instrukcja użytkowania - t-mobile · optymalizacja komputera. 1.1. zabezpieczenia komputera ......

88
Norton 360 TM Instrukcja użytkowania

Upload: others

Post on 14-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Norton 360TM

Instrukcja użytkowania

Page 2: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Spis treści: 1. Funkcjonalności aplikacji Norton 360TM ................................................................................................ 3

1.1. Zabezpieczenia komputera .......................................................................................................... 3

1.1.1. Szczegóły .......................................................................................................................... 4

1.1.2. Skanowanie ....................................................................................................................... 5

1.1.3. Norton LiveUpdate .............................................................................................................. 9

1.1.4. Zarządzaj zaporą .............................................................................................................. 11

1.1.5. Uruchom funkcję Norton Insight ......................................................................................... 23

1.2. Tożsamość............................................................................................................................... 24

1.2.1. Ochrona tożsamości ......................................................................................................... 28

1.2.2. Logowanie do sejfu tożsamości .......................................................................................... 29

1.2.3. Konfiguracja sejfu tożsamości ............................................................................................ 30

1.3. Kopia zapasowa ....................................................................................................................... 41

1.3.1. Kopia zapasowa – szczegóły i konfiguracja .......................................................................... 41

1.3.2. Uruchomienie kopii zapasowej ........................................................................................... 47

1.3.3. Przywracanie plików z kopii zapasowej ................................................................................ 48

1.4. Optymalizacja komputera .......................................................................................................... 52

1.4.1. Szczegóły Optymalizacji .................................................................................................... 53

1.4.2. Optymalizacja dysku ......................................................................................................... 54

1.4.3. Czyszczenie plików ........................................................................................................... 55

1.4.4. Raport diagnostyczny ........................................................................................................ 58

1.4.5. Menedżer uruchamiania .................................................................................................... 60

2 Zadania ........................................................................................................................................... 61

3 Ustawienia ....................................................................................................................................... 62

3.1. Ochrona antywirusowa .............................................................................................................. 63

3.2. Zapora ..................................................................................................................................... 65

3.3. Antyspam ................................................................................................................................. 66

3.4. Sieć lokalna - zarządzanie .......................................................................................................... 67

3.5. Ochrona tożsamości ................................................................................................................. 69

3.6. Harmonogram zada n ................................................................................................................ 71

3.7. Ustawienia administracyjne ........................................................................................................ 72

3.8. Ustawienia kopii zapasowej ....................................................................................................... 74

4 Wydajność ....................................................................................................................................... 75

5 Pomoc techniczna ............................................................................................................................ 82

6 Norton Online Family ......................................................................................................................... 83

7 Norton Safe Web .............................................................................................................................. 85

Page 3: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

1. Funkcjonalności aplikacji Norton 360TM Po zainstalowaniu oprogramowania wygląda ono następująco:

Program daje możliwość skorzystania z następujących funkcji:

zabezpieczenie komputera; ochrona tożsamości; wykonywanie kopii zapasowej; optymalizacja komputera.

1.1. Zabezpieczenia komputera Po kliknięciu w ikonę „Zabezpieczenia” otrzymasz listę funkcjonalności, które są dostępne w ramach tego obszaru:

Page 4: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

1.1.1. Szczegóły

Po kliknięciu „Pokaż szczegóły” pojawiają się informacje na temat wszystkich zabezpieczeń ustawionych lub

wyłączonych na komputerze

Szczegóły te (poziomu okienka można tylko przeglądać) to:

Page 5: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

1.1.2. Skanowanie

Możliwe jest również bezpośrednie uruchomienie skanowania komputera. Aby rozpocząć wystarczy kliknąć

przycisk „Uruchom skanowania”.

Tę akcję można również rozpocząć klikając „Uruchom skanowania” w głównym panelu.

Page 6: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po kliknięciu w przycisk „Uruchom skanowania” będziesz miał do wyboru kilka rodzajów skanowania. Po wybraniu

określonej opcji poprzez kliknięcie pola obok niej wystarczy kliknąć „Przejdź”.

Po kliknięciu przycisku „Przejdź” program wyświetli okno, w którym można śledzić postępy procesu.

_1_3 Zabezpieczenie

komputera uruchom skanowanie szybkie skanowanie.png

Po kliknięciu przycisku „Wstrzymaj” (pauza) program zatrzyma proces i będzie czekał na kliknięcie „Wznów”, aby

kontynuować proces.

Page 7: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po kliknięciu przycisku „Zatrzymaj” (anulowanie) program zatrzyma proces i wyświetli komunikat o tym, że

skanowanie nie zostało zakończone.

Page 8: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po potwierdzeniu anulowania skanowania program wyświetli informacje na temat dotychczasowych postępów

Klikając „Wyeksportuj wyniki” można otrzymać bardziej szczegółowy raport z dotychczasowych postępów.

Wśród listy skanowań, których można dokonać znajduje się również skanowanie niestandardowe:

Skanowanie niestandardowe pozwala na włączenie:

pełnego skanowania systemowego

skanowania szybkiego

skanowania dysku

Page 9: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

skanowania folderu

skanowania pliku

Po kliknięciu „Uruchom” przy skanowaniu dysku wskazuje się, który dysk ma być przeskanowany, przy skanowanie

folderu – folder, a przy skanowanie pliku – plik.

