Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry"

Transkrypt

1 Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 8.0

2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Ostrzeżenie! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej jako Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Kaspersky Lab zastrzega sobie prawo do modyfikacji tego dokumentu bez powiadamiania o tym. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. W dokumencie tym użyte zostały zastrzeżone znaki towarowe, do których prawa posiadają ich właściciele. Data opublikowania: Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone

3 SPIS TREŚCI INFORMACJE O PODRĘCZNIKU... 5 DODATKOWE ŹRÓDŁA INFORMACJI... 6 Źródła informacji dla użytkownika... 6 Forum internetowe firmy Kaspersky Lab... 7 Kontakt z zespołem tworzącym dokumentację... 7 KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE... 8 WYMAGANIA SPRZĘTOWE I PROGRAMOWE... 8 INSTALOWANIE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE... 8 Informacje o instalowaniu aplikacji z poziomu komputera... 9 Instalowanie aplikacji z poziomu komputera Informacje o instalowaniu aplikacji po otrzymaniu wiadomości Instalowanie aplikacji po otrzymaniu wiadomości ZARZĄDZANIE USTAWIENIAMI APLIKACJI DEZINSTALOWANIE APLIKACJI ZARZĄDZANIE LICENCJĄ Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone Instalowanie licencji Przeglądanie informacji o licencji SYNCHRONIZOWANIE URZĄDZENIA Z SYSTEMEM ZDALNEGO ZARZĄDZANIA Ręczne włączanie synchronizacji Modyfikowanie ustawień synchronizacji ROZPOCZĘCIE PRACY Uruchamianie aplikacji Wprowadzanie tajnego kodu Przeglądanie informacji o aplikacji INTERFEJS APLIKACJI Menu aplikacji Okno stanu ochrony FILTROWANIE PRZYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS Informacje o module Anti-Spam Tryby modułu Anti-Spam Zmienianie trybu modułu Anti-Spam Tworzenie Czarnej listy Dodawanie wpisów do Czarnej listy Modyfikowanie wpisów na Czarnej liście Usuwanie wpisów z Czarnej listy Tworzenie Białej listy Dodawanie wpisów do Białej listy Modyfikowanie wpisów na Białej liście Usuwanie wpisów z Białej listy Reakcja modułu na wiadomości SMS i połączenia przychodzące z numerów spoza książki telefonicznej

4 Reakcja modułu na wiadomości SMS przychodzące z numerów niewyrażonych cyframi Wybieranie reakcji na przychodzące wiadomości SMS Wybieranie reakcji na połączenia przychodzące OCHRONA DANYCH W PRZYPADKU ZAGUBIENIA LUB KRADZIEŻY URZĄDZENIA Informacje o Anti-Theft Blokowanie urządzenia Usuwanie danych osobistych Tworzenie listy folderów do usunięcia Monitorowanie wymiany karty SIM na urządzeniu Określanie współrzędnych geograficznych urządzenia Zdalne uruchamianie funkcji Anti-Theft RAPORTY APLIKACJI Informacje o raportach Przeglądanie wpisów raportu Usuwanie wpisów z raportu KONFIGUROWANIE USTAWIEŃ DODATKOWYCH Zmienianie tajnego kodu aplikacji Wyświetlanie podpowiedzi SŁOWNIK KASPERSKY LAB KORZYSTANIE Z KODU FIRM TRZECICH INDEKS

5 INFORMACJE O PODRĘCZNIKU Dokumentacja ta jest przewodnikiem po instalacji, konfiguracji i korzystaniu z programu Kaspersky Endpoint Security 8 for Smartphone. Dokument został utworzony dla szerokiego grona użytkowników. Przeznaczenie dokumentu: pomoc użytkownikowi w zainstalowaniu aplikacji na urządzeniu mobilnym, aktywowaniu i skonfigurowaniu jej; dostarczenie szybkiego wyszukiwania informacji o problemach związanych z aplikacją; przedstawienie alternatywnych źródeł informacji o programie i sposobów uzyskiwania pomocy technicznej. 5

