsanak bankoktól vagy ismert vállalatoktól származó információs ekre. Ezek az ek A számítógép biztonságát fenyeget tényezk 17 olyan hamisított webhelyekre mutató hivatkozásokat tartalmaznak, amelyeket a hackerek egy valós szervezet utánzására hoztak létre. Ezen a webhelyen aztán a felhasználót felszólítják például a hitelkártyaszámának vagy más, bizalmas adatának megadására. Fizets webhelyeket hívó tárcsázók ez az online csalások olyan formája, amikor a felhasználó akarata ellenére fizets internetszolgáltatást vesz igénybe, amelyek rendszerint pornográf tartalommal rendelkeznek. A hackerek által telepített tárcsázó a felhasználó számítógépérl modemes kapcsolatot hoz létre a fizets szolgáltatáshoz. Ezek a telefonszámok gyakran igen drága percdíjjal hívhatók, és a felhasználó kénytelen kifizetni a csillagászati összeg telefonszámlát. Tolakodó hirdetés Ebbe a csoportba tartoznak a felugró ablakok és a webböngész használata közben megnyíló reklámcsíkok. Ezekben az ablakokban megjelen tartalom általában haszontalan a felhasználó számára. A felugró ablakok és a reklámcsíkok elvonják a felhasználó figyelmét a feladatáról, és sávszélességet foglalnak. Levélszemét A levélszemét névtelenül érkez, kéretlen , amely többféle tartalommal rendelkezhet: hirdetések, politikai üzenetek, segítségkérés, olyan ek, amelyek nagy pénzösszeg befektetését kérik, vagy piramisjátékban való részvételre buzdítanak, jelszavak és hitelkártyaszámok ellopására tervezett ek, valamint olyan ek, amelyeket tovább kellene küldenünk ismerseinknek (lánclevél). A levélszemetek jelentsen növelik a levelezkiszolgálók terhelését, és a fontos adatok elvesztését. A Kaspersky Internet Security két módszert használ e fenyegetéstípusok blokkolására: Reaktív ez a módszer az alkalmazás folyamatosan frissül adatbázisainak segítségével keresi meg a rosszindulatú objektumokat. Ehhez a módszerhez a fertzésnek legalább egy példánya szükséges, hogy bekerüljön a fenyegetésszignatúrája az adatbázisokba, és az adatbázis frissítéssel elterjedjen. Proaktív a reaktív védelemmel szemben ez a módszer nem a kód elemzésén alapul, hanem a rendszerben való viselkedését figyeli meg. Ez a módszer az új fenyegetéseket is képes felismerni, amelyek szignatúrája még nem ismert. 18 Kaspersky Internet Security 7. 0 A két módszer együttes alkalmazásával a Kaspersky Internet Security átfogó védelmet nyújt számítógépe számára az ismert és az ismeretlen fenyegetésekkel szemben. Figyelmeztetés: Innentl a "vírus" kifejezést használjuk a rosszindulatú és veszélyes programokra. A rosszindulatú programok típusa csak ott lesz kiemelve, ahol szükséges Fertzés jelei Sok tünete van annak, ha egy számítógép megfertzdik. A következ események valószínvé teszik, hogy a számítógépe vírussal fertzött. váratlan üzenetek vagy képek jelennek meg a képernyn, vagy szokatlan hangokat hall; a CD/DVD-ROM tálcája váratlanul kinyílik és becsukódik; a számítógép az Ön beavatkozása nélkül elindít egy programot; figyelmeztetés jelenik meg a képernyn, hogy egy program a számítógépén megkísérelte elérni az internetet, bár Ön nem kezdeményezett ilyen mveletet. Az en keresztüli vírusfertzésrl is számos jel árulkodik: barátai vagy ismersei olyan üzenetet kapnak Öntl, amelyet Ön soha nem küldött; a postafiókja tele van válaszcím vagy fejléc nélküli levelekkel. Fontos megjegyezni, hogy ezeket a tüneteket nemcsak vírus okozhatja. Például az esetén a fertzött üzenetekben Önt jelölik meg feladónak, holott nem az Ön gépérl indult útjára az üzenet. Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0