1.1.3. Norton LiveUpdate

Z poziomu okienka „Pokaż szczegóły” możliwe jest również bezpośrednie uruchomienie LifeUpdate. Aby

rozpocząć wystarczy kliknąć przycisk „Uruchom LifeUpdate”.

Page 10: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Tę akcję można również rozpocząć klikając „Uruchom LifeUpdate” w głównym panelu.

Uruchomienie tej funkcjonalności powoduje uruchomienie pobierania (jeśli są) nowych baz wirusów i

ewentualnych poprawek do programu. Na początku wyświetla się okienko pokazujące status procesu:

Page 11: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po zakończeniu procesu powyższe okienko jest aktualizowane:

Po zakończeniu procesu rekomendowane jest zrestartowanie komputera. Możesz to zrobić klikając w przycisk

„Uruchom ponownie teraz”. Restart może być odłożony na później, wystarczy wówczas kliknąć „Uruchom

ponownie później”.

1.1.4. Zarządzaj zaporą

Kliknij „Zarządzaj zaporą” w głównym panelu, aby zmienić jej ustawienia .

Page 12: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po kliknięciu przycisku „Zarządzaj zaporą” pojawi się szereg elementów, które można ustawić. Aby zmienić Wł.

(włączone) na Wył. (wyłączone), czy Odblokowano na Zablokowano lub odwrotnie wystarczy kliknąć na szary

obszar.

Z prawej strony każdej z opcji znajduje się znak zapytania, po wciśnięciu którego można uzyskać więcej informacji

na temat określonego elementu.

1.1.1.1 Zapora – ustawienia ogólne

Przy opcji „Nietypowe protokoły” znajdującym się na zakładce „Ustawienia ogólne” znajduje się link „Konfiguruj

[+]”, po wciśnięciu którego możliwe jest ustawienie akceptowalnych protokołów.

Page 13: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Z listy nietypowych protokołów możesz wybrać te, które mają być włączone lub nie poprzez kliknięcie pola przy

wybranym protokole. Domyślnie wszystkie protokoły są włączone. Po dokonaniu zmian kliknij przycisk „OK”, żeby

je zapisać.

Przy opcji „Resetuj zaporę” znajdującym się na zakładce „Ustawienia ogólne” znajduje się link „Resetuj [+]”, po

wciśnięciu którego wszystkie zmiany zostaną anulowane i przywrócone zostaną ustawienia domyślne zapory.

Można również kliknąć w link „Użyj ustawień domyślnych” znajdujący się nad zakładkami. Umożliwi to skasowanie

wszystkich dokonanych zmian w ustawieniach dla całego produktu.

Page 14: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Jednym przyciskiem cała zapora może być wyłączona. Wystarczy, że klikniesz szare pole, czy „Inteligentnej

zaporze”. Wówczas wszystkie zakładki będą nieaktywne.

Zmiany naniesione na każdej z zakładek możesz potwierdzić klikając przycisk „Zastosuj” na dowolnej z zakładek.

Page 15: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

1.1.1.2 Zapora – Reguły programów

Aby ustawić niestandardowy dostęp do Internetu dla poszczególnych programów przejdź na zakładkę „Reguły

programów”. Następnie kliknij „Dodaj”, jeśli programu, któremu chcesz ustawić dostęp, nie ma jeszcze na liście lub

„Modyfikuj” jeśli już tam się znajduje.

Aby ustawić niestandardowy dostęp do Internetu dla poszczególnych programów przejdź na zakładkę „Reguły

programów”. Następnie kliknij „Dodaj”, jeśli programu, któremu chcesz ustawić dostęp, nie ma jeszcze na liście lub

„Modyfikuj” jeśli już tam się znajduje.

Opcje modyfikacji i dodania nowego są do siebie bardzo zbliżone. Po kliknięciu modyfikuj otworzy się okno z

szeregiem zakładek, na których można ustawić następujące elementy:

Działanie: czy aplikacja ma być zablokowana, monitorowana, czy ma zgodę na połączenie do Interetu

Połączenia: który typ połączeń (komunikacja innego komputera z aplikacją, aplikacji z innym

komputerem, czy oba te przypadki) ma być zablokowany, monitorowany, czy posiadać zgodę

Komputery: które komputery i witryny mają mieć takie ustawienia – wszystkie, dowolne w sieci

podlokalnej, czy tylko z listy witryn i podsieci wskazanej przez Ciebie

Komunikacja: które typy protokołów mają mieć takie ustawienia – TCP, UDP, TCP i UDP, czy wszystkie;

wszystkie typy komunikacji (wszystkie porty, lokalne i zdalne), czy tylko z przygotowanej przez Ciebie listy.

Zaawansowane

Opis: nazwa reguły

Page 16: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach
Page 17: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach
Page 18: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

1.1.1.3 Zapora – Reguły ruchu

Aby ustawić, w jaki sposób zapora obsługuje połączenia wszystkich programów na komputerze przejdź na

zakładkę „Reguły ruchu”. Następnie kliknij „Dodaj”, jeśli chcesz skonfigurować połączenie, którego nie ma na

liście.