6 DODATKOWE ŹRÓDŁA INFORMACJI W przypadku pojawienia się pytań związanych z instalacją i korzystaniem z programu Kaspersky Endpoint Security 8 for Smartphone można w łatwy sposób uzyskać na nie odpowiedź, korzystając z różnych źródeł informacji. W zależności od tego, jak ważne i pilne jest Twoje pytanie, możesz wybrać odpowiednie źródło informacji. W TEJ SEKCJI Źródła informacji dla użytkownika... 6 Forum internetowe firmy Kaspersky Lab... 7 Kontakt z zespołem tworzącym dokumentację... 7 ŹRÓDŁA INFORMACJI DLA UŻYTKOWNIKA Możesz skorzystać z następujących źródeł informacji o aplikacji: strony internetowej aplikacji Kaspersky Lab; Bazy wiedzy na stronie pomocy technicznej; wbudowanego systemu pomocy; zainstalowanej dokumentacji aplikacji. Strona internetowa firmy Kaspersky Lab Na tej stronie znajdziesz ogólne informacje o funkcjach i możliwościach Kaspersky Endpoint Security 8 for Smartphone. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Niniejsza strona zawiera artykuły opublikowane przez specjalistów z działu pomocy technicznej. Zawierają one przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania, które poświęcone są zakupowi, instalacji i korzystaniu z Kaspersky Endpoint Security 8 for Smartphone. Są one pogrupowane według tematów, takich jak "Praca z plikami kluczy", "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Ich treść pomaga rozwiązać problemy związane nie tylko z aplikacją Kaspersky Endpoint Security 8 for Smartphone, ale także z innymi produktami firmy Kaspersky Lab. Mogą zawierać również nowości z działu Pomocy Technicznej. Wbudowany system pomocy Jeżeli masz pytania dotyczące konkretnego okna lub zakładki programu Kaspersky Endpoint Security 8 for Smartphone, możesz skorzystać z pomocy kontekstowej. Aby otworzyć pomoc kontekstową, otwórz prawe okno aplikacji i kliknij Pomoc lub wybierz Menu Pomoc. 6

7 Zainstalowana dokumentacja Pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone zawiera dokument Podręcznik użytkownika (w formacie PDF). Opisuje on sposób instalacji i dezinstalacji aplikacji, zarządzania jej ustawieniami, rozpoczynania pracy z aplikacją i konfiguracji jej modułów. W dokumencie opisany jest także interfejs programu oraz właściwości podstawowych zadań aplikacji. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki. KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ Jeżeli masz jakieś pytania dotyczące tej dokumentacji, znalazłeś w niej błąd lub chciałbyś pozostawić komentarz, skontaktuj się z zespołem tworzącym dokumentację. Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość na adres dokumentacja@kaspersky.pl. W temacie wiadomości wpisz: "Opinia o dokumentacji: Kaspersky Endpoint Security 8 for Smartphone". 7