42 A számítógép fertzöttségének közvetett jelei is vannak: a számítógép gyakran lefagy vagy összeomlik; a számítógép lassan tölti be a programokat; nem tudja elindítani az operációs rendszert; fájlok és mappák tnnek el, vagy a tartalmuk eltorzul; gyakori hozzáférés a merevlemezhez (a LED folyton villog); A webböngész (például a Microsoft Internet Explorer) lefagy, vagy nem várt módon viselkedik (például nem hagyja bezárni a programablakot). A számítógép biztonságát fenyeget tényezk 19 Az esetek 90%-ában ezeket a közvetett tüneteket a hardver vagy a szoftver meghibásodása okozza. Ezek a tünetek kis valószínséggel utalnak fertzésre, ugyanakkor mégis javasolt a számítógép teljes vizsgálata (lásd: 5.3., 60. oldal), ha ezek megjelennek Mit kell tenni fertzés gyanúja esetén? Ha azt veszi észre, hogy a számítógépe gyanúsan viselkedik Ne essen pánikba! Ez az aranyszabály, amely fontos adatainak elvesztésétl megkímélheti. Válassza le a számítógépet az internetrl vagy a helyi hálózatról, ha be lett volna kötve. Ha nem tudja a rendszert elindítani a számítógép merevlemezérl (a számítógép hibát jelez a bekapcsoláskor), akkor próbálja csökkentett módban indítani a rendszert, vagy indítsa a Microsoft Windows vészindító lemezével, amelyet az operációs rendszer telepítésekor készített. Mieltt bármit tenne, mentse a munkáját cserélhet adathordozóra (hajlékonylemez, CD/DVD, flash meghajtó stb.). Telepítse a Kaspersky Internet Security szoftvert, ha még nem tette volna meg. Frissítse az adatbázisokat és az alkalmazásmodulokat (lásd: 5.7 szakasz, 76. oldal). Ha lehetséges, az internetrl a frissítéseket egy másik, nem fertzött számítógépen töltse le, például a barátjánál, egy internetkávézóban vagy a munkahelyén. Jobb egy másik számítógépet használni erre, mert ha a fertzött számítógéppel csatlakozik az internetre, elképzelhet hogy a vírus fontos információkat küld el a hackereknek, vagy szétküldi a vírust a címjegyzékében szerepl címekre. Ezért ha vírusfertzésre gyanakszik, az els dolga legyen, hogy azonnal leválasztja a számítógépet az internetrl. A Kaspersky Lab vagy a terjeszti hajlékonylemezen is elérhetvé teszik a fenyegetésszignatúrákat, így végs soron lemezrl is tudja frissíteni a szignatúra-adatbázist. Válassza a Kaspersky Lab szakemberei által javasolt biztonsági szintet. Indítson el egy teljes számítógép-vizsgálatot (lásd: 5. 3., 60. oldal) Kaspersky Internet Security Fertzés megelzése A legmegbízhatóbb és a legjobban kigondolt óvintézkedések sem jelentenek 100%-os védelmet a számítógépvírusok és trójaiak ellen, de a következ szabályok alkalmazásával jelentsen csökkenthet a vírustámadások valószínsége és a lehetséges kár. A vírusok elleni küzdelem egyik legalapvetbb módszere akárcsak az orvoslásban az idben történ megelzés. A számítógép-fertzés megelzéséhez meglehetsen kevés szabály elegend, betartásukkal jelentsen csökkenthet a vírusfertzés és az adatvesztés kockázata. Az alábbiakban az alapvet biztonsági szabályokat soroljuk fel, amelyeket betartva csökkenthet a vírustámadások kockázata. 1. számú szabály: Használjon víruskeres és internetes biztonsági programokat. Ehhez: Telepítse minél elbb a Kaspersky Internet Security szoftvert. Rendszeresen (lásd: 5. 7., 63. oldal) frissítse a program fenyegetésszignatúráit. Vírusfertzések kirobbanásakor naponta többször is frissítheti az adatbázisokat a Kaspersky Lab azonnal frissül kiszolgálóiról. Válassza a Kaspersky Lab által javasolt biztonsági beállításokat a számítógépéhez. Állandóan védve lesz a számítógép bekapcsolásától kezdve, és a vírusok számára nehezebb lesz megfertzni a számítógépet. A teljes ellenrzés beállításait a Kaspersky Lab javaslata alapján végezze el, és legalább heti egy teljes ellenrzést ütemezzen be. Ha nem telepítette a Tzfal összetevt, javasoljuk, hogy tegye meg, hogy a számítógépe védve legyen internetezés közben is. 2. számú szabály: Legyen óvatos, amikor új adatokat másol a számítógépére: Használat eltt futtassa le a víruskerest minden cserélhet meghajtón, például hajlékonylemezen, CD/DVD-en, flash-meghajtón stb. (lásd: 5.5., 61. oldal). Óvatosan kezelje az eket. Ne nyisson meg semmilyen mellékletet, hacsak nem teljesen biztos benne, hogy az Önnek szánták, még akkor sem, ha olyan ember küldi, akkor ismer. Legyen óvatos az internetrl szerzett információkkal. Ha egy webhely egy új program telepítését javasolja, gyzdjön meg róla, hogy rendelkezik biztonsági tanúsítvánnyal. Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0

43 A számítógép biztonságát fenyeget tényezk 21 Ha egy végrehajtható fájlt az internetrl vagy a helyi hálózatról a számítógépére másol, mindenképpen ellenriztesse a Kaspersky Internet Security szoftverrel. Kell óvatossággal járjon el webhelyek felkeresésekor. Sok webhely veszélyes parancsfájl-vírusokkal vagy internetes férgekkel fertzött. 3. számú szabály:figyeljen a Kaspersky Lab által kiadott információkra. A legtöbb esetben a Kaspersky Lab a csúcs elérésénél sokkal hamarabb bejelenti egy új járvány kitörését. A fertzés valószínsége ekkor még mindig csekély, és lehetsége lesz megvédeni számítógépét a fertzéstl a frissített alkalmazás-adatbázisok letöltésével. 4. számú szabály: Ne higgye el a vírusokról szóló beugratásokat, például a vicces programok üzeneteit vagy a fertzésekrl szóló eket. 5. számú szabály:használja a Microsoft Windows Update eszközt, és rendszeresen telepítse a Microsoft Windows operációs rendszer frissítéseit. 6. számú szabály: Csak jogtiszta szoftvert vegyen, hivatalos terjeszttl. 7. számú szabály: Korlátozza a számítógépéhez hozzáféréssel rendelkez emberek számát. 8. számú szabály: Csökkentse a potenciális fertzés kellemetlen következményeinek kockázatát: Rendszeresen mentse az adatait. Adatvesztés esetén a rendszer meglehetsen hamar helyreállítható, ha van a biztonsági mentés. A szoftvereket és más értékes adatokat tartalmazó hajlékonylemezeket, CD-ket, flash meghajtókat és más adathordozókat tartsa biztonságos helyen. Hozzon létre egy helyreállító-lemezt (lásd: 19.4., 279. oldal), amellyel elindíthatja a számítógépet, egy tiszta operációs rendszer használatával. 9. számú szabály: Rendszeresen ellenrizze a számítógépére telepített programokat. Ehhez kattintson a Vezérlpult Programok telepítése/törlése szolgáltatására, vagy egyszeren tekintse meg a Program Files mappa mappa tartalmát. Itt felfedezhet olyan szoftvereket, amelyek a tudta nélkül lettek telepítve a számítógépére, például az internet használata közben vagy egy másik program telepítésekor. Az ilyen programok majdnem mindig kockázatos programok. 2. FEJEZET KASPERSKY INTERNET SECURITY 7.0 A Kaspersky Internet Security 7.0 az adatbiztonsági termékek új generációját képviseli. Ami igazán megkülönbözteti a Kaspersky Internet Security 7.0-t a többi szoftvertl, beleértve a Kaspersky Lab más termékeit is, az az adatok biztonságának sokféle szempontú védelme Újdonságok a Kaspersky Internet Security 7.0-ban A Kaspersky Internet Security 7.0 (innentl Kaspersky Kaspersky Internet Securityként vagy programként említve) az adatbiztonság új megközelítését alkalmazza. A program f sajátossága, hogy egyetlen biztonsági megoldásban egyesíti, és észreveheten továbbfejleszti a vállalat összes termékének meglév funkcióit. A program védelmet kínál a vírusok, levélszemét-támadások és hackertámadások ellen. Az új modulok védenek az ismeretlen fenyegetések és az internetes csalások bizonyos fajtái ellen, valamint képesek a felhasználó internet-hozzáférését megfigyelni. Nem kell többé több programot telepítenie a számítógépre a teljes védelemhez. Egyszeren csak telepítenie kell a Kaspersky Internet Security 7.0-t. Átfogó védelem felügyeli a bejöv és kimen adatcsatornákat. Az alkalmazás összetevinek rugalmas konfigurációja a felhasználók számára lehetvé teszi a Kaspersky Internet Security egyedi igényekre igazítását. A teljes program testreszabása elvégezhet egyetlen helyrl. Vizsgáljuk meg a Kaspersky Internet Security újdonságait. Új védelmi funkciók A Kaspersky Internet Security megvéd az ismert és a még fel sem fedezett rosszindulatú programoktól. A Proaktív védelem (lásd: 0., 125. oldal) a program els számú elnye. Elemzi a számítógépére telepített alkalmazások viselkedését, figyeli a rendszerleíró adatbázis változásait, nyomon követi a makrókat, és harcol a rejtett fenyegetések ellen. Az összetev heurisztikus elemzt használ a különböz rosszindulatú tevékenységek észlelésére és rögzítésére, ami alapján a rosszindulatú Kaspersky Internet Security tevékenység hatását vissza lehet fordítani, a rendszert vissza lehet állítani a rosszindulatú tevékenység eltti állapotba. A program megvédi a felhasználót a rootkitektl és az automatikus tárcsázóktól, blokkolja a reklámcsíkokat, felugró ablakokat és a weboldalakkal letöltd rosszindulatú parancsfájlokat, észleli az adathalász webhelyeket, valamint megvédi a felhasználót a bizalmas adatok (internethozzáférés, , ftp jelszava) engedély nélküli átvitelétl. Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0