Page 19: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po kliknięciu na „Dodaj” dostępne są do konfiguracji te same elementy, jak w przypadku „Zapora – Reguły

programów”

1.1.1.4 Zapora – Ochrona przeglądarki i przed włamaniami

Aby ustawić parametry dla zabezpieczeń przed włamaniem, przeglądarki i inteligentnego pobierania przejdź na

zakładkę „Reguły ruchu”.

Więcej opcji (niż włącz/wyłącz) konfiguracji dostępne jest dla „Automatycznego blokowania włamań” i „Sygnatury

włamań”. Aby ustawić dodatkowe parametry dla „Automatycznego blokowania włamań”, kliknij link „Konfiguruj”

przy tej pozycji.

Page 20: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po kliknięciu „Konfiguruj” otworzy się okno, gdzie można ustawić, które komputery atakujące i na jaki czas maja

być blokowane. Zalecane jest włączenie blokowania całej komunikacji pomiędzy wszystkimi atakującymi

komputerami.

png

Page 21: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Aby ustawić dodatkowe parametry dla „Sygnatury włamań”, kliknij link „Konfiguruj” przy tej pozycji.

Po kliknięciu „Konfiguruj” otworzy się okno, gdzie można ustawić, które sygnatury mają być traktowane jako próba

włamania. Rekomendowane jest włączenie wszystkich sygnatur wyszczególnionych na liście.

Page 22: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

1.1.1.5 Zapora – Ustawienia zaawansowane

Aby ustawić parametry zaawansowane przejdź na zakładkę „Ustawienia zaawansowane”.

Wyłączenie automatycznej kontroli programów jest niezalecane.

Page 23: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

1.1.5. Uruchom funkcję Norton Insight

Kliknij „Uruchom funkcję Norton Insight” w głównym panelu, aby sprawdzić ocenę poszczególnych aplikacji

zainstalowanych na komputerze.

Po kliknięciu „Uruchom funkcję Norton Insight” w głównym panelu, otworzy się dodatkowe okienko, w którym

wyświetlą się informacje na temat poszczególnych aplikacji. Możesz również sprawdzić określony plik klikając link

„Sprawdź określony plik” i wskazując go.

Page 24: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

1.2. Tożsamość Po kliknięciu w ikonę „Tożsamość” otrzymasz listę funkcjonalności, które są dostępne w ramach tego obszaru:

1.1.2 Szczegóły

Po kliknięciu „Pokaż szczegóły” pojawiają się informacje na temat ustawień dotyczących tożsamości na

komputerze, czyli ochrony loginów i haseł.

Page 25: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Z tego poziomu można skonfigurować „Sejf tożsamości” klikając link „Konfiguruj” przy pozycji „Sejf tożsamości”.

Page 26: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Tę akcję można również rozpocząć klikając „Konfiguruj sejf tożsamości” w głównym panelu.

Czy klikając link „Konfiguruj” przy pozycji Sejf tożsamości ->Konfiguracja sejfu tożsamości w „Zarządzaj ochroną

tożsamości”.

Po kliknięciu linku „Konfiguruj” pojawia się okienko, w którym można ustawić hasło do sejfu tożsamości

umożliwiającego bezpieczne przechowywanie danych osobowych, logowania, haseł i numerów kart kredytowych,

jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach.

Page 27: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po uzupełnieniu pół należy kliknąć „Utwórz”. Będzie to możliwe tylko wtedy, jeśli siła hasła będzie co najmniej

średnia.

Następnie pojawi się okno potwierdzające pomyślne zakończenie tworzenia sejfu tożsamości:

Kliknięcie w dowolnym oknie „Konfiguracja sejfu tożsamości” spowoduje pojawienie się okna, na którym będziesz

mógł wylogować się i zlecić utworzenie kolejnego.

Page 28: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Z poziomu „Pokaż szczegóły” można zarządzać sprawdzić mierniki zagrożeń internetowych klikając „Sprawdź

miernik zagrożeń internetowych” w „Czynnościach dostępnych dla użytkownika”.

Po kliknięciu linku będziesz przekierowany na stronę internetową Nortona, gdzie możesz zapoznać się z wynikami

analiz przeprowadzonych przez specjalistów Symanteca z całego świata na temat największych zagrożeń.

1.2.1. Ochrona tożsamości

Z poziomu „Pokaż szczegóły” można zarządzać ochroną tożsamości klikając link „Zarządzaj ochroną tożsamości”

w „Czynnościach dostępnych dla użytkownika”.

Page 29: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Tę akcję można również rozpocząć klikając „Zarządzaj ochroną tożsamości” w głównym panelu.

Po kliknięciu linku „Zarządzaj ochroną tożsamości” pojawia się okienko, w którym można ustawić parametry

związane z ochroną tożsamości, czyli sejfu tożsamości, czy bezpiecznego przeglądania Internetu.

1.2.2. Logowanie do sejfu tożsamości

Z tego poziomu można skonfigurować sejf tożsamości oraz zalogować się do wcześniej utworzonego sejfu.

Zalogowanie się jest możliwe po kliknięciu linku „Konfiguruj” przy pozycji Sejf tożsamości ->Zaloguj się do sejfu

tożsamości.

Page 30: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Tę akcję można również rozpocząć klikając „Zaloguj się do Sejfu tożsamości” w głównym panelu.