8 KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Kaspersky Endpoint Security 8 for Smartphone chroni urządzenia mobilne pracujące pod kontrolą systemu BlackBerry OS. Aplikacja monitoruje przychodzące SMS-y i połączenia, chroni informacje przechowywane na urządzeniu w przypadku jego kradzieży lub zgubienia i ukrywa poufne dane znajdujące się w kontaktach. Każdy typ zagrożenia jest przetwarzany przez inny moduł aplikacji. Umożliwia to dostosowanie ustawień aplikacji do potrzeb użytkownika. Administrator instaluje aplikację oraz konfiguruje i aktualizuje jej ustawienia, korzystając z systemu zdalnego zarządzania. Kaspersky Endpoint Security 8 for Smartphone zawiera następujące moduły ochrony: Anti-Spam. Sprawdza wszystkie przychodzące wiadomości SMS i połączenia na obecność spamu. Komponent ten umożliwia blokowanie wiadomości tekstowych i połączeń uznanych za niechciane. Anti-Theft. Chroni informacje przechowywane na urządzeniu przed nieautoryzowanym dostępem, gdy zostanie ono skradzione lub zagubione, a także umożliwia odnalezienie urządzenia. Anti-Theft umożliwia zdalne blokowanie urządzenia, usuwanie informacji na nim przechowywanych i określenie jego geograficznej lokalizacji (jeśli Twoje urządzenie mobilne posiada odbiornik GPS) przy pomocy poleceń SMS wysłanych z innego urządzenia. Co więcej, Anti-Theft umożliwia zablokowanie urządzenia także w przypadku, gdy karta SIM została wymieniona lub gdy urządzenie zostało włączone bez niej. Ponadto, aplikacja zawiera zestaw funkcji dodatkowych. Rozszerzają one zastosowanie aplikacji i pomagają użytkownikowi w pracy: Stan ochrony. Stan komponentów programu jest wyświetlany na ekranie. W oparciu o przedstawione informacje możesz oszacować bieżący stan ochrony informacji na urządzeniu. Dziennik zdarzeń. Każdy składnik programu ma swój dziennik zdarzeń, który zawiera informacje o jego działaniach (np. zdalne uruchamianie funkcji Anti-Theft, stan ważności licencji programu). Raporty z działania komponentów są udostępniane w systemie zdalnego zarządzania. Dezinstalowanie aplikacji. W celu zablokowania dostępu do chronionych informacji Kaspersky Endpoint Security 8 for Smartphone może zostać odinstalowany tylko z poziomu interfejsu aplikacji. Kaspersky Endpoint Security 8 for Smartphone nie tworzy kopii zapasowych danych i tym samym ich nie przywraca. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Program Kaspersky Endpoint Security 8 for Smartphone można zainstalować na urządzeniach mobilnych działających pod kontrolą systemu operacyjnego BlackBerry OS 4.5, 4.6, 4.7, 5.0 lub 6.0. INSTALOWANIE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Administrator instaluje Kaspersky Endpoint Security 8 for Smartphone, korzystając z systemu zdalnego zarządzania. Instalacja aplikacji wymaga od użytkownika zastosowania dodatkowego działania. Aplikacja jest instalowana zgodnie z jedną z następujących procedur: Na komputerze instalowane jest narzędzie instalacyjne aplikacji Kaspersky Endpoint Security 8 for Smartphone o tej samej nazwie. Z jego pomocą można zainstalować program na urządzeniu mobilnym. 8

9 Na Twój adres przychodzi wiadomość od administratora zawierająca pakiet dystrybucyjny lub informację o konieczności jego pobrania. Po zastosowaniu się do wskazówek znajdujących się w wiadomości instalujesz na swoim urządzeniu program Kaspersky Endpoint Security 8 for Smartphone. Sekcja ta opisuje działania przygotowujące do instalacji Kaspersky Endpoint Security 8 for Smartphone oraz różne sposoby instalacji aplikacji na urządzeniu mobilnym, a także czynności, jakie użytkownik musi wykonać. W TEJ SEKCJI Informacje o instalowaniu aplikacji z poziomu komputera... 9 Instalowanie aplikacji z poziomu komputera... 9 Informacje o instalowaniu aplikacji po otrzymaniu wiadomości Instalowanie aplikacji po otrzymaniu wiadomości INFORMACJE O INSTALOWANIU APLIKACJI Z POZIOMU KOMPUTERA Jeżeli administrator zainstalował na Twoim komputerze instalatora Kaspersky Endpoint Security 8 for Smartphone, wówczas będziesz mógł zainstalować Kaspersky Endpoint Security 8 for Smartphone na urządzeniach mobilnych podłączonych do tego komputera. Instalator Kaspersky Endpoint Security 8 for Smartphone zawiera pakiet dystrybucyjny i udostępnia go urządzeniu mobilnemu. Po zainstalowaniu go na stacji roboczej urządzenie to zostaje automatycznie uruchomione i monitoruje podłączenie urządzeń przenośnych do komputera. Za każdym razem, gdy urządzenie nawiąże połączenie ze stacją roboczą, narzędzie sprawdzi, czy urządzenie spełnia wymagania Kaspersky Endpoint Security 8 for Smartphone i zaoferuje zainstalowanie na nim aplikacji. Instalacja jest możliwa tylko wtedy, gdy na komputerze jest zainstalowany program Blackberry Desktop Manager. 9