44 Powered by TCPDF ( A Fájlvírus-keres technológia továbbfejlesztésre került: csökkent a processzor és lemez-alrendszerek terhelése, valamint meg lett növelve a fájlellenrzések sebessége az ichecker és az iswift használatával. Ennek köszönheten a program nem ellenrzi kétszer a fájlokat. A víruskeresési folyamat most már a háttérben fut, miközben a felhasználó folytathatja a munkát a számítógépen. Ha ütközés van a rendszer-erforrásokhoz való hozzáférésben, akkor a vírusvizsgálat szünetel, amíg a felhasználói mvelet be nem fejezdik, majd folytatódik onnan, ahol abbamaradt. Külön feladatokat hoztak létre a számítógép kritikus területeinek és az indítási objektumoknak a vizsgálatához, amelyek fertzdésük esetén komoly problémákat okozhatnak, illetve a rootkitek észleléséhez, amelyek elrejtik a rendszeren a rosszindulatú programokat. Ezeket a feladatokat konfigurálhatja úgy, hogy rendszerindításkor automatikusan lefussanak. A levelezés védelme a rosszindulatú programoktól és levélszemetektl jelents mértékben fejldött. A program megvizsgálja a protokollokat vírust és levélszemetet tartalmazó után kutatva: IMAP, SMTP és POP3 a használt levelezprogramtól függetlenül NNTP (csak függetlenül víruskeresés) a használt levelezprogramtól Protokolltól független ellenrzés (beleértve a MAPI-t és HTTP-t is), a Microsoft Office Outlookhoz és a The Bat!-hoz készült bvítmények segítségével. A leggyakoribb levelezprogramok, mint például a Microsoft Office Outlook, a Microsoft Outlook Express (Windows Mail) és a The Bat! esetén bvítmények segítségével állítható be a levelezés védelme a vírusok és levélszemét ellen, közvetlenül a levelezprogramban. A Levélszemét-blokkoló tanítása a levelekkel való munka közben történik meg, figyelembe véve az Ön levélkezelési szokásait, és a levélszemétészlelés maximálisan rugalmas beállítását lehetvé téve. A tanulás az ibayes-algoritmuson alapul. Ezen kívül feketelistákat és fehérlistákat 24 Kaspersky Internet Security 7.0 hozhat létre címekbl és a levelekben elforduló kulcsszavakból, amelyek alapján eldönthet egy levélszemét mivolta. A Levélszemét-blokkoló egy adathalász-adatbázist használ, amellyel kiszri a bizalmas pénzügyi információkat megszerezni próbáló eket. A program szri a bejöv és a kimen forgalmat, nyomon követi és blokkolja a gyakran elforduló hálózati támadásokat, és lehetvé teszi, hogy Ön Rejtett módban használja az internetet. Amikor hálózatok kombinációját használja, akkor meghatározhatja azt is, hogy melyik hálózatban bízik meg teljesen, és melyet kell ellenrizni a legnagyobb szigorúsággal. A felhasználóértesítési funkció (lásd: , 292. oldal) már kiterjed bizonyos eseményekre, amelyek a program futása közben bekövetkeznek. Az értesítés módja kiválasztható minden egyes ilyen eseményre: , hangjelzés vagy felugró üzenet. A program most már képes vizsgálni az SSL protokollal küldött adatokat. Az új funkciók kerültek be az önvédelmi funkciók közé: védelem a Kaspersky Internet Security szolgáltatásaihoz való engedély nélküli távoli hozzáférés ellen, valamint a program beállításainak jelszavas védelme. Ezek a funkciók segítenek megakadályozni, hogy rosszindulatú programok, hackerek és jogosulatlan felhasználók letiltsák a védelmet. A program tartalmaz egy helyreállítólemez-létrehozási lehetséget. A helyreállító-lemez segítségével újra lehet indítani az operációs rendszert vírustámadás után, és a számítógépen megkereshetk a rosszindulatú objektumok. A Kaspersky Internet Security új összetevje, a Szüli felügyelet, lehetvé teszi a felhasználók internethez való hozzáférésének felügyeletét. Ez a funkció engedélyezi vagy blokkolja a felhasználó hozzáférését bizonyos internetes forrásokhoz. Ezen kívül az összetev képes korlátozni az online eltöltött idt. Hozzáadtak egy új Tudósító modult. Ez a modul a Kaspersky Labtól származó híreket tölti le valós idben. A felhasználói felület új funkciói A Kaspersky Internet Security új felülete a program funkcióinak egyszer és gyors elérését teszi lehetvé. A program megjelenése is megváltoztatható saját grafika és színséma használatával. A program használat közben rendszeresen tippeket ad: a Kaspersky Internet Security informatív üzeneteket jelenít meg a védelem szintjérl, és részletes súgóval rendelkezik. Az alkalmazásba beépített biztonság Kaspersky Internet Security 7. Az Ön kézikönyve KASPERSKY LAB INTERNET SECURITY 7.0