1.2.3. Konfiguracja sejfu tożsamości

Jeśli sejf został już przez Ciebie skonfigurowany lista opcji dostępnych w „Ochronie tożsamości” jest bardziej

rozbudowana i zawiera następujące elementy:

Page 31: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Kliknięcie obecnie (po stworzeniu sejfu tożsamości) linku „Konfiguruj” przy „Konfiguracja sejfu tożsamości”

spowoduje wymuszenie wylogowania się z obecnego sejfu i pytanie o stworzenie nowego:

Page 32: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Jeśli chcesz ustawić opcje przeglądania, np. czy dane logowania mają być uzupełniane za każdym razem, gdy

odwiedzasz stronę wymagającą logowania, to kliknij „Konfiguruj” przy pozycji „Opcje przeglądania”. Otworzy się

wówczas okno, w którym będzie można to zrobić.

Page 33: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Jeśli chcesz zmienić hasło sejfu tożsamości lub zmienić poziom zabezpieczeń hasła programu Norton Identity Safe

wystarczy kliknąć „Konfiguruj” przy pozycji „Hasła i zabezpieczenia”. Otworzy się wówczas okno, w którym będzie

można to zrobić.

Page 34: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Jeśli chcesz, żeby Twoje dane na temat kart kredytowych były automatycznie uzupełniane, wystarczy

skonfigurować dane na temat kart kredytowych klikając „Konfiguruj” przy pozycji „Edytuj karty”. Jeśli będziesz

chciał zmienić te dane lub je usunąć również należy nacisnąć na ten link. Otworzy się wówczas okno, w którym

będzie można to zrobić.

Page 35: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Aby dodać nową kartę wystarczy kliknąć „Dodaj kartę” i uzupełnić wymagane dane:

Page 36: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach
Page 37: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Jeśli chcesz móc wybierać Twoje dane logowania , jakie mają się pojawiać na poszczególnych stronach, to musisz

jest skonfigurować. W tym celu wystarczy kliknąć „Konfiguruj” przy pozycji „Edytuj dane logowania”, a następnie

uzupełnić wszystkie wymagane pola.

Jeśli chcesz wyeksportować do pliku swoje dane sejfu tożsamości wystarczy kliknąć „Konfiguruj” przy polu

„Eksportuj dane”, a następnie wybrać format pliku i wskazać miejsce, gdzie mają być dane wyeksportowane.

Page 38: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Jeśli chcesz importować z pliku swoje dane sejfu tożsamości wystarczy kliknąć „Konfiguruj” przy polu „Importuj

dane”, a następnie wskazać miejsce, skąd mają być dane zaimportowane i ewentualnie podać hasło, jeśli plik był

nim chroniony.

Page 39: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Jeśli chcesz usunąć swoje dane sejfu tożsamości wystarczy kliknąć „Konfiguruj” przy polu „Usuń dane”, a

następnie potwierdzić chęć usunięcia danych.

Page 40: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Powyższe elementy mogą być również ustawione z pozycji ustawień. Wystarczy wówczas kliknąć „Ustawienia” w

panelu głównym, a następnie należy kliknąć „Ochrona tożsamości”.

Page 41: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

1.3. Kopia zapasowa Po kliknięciu w ikonę „Kopia zapasowa” otrzymasz listę funkcjonalności, które są dostępne w ramach tego

obszaru:

1.3.1. Kopia zapasowa – szczegóły i konfiguracja

Po kliknięciu w „Pokaż szczegóły” otworzy się okno z informacjami na temat kopii zapasowej

Page 42: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Z tego poziomu możesz „Uruchomić kopię zapasową”. Jeśli do tej pory nie skonfigurowałeś jej, to otrzymasz 4

zakładki, na których będziesz mógł wybrać co, gdzie i kiedy będzie zapisywane jako kopia.

Na pierwszej zakładce „Zestawienie” znajduje się podsumowanie konfiguracji jak również dodatkowe czynności

dostępne dla Ciebie:

Utworzenie nowego zestawu kopii zapasowej

Usunięcie zestawu kopii zapasowej

Zmiana nazwy zestawu kopii zapasowej

Page 43: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po kliknięciu „Podgląd” otworzy się nowe okno, na którym znajdziesz zestawienie wszystkich pliki, które mogą być

zachowywane jako kopia zapasowa.

Page 44: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Kliknij na zakładkę „Co” i wskaż rodzaj plików oraz ich źródło w celu utworzenia kopii.

Kliknij zakładkę „Gdzie”, aby wskazać miejsce, gdzie mają się odkładać pliki. Możesz wybrać również pamięci USB

oraz dyski optyczne, ale nie będzie wówczas możliwości tworzenia kopii wg harmonogramu (tylko ręcznie). Przy

uruchamianiu kopii zapasowej dysk optyczny/pamięć USB muszą być umieszczone w komputerze.

Page 45: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Kliknij zakładkę „Kiedy”, aby ustawić harmonogram wykonywania kopii zapasowej.

Wybierając tygodniową częstotliwość wykonywania kopii możesz zaznaczyć o której godzinie ma rozpocząć się

wykonywanie kopii oraz w które dni ma być ona wykonywana. Możesz również określić, czy kopia ma być

wykonywana w trakcie bezczynności.