Az Ön kézikönyve KASPERSKY LAB ANTI-VIRUS 7.0 http://hu.yourpdfguides.com/dref/2942174

Az Ön kézikönyve KASPERSKY LAB ANTI-VIRUS 7.0 http://hu.yourpdfguides.com/dref/2942174 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató KASPERSKY LAB ANTI- VIRUS 7.0. Megtalálja a választ minden kérdésre az KASPERSKY LAB ANTI-VIRUS 7.0

Részletesebben

KASPERSKY LAB. Kaspersky Internet Security 7.0. Felhasználói Útmutató

KASPERSKY LAB. Kaspersky Internet Security 7.0. Felhasználói Útmutató KASPERSKY LAB Kaspersky Internet Security 7.0 Felhasználói Útmutató KASPERSKY INTERNET SECURITY 7.0 Felhasználói Útmutató Kaspersky Lab http://www.kaspersky.com Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP

Részletesebben

KASPERSKY LAB. Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ

KASPERSKY LAB. Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY LAB Kaspersky Internet Security 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY INTERNET SECURITY 6.0 Felhasználói útmutató Kaspersky Lab http://www.kaspersky.com Utolsó módosítás: 2006. március Tartalomjegyzék

Részletesebben

KASPERSKY LAB. Kaspersky Anti-Virus 7.0. Felhasználói Útmutató

KASPERSKY LAB. Kaspersky Anti-Virus 7.0. Felhasználói Útmutató KASPERSKY LAB Kaspersky Anti-Virus 7.0 Felhasználói Útmutató KASPERSKY ANTI-VIRUS 7.0 Felhasználói Útmutató Kaspersky Lab http://www.kaspersky.com Tartalomjegyzék 1. FEJEZET A SZÁMÍTÓGÉP BIZTONSÁGÁT FENYEGETŐ

Részletesebben

Kezdő lépések Microsoft Outlook

Kezdő lépések Microsoft Outlook Kezdő lépések Microsoft Outlook A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. részére nyújtott szolgáltatások rövid kezelési útmutatója 1 Tartalom Áttekintés... 3 MAPI mailbox konfiguráció

Részletesebben

Az Ön kézikönyve SAMSUNG CLP-770ND

Az Ön kézikönyve SAMSUNG CLP-770ND Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk, leírások, biztonsági

Részletesebben

Az Ön kézikönyve KASPERSKY ANTI-VIRUS 9.0 http://hu.yourpdfguides.com/dref/3932022

Az Ön kézikönyve KASPERSKY ANTI-VIRUS 9.0 http://hu.yourpdfguides.com/dref/3932022 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató KASPERSKY ANTI-VIRUS 9.0. Megtalálja a választ minden kérdésre az KASPERSKY ANTI-VIRUS 9.0 a felhasználói

Részletesebben

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ

KASPERSKY LAB. Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY LAB Kaspersky Anti-Virus 6.0 FELHASZNÁLÓI ÚTMUTATÓ KASPERSKY ANTI-VIRUS 6.0 Felhasználói útmutató Kaspersky Lab http://www.kaspersky.com Utolsó módosítás: 2006. március Tartalomjegyzék 1. FEJEZET

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Windows 8.1 frissítés, részletes útmutató

Windows 8.1 frissítés, részletes útmutató Windows 8.1 frissítés, részletes útmutató A Windows 8.1 telepítése és frissítése A BIOS, illetve alkalmazások és illesztőprogramok frissítése, valamint a Windows Update futtatása A telepítés típusának

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4

Tartalom. I. Rész A számítógép megosztása 5. Bevezetés 1. 1 n Saját profilt mindenkinek 7. Biztonsági programok 3 A könyvben használt jelek 4 Bevezetés 1 A könyv felépítése 2 Biztonsági programok 3 A könyvben használt jelek 4 I. Rész A számítógép megosztása 5 1 n Saját profilt mindenkinek 7 Alapfogalmak 8 Hogyan mûködik? 8 Biztonság 9 Felhasználói

Részletesebben

Az Ön kézikönyve HP G61-415EA

Az Ön kézikönyve HP G61-415EA Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató HP G61-415EA. Megtalálja a választ minden kérdésre az HP G61-415EA a felhasználói kézikönyv (információk,

Részletesebben

Számítógépes alapismeretek 2.

Számítógépes alapismeretek 2. Számítógépes alapismeretek 2. 1/7 Kitöltő adatai: Név: Osztály: E-mail cím: 2/7 Kérdések: Mire szolgál az asztal? Az ideiglenesen törölt fájlok tárolására. A telepített alkalmazások tárolására. A telepített

Részletesebben

1. DVNAV letöltése és telepítése

1. DVNAV letöltése és telepítése 1. DVNAV letöltése és telepítése A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról

Részletesebben

3 A hálózati kamera beállítása LAN hálózaton keresztül

3 A hálózati kamera beállítása LAN hálózaton keresztül Hikvision IP kamera Gyorsindítási útmutató 3 A hálózati kamera beállítása LAN hálózaton keresztül Megjegyzés: A kezelő tudomásul veszi, hogy a kamera internetes vezérlése hálózati biztonsági kockázatokkal

Részletesebben

OTOsuite. Telepítési útmutató. Magyar

OTOsuite. Telepítési útmutató. Magyar OTOsuite Telepítési útmutató Magyar Ez a dokumentum leírja miképp telepítse az OTOsuite szoftvert DVD-ről, pendrive-ról vagy tömörített fájlból. Rendszerkövetelmények 1,5 GHz processzor vagy gyorsabb (ajánlott:

Részletesebben

A telepítési útmutató tartalma

A telepítési útmutató tartalma 1 A telepítési útmutató tartalma 3 Kompatibilitás és rendszerkövetelmények A telepítési folyamat röviden 4 A telepítés indítása 5 Adatbáziskezelő beállítása / telepítése 8 Telepítési módozatok 11 Az ENSO

Részletesebben

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével

G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével G-Mail levelezőrendszerben e-mail fiók levélforgalmának kezelése Outlook Express program segítségével 1. lépés: regisztráljunk e-mail fiókot a G-Mail rendszerében http://www.google.hu weboldalon a bal

Részletesebben

IV. Számítógépes vírusok és védekezési módszerek

IV. Számítógépes vírusok és védekezési módszerek IV. Számítógépes vírusok és védekezési módszerek Mi is az a VÍRUS? A számítógépes vírusok olyan programok, amelyek képesek önmagukat reprodukálni, s így szaporodni. Hogyan aktiválódnak? program használat

Részletesebben

E-mail beállítása Outlook kliensen. Magyar verzió 1.0

E-mail beállítása Outlook kliensen. Magyar verzió 1.0 E-mail beállítása Outlook kliensen Magyar verzió 1.0 1 Tartalom Általános info... 3 MAPI postafiók bállítása Outlook 2010-ben, Autodiscovery szolgáltatással... 4 MAPI postafiók kézi bállítása Outlook 2010-ben...

Részletesebben

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Tartalom F-Secure Anti-Virus for Mac 2015 Tartalom 1. fejezet: Az első lépések...3 1.1 Előfizetés kezelése...4 1.2 Hogyan győződhet meg arról, hogy a számítógép védelme

Részletesebben

Útmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat

Útmutató: DAVIE4 tanúsítvány. Dátum : 2/2/2016. FAM DAVIE ügyfélszolgálat Útmutató: DAVIE4 tanúsítvány Cím : Útmutató: DAVIE4 tanúsítvány Dátum : 2/2/2016 Szerző : FAM DAVIE ügyfélszolgálat 0 1 1 Tárgymutató 1 TÁRGYMUTATÓ... 2 2 A DAVIE4 TANÚSÍTVÁNY TELEPÍTÉSÉNEK HÁTTERE...

Részletesebben

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe

Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe Microsec Zrt. által kibocsátott elektronikus aláírás telepítése Windows 7 (x86/x64) Internet Explorer 9 (32 bites) böngészőbe 1. Indítsa el az Internet Explorer 9 (32 bites) böngészőt. (Start menü > Internet

Részletesebben

HÁLÓZATBIZTONSÁG III. rész

HÁLÓZATBIZTONSÁG III. rész HÁLÓZATBIZTONSÁG III. rész Tűzfalak működése Összeállította: Huszár István 1. A tűzfal (firewall) szerepe Tűzfal: olyan biztonsági rendszer, amely a számítógépes hálózatok kapcsolódási pontján helyezkedik

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

Rendszergazda Debrecenben

Rendszergazda Debrecenben LEVELEZŐKLIENS BEÁLLÍTÁSA A levelezés kényelmesen kliensprogramokkal is elérhető, és használható. Ezen útmutató beállítási segítséget nyújt, két konkrét klienssel bemutatva képernyőképekkel. Természetesen

Részletesebben

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés... Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii A könyvben szereplő operációs rendszerek...xviii Feltételezések...xviii Minimális rendszerkövetelmények... xix Windows 7...

Részletesebben

1. fejezet: Az első lépések...3

1. fejezet: Az első lépések...3 F-Secure Anti-Virus for Mac 2014 Tartalom 2 Tartalom 1. fejezet: Az első lépések...3 1.1 Teendők a telepítés után...4 1.1.1 Előfizetés kezelése...4 1.1.2 Nyissa meg a terméket...4 1.2 Hogyan győződhet

Részletesebben

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Selling Platform Telepítési útmutató Gyakori hibák és megoldások Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3

Részletesebben

Felhasználói kézikönyv. Verzió: 1.01

Felhasználói kézikönyv. Verzió: 1.01 Felhasználói kézikönyv Verzió: 1.01 Tartalomjegyzék Általános áttekintés 3 A DocGP rendszer célja 3 A rendszer által biztosított szolgáltatások 3 A felhasználói felület elérése 3 JAVA JRE telepítése 3

Részletesebben

Az Ön kézikönyve SHARP MX-M260 http://hu.yourpdfguides.com/dref/3944140

Az Ön kézikönyve SHARP MX-M260 http://hu.yourpdfguides.com/dref/3944140 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató SHARP MX-M260. Megtalálja a választ minden kérdésre az SHARP MX-M260 a felhasználói kézikönyv (információk,

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Selling Platform Telepítési útmutató Gyakori hibák és megoldások

Selling Platform Telepítési útmutató Gyakori hibák és megoldások Selling Platform Telepítési útmutató Gyakori hibák és megoldások 265ced1609a17cf1a5979880a2ad364653895ae8 Index _ Amadeus szoftvertelepítő 3 _ Rendszerkövetelmények 3 Támogatott operációs rendszerek 3

Részletesebben

MÉRY Android Alkalmazás

MÉRY Android Alkalmazás MÉRY Android Alkalmazás Felhasználói kézikönyv Di-Care Zrt. Utolsó módosítás: 2014.06.12 Oldal: 1 / 7 Tartalomjegyzék 1. Bevezetés 3 1.1. MÉRY Android alkalmazás 3 1.2. A MÉRY Android alkalmazás funkciói

Részletesebben

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe

Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe Netlock Kft. által kibocsátott elektronikus aláírás telepítése Windows XP SP3 Internet Explorer 8 böngészőbe 1. Indítsa el az Internet Explorer 8-as böngészőt. (Windows XP esetén: Start menü > Internet

Részletesebben

Védené értékes adatait, de még nem tudja hogyan?