Page 46: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Wybierając miesięczną częstotliwość wykonywania kopii możesz zaznaczyć o której godzinie ma rozpocząć się

wykonywanie kopii w które dni miesiąca. Możesz również określić, czy kopia ma być wykonywana w trakcie

bezczynności.

Wybierając „Harmonogram ręczny” decydujesz, że kopia zostanie tylko utworzona, gdy klikniesz „Uruchom kopię

zapasową”.

Page 47: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Możesz to zrobić również klikając „Uruchom kopię zapasową” w panelu głównym lub „Pokaż szczegóły” na panelu

główny, a następnie „Uruchom kopię zapasową” lub klikając „Zadania”, a następnie „Uruchom kopię zapasową”.

1.3.2. Uruchomienie kopii zapasowej

Jeśli skonfigurowałeś kopię zapasową, to po kliknięciu „Uruchom kopię zapasową” nastąpi proces jej tworzenia.

Page 48: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Ta sama akcja jest dostępna z panelu głównego. Wystarczy kliknąć „Uruchom kopię zapasową”

1.3.3. Przywracanie plików z kopii zapasowej

Plików znajdujących się w kopii zapasowej nie da się przywrócić bez programu Norton 360. W tym celu należy

kliknąć w „Szczegółach kopii zapasowej” (należy kliknąć na panelu głównym „Pokaż szczegóły”) „Przywróć pliki”.

Page 49: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Ta sama akcja możliwa jest do wykonania poprzez kliknięcie „Przywróć pliki” na panelu głównym.

Spowoduje to otworzenie się okna, w którym po wybraniu odpowiedniej kopii zapasowej (z której chce się

przywrócić pliki) i kliknięciu przycisku „Przywróć pliki” można odzyskać zapisane w kopii dane.

.

Page 50: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Z poziomu „Szczegółów kopii zapasowej” (należy kliknąć na panelu głównym „Pokaż szczegóły”) można zarządzać

zestawami kopii zapasowej. W tym celu należy kliknąć „Zarządzaj zestawami kopii zapasowej”

Ta sama akcja możliwa jest do wykonania poprzez kliknięcie „Zarządzaj zestawami kopii zapasowej” na panelu

głównym.

Spowoduje to otworzenie się okna opisanego w punktach od 5 do 11.

Page 51: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Z poziomu „Szczegółów kopii zapasowej” (należy kliknąć na panelu głównym „Pokaż szczegóły”) można również

wyłączyć kopię zapasową. W tym celu należy kliknąć „Wyłącz kopię zapasową”.

Spowoduje to wyłączenie tworzenia się kopii zapasowej, a okno „Szczegółów kopii zapasowej” będzie wyglądało

tak.

Page 52: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Przywrócenie kopii zapasowej możliwe jest poprzez kliknięcie w „Włącz kopię zapasową”.

1.4. Optymalizacja komputera Po kliknięciu w ikonę „Optymalizacja komputera” otrzymasz listę funkcjonalności, które są dostępne w ramach

tego obszaru:

Page 53: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

1.4.1. Szczegóły Optymalizacji

Klikając „Pokaż szczegóły” możesz zapoznać się z podsumowaniem ustawień, które są obecnie ustawione dla

Twojego komputera.

Page 54: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

1.4.2. Optymalizacja dysku

Klikając „Uruchom funkcję Optymalizacja dysku” w „Optymalizacja komputera – szczegóły” (panel główny->

„Pokaż szczegóły”) możesz uruchomić optymalizację dysku .

Tę samą akcję można wywołać poprzez kliknięcie na panelu głównym „Uruchom funkcję Optymalizacja dysku”

Po kliknięciu „Uruchom funkcję Optymalizacja dysku” zostanie otwarte okno, w którym wyświetlany jest postęp

optymalizacji dysku. Po zakończeniu procesu „Uruchomiono” zmieni się na „Ukończono”.

Page 55: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

1.4.3. Czyszczenie plików

Klikając „Uruchom czyszczenie plików” w „Optymalizacja komputera – szczegóły” (panel główny-> „Pokaż

szczegóły”) możesz uruchomić czyszczenie plików.

Page 56: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Tę samą akcję można wywołać poprzez kliknięcie na panelu głównym „Uruchom czyszczenie plików”

Po kliknięciu „Uruchom czyszczenie dysku” zostanie otwarte okno, w którym wyświetlany jest postęp oczyszczania

dysku. Po zakończeniu procesu stan dla plików tymczasowych programu Internet Explorer i systemu Windows

zmieni się na „Ukończono”.

Page 57: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Klikając „Uruchom czyszczenie rejestrów” w „Optymalizacja komputera – szczegóły” (panel główny-> „Pokaż

szczegóły”) możesz uruchomić czyszczenie rejestru znajdującego się na dysku.

Po kliknięciu „Uruchom czyszczenie rejestru” zostanie otwarte okno, w którym wyświetlany jest postęp

oczyszczania rejestru. Po zakończeniu procesu stan dla czyszczenia rejestru zmieni się na „Ukończono”.