Védené értékes adatait, de még nem tudja hogyan? Védené értékes adatait, de még nem tudja hogyan? Ismerje meg az easysafe kulcs által nyújtott megoldást! Az easysafe kulcs két megoldást ötvöz az adatvédelem érdekében: 1. easydrive: titkosított adattárolásra

Részletesebben

Médiatár. Rövid felhasználói kézikönyv

Médiatár. Rövid felhasználói kézikönyv Médiatár Rövid felhasználói kézikönyv Tartalomjegyzék Bevezetés Tartalomjegyzék Bevezetés Bevezetés... 3 Kezdô gondolatok... 4 Hálózati követelmények... 4 Támogatott operációs rendszerek a számítógépeken...

Részletesebben

Információ és kommunikáció

Információ és kommunikáció Információ és kommunikáció Tanmenet Információ és kommunikáció TANMENET- Információ és kommunikáció Témakörök Javasolt óraszám 1. Hálózati alapismeretek 20 perc 2. Az internet jellemzői 25 perc 3. Szolgáltatások

Részletesebben

1 Rendszerkövetelmények

1 Rendszerkövetelmények 1 Rendszerkövetelmények 1.1 Operációs rendszer Az i-deal2 ajánlatadó alkalmazás a Microsoft.Net és Click Once technológiáin alapul. Ezek használatához legalább Microsoft Windows XP SP2 (Szervízcsomag 2),

Részletesebben

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont

Oktatás. WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken. SZTE Egyetemi Számítóközpont Oktatás WiFi hálózati kapcsolat beállítása Windows XP és Windows 7-es számítógépeken SZTE Egyetemi Számítóközpont WLAN kapcsolat beállítása 1 Tartalom Windows XP... 2 Tanúsítvány telepítése... 2 WPA2 védett

Részletesebben

Általános e-mail fiók beállítási útmutató

Általános e-mail fiók beállítási útmutató Általános e-mail fiók beállítási útmutató Ennek az összeállításnak az a célja, hogy segítséget nyújtsunk azon Ügyfeleink számára, akik az IntroWeb Kft. által nyújtott e-mail szolgáltatáshoz be szeretnék

Részletesebben

Digitális fényképezőgép Szoftver útmutató

Digitális fényképezőgép Szoftver útmutató EPSON Digitális fényképezőgép / Digitális fényképezőgép Szoftver útmutató Minden jog fenntartva. Jelen kézikönyv a SEIKO EPSON CORPORATION előzetes írásbeli engedélye nélkül sem részben sem egészben nem

Részletesebben

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows7 operációs rendszer és Internet Explorer 8-es verziójú böngésző esetén Tartalomjegyzék 1. A CAPICOM ACTIVEX KOMPONENS TELEPÍTÉSE...3

Részletesebben

Az Ön kézikönyve SILVERCREST MD-20 http://hu.yourpdfguides.com/dref/3256220

Az Ön kézikönyve SILVERCREST MD-20 http://hu.yourpdfguides.com/dref/3256220 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk, leírások, biztonsági

Részletesebben

Merevlemez üzembe helyezése, particionálása

Merevlemez üzembe helyezése, particionálása Merevlemez üzembe helyezése, particionálása (gyakorlati) A meghajtók és partíciók fogalma A meghajtó egy fizikai tárolóeszközt, például a merevlemez-meghajtó vagy a cserélhető USB-meghajtó. A partíció

Részletesebben

Az Ön kézikönyve MCAFEE INTERNET SECURITY 2009 http://hu.yourpdfguides.com/dref/3816773

Az Ön kézikönyve MCAFEE INTERNET SECURITY 2009 http://hu.yourpdfguides.com/dref/3816773 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató MCAFEE INTERNET SECURITY 2009. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk,

Részletesebben

Digitális aláíró program telepítése az ERA rendszeren

Digitális aláíró program telepítése az ERA rendszeren Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,

Részletesebben

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv

A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A szerzőkről... xiii A csapat... xiv Az Online Training Solutions, Inc. (OTSI)... xiv A Windows 7 bemutatása...xv A Windows 7 kiadásai... xvi Minimális rendszerkövetelmények... xix Windows 7... xix A gyakorlatok...

Részletesebben

A MOKKA hitelesítő szoftver telepítése és használata

A MOKKA hitelesítő szoftver telepítése és használata A MOKKA hitelesítő szoftver telepítése és használata Windows XP, Vista és Windows 7 rendszeren Távszámla aláírásának ellenőrzésére 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A

Részletesebben

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén

A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének

Részletesebben

Kaspersky Internet Security 2010 FELHASZNÁLÓI ÚTMUTATÓ

Kaspersky Internet Security 2010 FELHASZNÁLÓI ÚTMUTATÓ Kaspersky Internet Security 2010 FELHASZNÁLÓI ÚTMUTATÓ T E R M É K V E R Z I Ó : 9. 0 K R I T I K U S J A V Í T Á S 2 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a

Részletesebben

Rendszerkezelési útmutató

Rendszerkezelési útmutató Rendszerkezelési útmutató Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Képviselet az Európai Unióban: Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen

Részletesebben

Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában.

Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában. Tisztelt Ügyfelünk! Az alábbiakban szeretnénk segítséget nyújtani Önnek a CIB Internet Bankból történő nyomtatáshoz szükséges böngésző beállítások végrehajtásában. A CIB Internet Bankból történő nyomtatás

Részletesebben

DRÉN & VALNER SZOFTVER KFT 4031 Debrecen, Egyetem sugárút 11/a. 1/5. 52/ , 52/ , 30/

DRÉN & VALNER SZOFTVER KFT 4031 Debrecen, Egyetem sugárút 11/a. 1/5. 52/ , 52/ , 30/ DVNAV regisztráció A Drén és Valner Szoftver Kft által készített DVNAV programmal lehetőség van a számlázó program által elkészített XML-ek NAV-hoz történő eljuttatására, majd a számlákról kapott NAV jelentés

Részletesebben

Az Ön kézikönyve KASPERSKY INTERNET SECURITY 9.0

Az Ön kézikönyve KASPERSKY INTERNET SECURITY 9.0 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató KASPERSKY INTERNET SECURITY 9.0. Megtalálja a választ minden kérdésre az KASPERSKY INTERNET SECURITY

Részletesebben

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9)

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre. Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9) Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows 7, Windows 8, Windows 8.1 és Windows 10-es operációs rendszeren 1(9) Tartalomjegyzék 1. Bevezető... 3 2. AuthentIC Manager szoftver

Részletesebben

Telepítési és indítási útmutató. DataPage+ 2013

Telepítési és indítási útmutató. DataPage+ 2013 DataPage+ 2013 Tartalomjegyzék Telepítés előfeltételei Alkotólemek... 1 Áttekintés... 1 1. lépés: Futtassuk a setup.exe fájlt és indítsuk el a varázslót... 1 2. lépés: Fogadjuk el a licencszerződést...

Részletesebben

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program

A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása

Részletesebben

Telenor Webiroda. Kezdő lépések

Telenor Webiroda. Kezdő lépések Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba

Részletesebben

SDX Professional 1.0 Telepítési leírás

SDX Professional 1.0 Telepítési leírás SDX Professional 1.0 Telepítési leírás Készült: 2003. július 21. Utolsó módosítás időpontja: 2004. szeptember 22. E-Group Magyarország Rt. Tartalomjegyzék 1. Bevezetés...3 2. Hardver és szoftver követelmények...3

Részletesebben

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre

Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. AuthentIC Manager

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén

CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén CIB Internet Bank asztali alkalmazás Hasznos tippek a telepítéshez és a használathoz Windows operációs rendszer esetén A CIB Internet Bankba való webes felületen keresztül történő belépés az Oracle által

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel

T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél még nem rendelkezik saját domain névvel T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél még nem rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes

Részletesebben

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server

Home Media Server. A Home Media Server telepítése aszámítógépre. A médiafájlok kezelése. Home Media Server 2007 Nokia. Minden jog fenntartva. A Nokia, a Nokia Connecting People és az Nseries a Nokia Corporation védjegye, illetve bejegyzett védjegye. Az említett egyéb termékek és cégek neve tulajdonosuk védjegye

Részletesebben

Leírás. Leírás. Magyar

Leírás. Leírás. Magyar Leírás Leírás Az Ön céges e-mail kliensére továbbítható egy egyént l vagy a BusinessPhone rendszerben tárolt közös postafiókból bármely hangüzenet, beszédrögzítési üzenet, diktafon üzenet, szöveges üzenet

Részletesebben

AVG. vírusirtó programok

AVG. vírusirtó programok vírusirtó programok leírása 1 TARTALOM AVG AVG Identity Protection 8.5... 3 AVG Anti-Virus 8.5... 4 AVG Anti-Virus+Tűzfal 8.5... 6 AVG Internet Security 8.5... 8 AVG Internet Security Home3 8.5... 10 2

Részletesebben

A KASPERSKY SECURITY CENTER

A KASPERSKY SECURITY CENTER A KASPERSKY SECURITY CENTER TELEPÍTÉSE A példában egy 2 gépes modell-hálózat központi felügyeletét készítjük el. A letöltött.exe telepítő állomány elindítása után a telepítő központ jelenik meg. Kattintson

Részletesebben

INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ

INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ INFORMATIKAI SEGÉDLET AZ ELEKTRONIKUS BEADVÁNYOK BENYÚJTÁSÁHOZ Közzétéve: 2019. augusztus 22. Tartalomjegyzék Az Általános Nyomtatványkitöltő Keretprogram (ÁNYK) használatához szükséges feltételek... 2

Részletesebben

Baár-Madas Elektronikus Tanúsítvány

Baár-Madas Elektronikus Tanúsítvány Baár-Madas Elektronikus Tanúsítvány Az alábbi dokumentum a Baár-Madas Református Gimnázium és Kollégium által használt Elektronikus tanúsítvány telepítéséhez ad útmutatót, Microsoft Windows 7 és Microsoft

Részletesebben

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)

Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger

Részletesebben

1. A Windows Vista munkakörnyezete 1

1. A Windows Vista munkakörnyezete 1 Előszó xi 1. A Windows Vista munkakörnyezete 1 1.1. Bevezetés 2 1.2. A munka megkezdése és befejezése 4 1.2.1. A számítógép elindítása 4 1.2.2. Az üdvözlőképernyő 5 1.2.3. A saját jelszó megváltoztatása

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

Az Ön kézikönyve ESET SMART SECURITY http://hu.yourpdfguides.com/dref/3823257

Az Ön kézikönyve ESET SMART SECURITY http://hu.yourpdfguides.com/dref/3823257 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató ESET SMART SECURITY. Megtalálja a választ minden kérdésre az ESET SMART SECURITY a felhasználói kézikönyv

Részletesebben

Kaspersky Internet Security 2012 Felhasználói útmutató

Kaspersky Internet Security 2012 Felhasználói útmutató Kaspersky Internet Security 2012 Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 12.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentáció hasznos lesz az Ön számára

Részletesebben

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel

A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra. Ha az ügyfél már rendelkezik saját domain névvel A T-Online-os Ügyfelek postafiókjainak áttétele Virtualoso email szolgáltatásra Ha az ügyfél már rendelkezik saját domain névvel Fontos megjegyzések A lépéseken sorban végighaladva postafiókunk teljes

Részletesebben

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető. www.nospammail.hu Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben Börtsök András Projekt vezető www.nospammail.hu Email forgalom 2010 2010. májusában Magyarország az egy főre jutó spamek

Részletesebben

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ

SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ SSL VPN KAPCSOLAT TELEPÍTÉSI ÚTMUTATÓ GIRODIRECT SZOLGÁLTATÁST IGÉNYBEVEVŐ ÜGYFELEKENEK Verzió: v1.04 Dátum: 2018. január 5. Készítette: A jelen dokumentum tartalma szerzői jogi védelem alatt áll, a mű

Részletesebben

Mobil Partner telepítési és használati útmutató

Mobil Partner telepítési és használati útmutató Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...