Page 58: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

1.4.4. Raport diagnostyczny

Klikając „Wyeneruj raport diagnostyczny” w „Optymalizacja komputera – szczegóły” (panel główny-> „Pokaż

szczegóły”) możesz uruchomić generowanie raportu diagnostycznego umożliwiającego zebranie informacji o

komputerze, takich jak informacje o systemie operacyjnym, programach i sprzęcie.

Tę samą akcję można wywołać poprzez kliknięcie na panelu głównym „Wygeneruj raport diagnostyczny”

Page 59: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po kliknięciu „Wygeneruj raport diagnostyczny” zostanie otwarte okno, w którym wyświetlany jest postęp

generowania. Po zakończeniu procesu otworzy się kolejne z raportem.

Page 60: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Klikając „Napraw teraz” w miejscach, w których Norton wykrył problemy można od razu z poziomu aplikacji

rozpocząć naprawę.

1.4.5. Menedżer uruchamiania

Klikając „Uruchom menedżera uruchamiania” w „Optymalizacja komputera – szczegóły” (panel główny-> „Pokaż

szczegóły”) możesz uruchomić menedżera uruchamiania zadań automatycznych.

Tę samą akcję można wywołać poprzez kliknięcie na panelu głównym „Uruchom menedżera uruchamiania”.

Page 61: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po kliknięciu „Uruchom menedżera uruchamiania” otwiera się okno , w którym możesz zarządzać, które aplikacje

powinny być uruchamiane wraz z systemem, a których start mógłby być opóźniony. Pozwoli to na skrócenie czasu

uruchamiania komputera.

2 Zadania

W zakładce „Zadania” możesz wykonać 3 rodzaje zadań:

Ogólne

Kopii zapasowej

Optymalizacji

Page 62: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

3 Ustawienia Po kliknięciu linku „Ustawienia” na panelu głównym otrzymasz listę ustawień, które można konfigurować w

systemie:

Page 63: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po prawej stronie znajdują się „Skróty”. Klikając na wybrane okienko możesz włączyć lub wyłączyć całą

funkcjonalność.

3.1. Ochrona antywirusowa Jeśli chcesz ustawić ochronę antywirusową, kliknij „Ochrona antywirusowa”.

Page 64: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po kliknięciu ikony „Ochrona antywirusowa” będziesz miał możliwość dokonania takich ustawień, które pasują do

Twoich potrzeb z zakresu:

Automatycznej ochrony

Skanowania i zagrożeń

Page 65: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Ochrony przez programami typu spyware i aktualizacji

3.2. Zapora Po kliknięciu ikony „Zapora” będziesz miał możliwość dokonania takich ustawień, które pasują do Twoich potrzeb -

ustawienia zostały opisane w punkcie Zapora – ustawienia ogólne.

Page 66: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

3.3. Antyspam Po kliknięciu ikony „Antyspam” będziesz miał możliwość ustawienia takich elementów, które pozwolą Ci na

zarządzanie co jest spamem i niedopuszczania takich wiadomości do swojej skrzynki.

2. W tej części masz dostępne 2 zakładki ustawień:

Filtruj

Page 67: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Integracja z programem pocztowym

3.4. Sieć lokalna - zarządzanie Po kliknięciu ikony „Moja sieć” będziesz mógł skonfigurować narzędzie zarządzania siecią lokalną

Page 68: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Mapa zabezpieczeń sieci pokazuje wszystkie komputery podłączone do sieci, do której podłączony jest komputer z

zainstalowanym oprogramowaniem Norton 360 :

Funkcja Zabezpieczenia połączeń bezprzewodowych ułatwia ustalenie czy podłączona sieć

bezprzewodowa jest bezpieczna. Jeśli połączenie nie jest bezpieczne, można kliknąć łącze Dlaczego nie

jest bezpieczne i uzyskać informacje o możliwościach rozwiązania problemu

Funkcja Zdalne monitorowanie umożliwia sprawdzenie stanu zabezpieczeń innych komputerów w sieci,

chronionych przez oprogramowanie marki Norton

Funkcja Mapa sieci przedstawia graficznie sieć i wszystkie połączone z nią urządzenia. Można również

sprawdzić czy do sieci nie podłączył się niezidentyfikowany inztruz

Kontrola Zaufania to oparta na zaufaniu metoa kontroli dostępu między sieciowymi systemami końcowymi

Po kliknięciu w link „Konfiguruj” przy pozycji „Tryb ograniczenia szybkości transferu danych” będziesz mógł

ustawić zasadę komunikacji każdej karty sieciowej do i od Nortona 360. Pozwoli to np. na ograniczenie kosztów

Internetu spowodowanych pobieraniem aktualizacji przez Nortona.

Page 69: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

3.5. Ochrona tożsamości Po kliknięciu ikony „Ochrona tożsamości” będziesz miał możliwość dokonania takich ustawień sejfu tożsamości,

które pasują do Twoich potrzeb – ustawienia zostały opisane w punkcie Tożsamość.

Page 70: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach
Page 71: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

3.6. Harmonogram zada n Po kliknięciu ikony „Harmonogram zadań” będziesz miał możliwość ustawienia kiedy określone zadania

automatyczne (wybrane z listy przez Ciebie) mają zostać wykonane.