Részletesebben

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez

CareLink Personal telepítési útmutató. Első lépések a CareLink Personal adatfeltöltéshez CareLink Personal telepítési útmutató Első lépések a CareLink Personal adatfeltöltéshez A CareLink USB illesztőprogram telepítése A CareLink USB illesztőprogramot telepíteni kell. Ez az illesztőprogram

Részletesebben

Rendszerkövetelmények

Rendszerkövetelmények Rendszerkövetelmények Operációs rendszer A Nintex Workflow 2007 szoftvert Microsoft Windows Server 2003 vagy 2008 alá kell telepíteni. Böngésző kliens Microsoft Internet Explorer 6.x, de a Microsoft Internet

Részletesebben

Kaspersky Internet Security Felhasználói útmutató

Kaspersky Internet Security Felhasználói útmutató Kaspersky Internet Security Felhasználói útmutató ALKALMAZÁS VERZIÓJA: 16.0 Tisztelt Felhasználó! Köszönjük, hogy termékünket választotta. Reméljük, hogy ez a dokumentum segít a munkájában, és választ

Részletesebben

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem A vírus fogalma A vírus önreprodukáló, károkozó program, amely beépül más állományokba Károkozás: Gép feltűnő lelassulása Fájlok

Részletesebben

Backup Premium Rövid útmutató

Backup Premium Rövid útmutató A programról A Memeo Backup Premium egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. Az értékes, érzékeny dokumentumokról automatikus biztonsági másolatot

Részletesebben

Telepítési Kézikönyv

Telepítési Kézikönyv Intelligens Dokumentum Kezelő Rendszer Telepítési Kézikönyv 1/15. oldal Dokumentum áttekintés Dokumentum címe: doknet telepítési kézikönyv Dokumentum besorolása: szoftver telepítési leírás Projektszám:

Részletesebben

Telepítési útmutató. 1 Nintex Workflow 2010 telepítési útmutató

Telepítési útmutató. 1   Nintex Workflow 2010 telepítési útmutató Telepítési útmutató Nintex USA LLC 2012. Minden jog fenntartva. A nyomdahibákért és kihagyásokért nem vállalunk felelősséget. support@nintex.com 1 www.nintex.com Tartalomjegyzék 1. A Nintex Workflow 2010

Részletesebben

1. tétel: A kommunikációs folyamat

1. tétel: A kommunikációs folyamat 1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt

Részletesebben

Samsung Universal Print Driver Felhasználói útmutató

Samsung Universal Print Driver Felhasználói útmutató Samsung Universal Print Driver Felhasználói útmutató képzelje el a lehetőségeket Szerzői jog 2009 Samsung Electronics Co., Ltd. Minden jog fenntartva. Ez a felügyeleti útmutató csak tájékoztató célt szolgál.

Részletesebben

Tisztelt Ügyfelünk! Tájékoztató az átállásról

Tisztelt Ügyfelünk! Tájékoztató az átállásról OTP BANK NYRT. Tisztelt Ügyfelünk! Tájékoztató az átállásról Bankunk ügyfeleink folytonos szoftverhasználatát biztosító szempont alapján úgy döntött, hogy az új verziót (6.01-01) most nem a megszokott

Részletesebben

K&H token tanúsítvány megújítás

K&H token tanúsítvány megújítás K&H token tanúsítvány megújítás felhasználói kézikönyv 2014.10.15. verzió: 1.2 1 Tartalomjegyzék 1 Bevezetés... 3 2 Technikai feltételek... 3 3 A tanúsítványok megújításának folyamata Firefox... 6 4 A

Részletesebben

Az Ön kézikönyve SONY VAIO VPCW11S1R http://hu.yourpdfguides.com/dref/3723197

Az Ön kézikönyve SONY VAIO VPCW11S1R http://hu.yourpdfguides.com/dref/3723197 Elolvashatja az ajánlásokat a felhasználói kézikönyv, a műszaki vezető, illetve a telepítési útmutató. Megtalálja a választ minden kérdésre az a felhasználói kézikönyv (információk, leírások, biztonsági

Részletesebben

Útmutató az OKM 2007 FIT-jelentés telepítéséhez

Útmutató az OKM 2007 FIT-jelentés telepítéséhez Útmutató az OKM 2007 FIT-jelentés telepítéséhez 1. OKM 2007 FIT-JELENTÉS ASZTALI HÁTTÉRALKALMAZÁS telepítése 2. Adobe Acrobat Reader telepítése 3. Adobe SVG Viewer plugin telepítése Internet Explorerhez

Részletesebben

1. tétel: A kommunikációs folyamat

1. tétel: A kommunikációs folyamat 1. tétel: A kommunikációs folyamat 1. Határozza meg az információ és az adat fogalmát, mutasson példát a kettő különbségére! 2. Beszéljen az információ és az adat mennyiségi jellemzésének módjáról, a használt

Részletesebben

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE) Számítógépes kártevők A rosszindulatú számítógépes programokat összefoglalóan kártevőknek (angolul malware, ejtsd melver) nevezzük. A kártevők típusai: Vírusok Férgek Kémprogramok

Részletesebben

14. óra op. rendszer ECDL alapok

14. óra op. rendszer ECDL alapok 14. óra op. rendszer ECDL alapok 26. El kell-e menteni nyomtatás előtt egy dokumentumot? a) Nem, de ajánlott, mert a nem mentett dokumentum elveszhet. b) Igen, mert mentés nélkül nem lehet nyomtatni. c)

Részletesebben

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Rövid útmutató Az ESET NOD32 Antivirus csúcsminőségű védelmet biztosít számítógépének a kártékony kódokkal szemben. A ThreatSense technológián

Részletesebben