W ramach tej funkcjonalności możesz:

Wybrać zadania, które mają być wykonywane automatycznie:

Page 72: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Ustawić, kiedy te zadania mają zostać wykonane:

3.7. Ustawienia administracyjne Po kliknięciu ikony „Ustawienia administracyjne” otrzymasz obszerną listę funkcjonalności, które możesz ustawić

Page 73: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

W tym panelu można konfigurować poszczególne ustawienia administracyjne aplikacji.

Kolejno są to :

Optymalizacja podczas bezczynności, która umożliwia skonfigurowanie programu Norton 360 Online do defragmentowania w czasie bezczynności komputera woluminu rozruchowego lub dysku lokalnego zawierającego wolumin rozruchowy

Raport miesięczny umożliwia wyświetlenia zestawienia operacji programu Norton 360 Online Ustawienia sieciowego serwera proxy - Komputer może znajdować się w sieci z serwerem proxy

obsługującym połączenia z Internetem. W takim przypadku konieczne jest określenie ustawień serwera proxy. Usługa LiveUpdate na przykład używa tych ustawień w celu pobierania definicji. Łącze Konfiguruj umożliwia otwarcie okna Ustawienia sieciowego serwera proxy i podanie adresu URL automatycznej konfiguracji, ustawień serwera proxy oraz szczegółów uwierzytelniania

Norton Community Watch zbiera informacje na temat możliwych nowych zagrożeń bezpieczeństwa z komputera i wysyła te dane do firmy Symantec w celu analizy. Firma Symantec ocenia te dane w celu zidentyfikowania nowych zagrożeń i ich źródeł. Użytkownicy korzystający z funkcji Norton Community Watch pomagają firmie Symantec w udoskonalaniu metod przeciwdziałania zagrożeniom.

Powiadomienie o zadaniu produktu marki Norton umożliwia pokazywanie lub ukrywanie powiadomień wyświetlanych, gdy w tle uruchamiane są automatyczne zadania programu Norton 360 Online.

Monitorowanie wydajności umożliwia ścisłe monitorowanie wydajności komputera. Gdy opcja Monitorowanie wydajności jest włączona, program Norton 360 Online monitoruje wykorzystanie procesora i pamięci komputera. Monitoruje również ważne operacje systemowe wykonywane przez użytkownika w ciągu ostatnich trzech miesięcy. Są to operacje systemowe takie jak instalacje, pobieranie, optymalizacje, wykrycia zagrożeń, skanowania szybkie i alerty dotyczące wydajności.

Tryb oszczędzania energii umożliwia oszczędzanie energii przy zasilaniu bateryjnym, wstrzymując listę zadań wykonywanych w tle na czas, gdy komputer jest zasilany z baterii. Domyślnie opcja ta jest włączona

Różne opcje w sekcji Zabezpieczenia produktu ułatwiają zabezpieczenie produktu marki Norton. Funkcja ta chroni produkt marki Norton przed nieautoryzowanym dostępem. Umożliwia również zabezpieczenie ustawień produktu hasłem.

Ustawienia trybu dyskretnego - Alerty i powiadomienia są pomijane, a większość operacji wykonywanych w tle zostaje tymczasowo wstrzymana przez program Norton 360 Online, w zależności od wybranej opcji trybu dyskretnego

Funkcja Opóźnienie automatycznego wznowienia umożliwia opóźnienie automatycznego uruchomienia w tle zadań produktu marki Norton po wznowieniu pracy komputera z trybu hibernacji lub wstrzymania. Opcja ta opóźnia automatyczne zadania uruchamiane w tle o określony czas, nawet jeśli komputer jest w

Page 74: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

tym okresie bezczynny. Funkcja Opóźnienie zadań automatycznych umożliwia opóźnienie zadań programu marki Norton, które są

uruchamiane automatycznie po włączeniu komputera, takich jak automatyczna usługa LiveUpdate. Można ustawić czas opóźnienia zadań automatycznych, po którym program Norton 360 Online ma uruchamiać zadania.

Limit czasu bezczynności - Po zaplanowaniu uruchamiania skanowania podczas bezczynności program Norton 360 Online wykrywa bezczynność komputera i uruchamia skanowania w czasie bezczynności komputera. Użytkownik może określić limit czasu bezczynności, po którym program Norton 360 Online identyfikuje komputer jako bezczynny. Jeśli na przykład użytkownik określi limit czasu bezczynności równy 10 minutom i komputer nie będzie używany przez 10 minut, program Norton 360 Online zidentyfikuje komputer jako bezczynny.

Opcja Czyszczenie programu Firefox jest dostępna tylko na komputerach z zainstalowanym programem Firefox

3.8. Ustawienia kopii zapasowej Aby skonfigurować podstawowe ustawienia kopii zapasowej wystarczy kliknąć „Ustawienia kopii zapasowej”.

Page 75: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

4 Wydajność Klikając na link „Wydajność” na panelu głównym otrzymujesz dostęp do informacji na temat obciążenia Twojego

komputera, jakie powodują działania Nortona 360.

Po kliknięciu linku otwiera się okno w którym masz dostęp do szeregu informacji, w tym obciążenia procesora i

pamięci. Program został tak skonstruowany, że większość działań odbywa się w momencie, gdy nie korzystasz z

komputera, np. nie ruszasz myszką, czy nie klikasz w klawiaturę.

Page 76: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Oprócz typowych informacji na temat obciążenia (w ciągu 10, 30, 90 minut, czy 1 dnia lub tygodnia) otrzymujesz

informacje również na temat daty instalacji, skanowania. Możesz również dokonać optymalizacji działań klikając

„Optymalizuj”.

Page 77: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach
Page 78: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Pozwoli to na poprawienie wydajności komputera. Na wykresie pojawi się niebieska pionowa kreska, abyś w

przyszłości mógł sprawdzić kiedy aktualizowałeś system za pomocą Nortona.

Norton wykonuje szereg zadań podczas swojego działania, np. automatycznie pobiera aktualizacje itp. w Norton –

zadania, możesz wybrać, czy mają być one wykonywane jeśli komputer jest podłączony do zewnętrznego zasilania,

czy również wtedy, gdy jest podłączony do baterii. Aby to zrobić wystarczy kliknąć link „Norton – zadania” a

następnie „Konfiguruj” przy konkretnym zadaniu. W Norton – zadania możesz dodatkowo sprawdzić status

poszczególnego zadania, na który składa się:

Ostatnie uruchomienie

Czas trwania

Czy uruchomiono jest podczas bezczynności

Stan.

Page 79: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Klikając „Ochrona Insight” możesz sprawdzić łączną liczbę plików przeanalizowanych przy użyciu danych

udostępnionych przez użytkowników programu Norton Community Watch. Po kliknięciu na ten link otwiera się ono

na którym wyświetla się status analizy. Nie jest to analiza Twojego komputera, ale zbadanego przez Nortona

Internetu.

Page 80: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Klikając „Ocena aplikacji” możesz sprawdzić łączną jak z punktu widzenia wydajności są oceniane aplikacje, które

masz zainstalowane na komputerze.

Page 81: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Klikając „Menedżer uruchamiania” możesz zarządzać, które aplikacje powinny być uruchamiane wraz z systemem,

a których start mógłby być opóźniony. Pozwoli to na skrócenie czasu uruchamiania komputera.

Page 82: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

5 Pomoc techniczna

Po kliknięciu „Pomoc techniczna” otrzymujesz dostęp do materiałów przygotowanych przez Norton w celu

zapewnienia Ci najlepszej obsługi i najwyższej satysfakcji z produktu.

Po kliknięciu możesz wybrać:

Pomoc – zostaniesz przekierowany na stronę internetową Nortona, gdzie uzyskasz informacje na temat

programu, w tym co oznaczają poszczególne funkcje

Uzyskaj pomoc techniczną – program łączy się z bazą błędów do tej pory wykrytych w programie i

podpowiedzi na temat rozwiązań

Samouczki – zostaniesz przekierowany na stronę internetową Nortona, gdzie będziesz mieć dostęp do

różnych przewodników przygotowanych przez Nortona

Umowa Licencyjna Użytkownika Oprogramowania – treść umowy licencyjnej pomiędzy Tobą i Nortonem,

której warunki akceptowałeś podczas instalacji

Informacje – podstawowe informacje na temat produktu, np. wersja

Page 83: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

6 Norton Online Family Aby przejść do okienka logowania dla usługi Norton Online Family wystarczy kliknąć na trzeci przycisk znajdujący

się w dolnej belce pod logiem T-Mobile. Usługa ta spełnia funkcje kontroli rodzicielskiej.

Pojawi się możliwość zalogowania do produktu jak również link do stworzenia konta.

Page 84: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po kliknięciu „Zaloguj” pojawia się miejsce na wpisanie loginu i hasła.

Po zalogowaniu się do portalu, zostaną wyświetlone statusy użytkowników skonfigurowanych w usłudze Norton

Online Family.

Jeśli pierwszy raz zalogujesz się na stronę Norton Online Family, np. z aplikacji Norton 360, to będziesz mógł

stworzyć konta z uprawnieniami dla swoich dzieci.

Page 85: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

7 Norton Safe Web Aby móc skorzystać z usługi Norton Safe Web wystarczy kliknąć na czwarty przycisk znajdujący się w dolnej belce

pod logiem T-Mobile. Usługa ta pozwala na sprawdzenie bezpieczeństwa strony internetowej, którą chce się

odwiedzić.

Wpisz adres URL strony i kliknij „Sprawdź witrynę”, aby otrzymać informacje od Nortona na temat strony.

Page 86: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach
Page 87: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach

Po kliknięciu „Sprawdź witrynę” otworzy się strona www z raportem na temat wybranej przez Ciebie witryny.

.

Norton Safe Web pozwala również na obserwowanie najnowszych statystyk, bez wskazania konkretnej strony.

Wystarczy kliknąć „Operacje programu Norton Safe Web”.

Po wykonaniu tej akcji w programie pokażą się statystyki przygotowane przez Nortona i zawierające informacje na

temat ilości ostatnio wykrytych destrukcyjnych witryn, łącznej liczbie destrukcyjnych adresów URL oraz

wyświetlone również będą konkretne adresy URL uznane za destrukcyjne.

Page 88: Instrukcja użytkowania - T-Mobile · optymalizacja komputera. 1.1. Zabezpieczenia komputera ... jak również pozwala na automatyczne wypełnianie formularzy w zaufanych witrynach