10 INSTALOWANIE APLIKACJI Z POZIOMU KOMPUTERA Jeżeli na Twoim komputerze jest zainstalowany instalator Kaspersky Endpoint Security 8 for Smartphone, za każdym razem, gdy do komputera podłączane będą urządzenia mobilne spełniające wymagania systemowe, zasugerowane zostanie zainstalowanie na nich programu Kaspersky Endpoint Security 8 for Smartphone. Możesz zatrzymać instalację Kaspersky Endpoint Security 8 for Smartphone podczas kolejnych podłączeń urządzeń do komputera. W celu zainstalowania aplikacji na urządzeniach mobilnych z poziomu stacji roboczej: 1. Połącz urządzenie ze stacją roboczą przy użyciu Blackberry Desktop Manager. W przypadku, gdy urządzenie spełnia wymagania systemowe instalacji aplikacji, zostanie otwarte okno KES 8 zawierające informacje o narzędziu (zobacz poniższy rysunek). Rysunek 1: Instalator Kaspersky Endpoint Security 8 for Smartphone 10

11 2. Kliknij przycisk Kontynuuj. Zostanie otwarte okno KES 8 zawierające listę wykrytych podłączonych urządzeń. Jeżeli do komputera podłączonych jest więcej urządzeń spełniających wymagania systemowe, zostaną one wyświetlone w oknie KES 8, na liście wykrytych podłączonych urządzeń. 3. Wybierz z listy wykrytych podłączonych urządzeń jedno lub kilka urządzeń, na których ma być zainstalowana aplikacja. W tym celu zaznacz pola znajdujące się przy żądanych obiektach (zobacz poniższy rysunek). Rysunek 2: Wybieranie urządzeń do zainstalowania na nich Kaspersky Endpoint Security 8 for Smartphone 4. Kliknij przycisk Instaluj. Na komputerze zostanie otwarte okno Kreator pobierania aplikacji. Po przesłaniu pakietu dystrybucyjnego na wybrane urządzenia rozpocznie się instalacja aplikacji. Po zakończeniu instalacji, w oknie Kreator pobierania aplikacji kliknij Zamknij. Postęp przesyłania pakietu dystrybucyjnego aplikacji na urządzenie jest wyświetlany także na komputerze, w oknie Kaspersky Endpoint Security 8 for Smartphone. Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem. W celu zatrzymania instalacji Kaspersky Endpoint Security 8 for Smartphone podczas kolejnych podłączeń urządzeń do komputera: w oknie KES 8 zaznacz pole Wyłącz automatyczne uruchamianie Kreatora instalacji programu Kaspersky Endpoint Security 8 for Smartphone. INFORMACJE O INSTALOWANIU APLIKACJI PO OTRZYMANIU WIADOMOŚCI Otrzymasz od administratora wiadomość zawierającą pakiet dystrybucyjny lub informację o konieczności jego pobrania. Wiadomość będzie zawierała: 11

12 załączony pakiet instalacyjny lub odnośnik do jego pobrania; informacje o ustawieniach połączenia aplikacji z systemem zdalnego zarządzania. Zachowaj tę wiadomość do czasu zainstalowania aplikacji na swoim urządzeniu. INSTALOWANIE APLIKACJI PO OTRZYMANIU WIADOMOŚCI Jeżeli otrzymałeś wiadomość z ustawieniami aplikacji, będziesz mógł zainstalować aplikację tylko z poziomu urządzenia mobilnego. W tym przypadku instalacja Kaspersky Endpoint Security 8 for Smartphone z poziomu komputera nie jest obsługiwana. W celu zainstalowania Kaspersky Endpoint Security 8 for Smartphone: 1. Otwórz wiadomość od administratora zawierającą ustawienia instalacyjne aplikacji. 2. Wykonaj jedną z następujących czynności: jeżeli w wiadomości podany jest odnośnik, kliknij go w celu pobrania pakietu dystrybucyjnego; jeżeli pakiet znajduje się w załączniku, zapisz go na urządzeniu. Proces instalacji rozpoczyna się automatycznie i aplikacja zostaje zainstalowana na urządzeniu. 3. Uruchom aplikację (patrz "Uruchamianie aplikacji" na stronie 19). W tym celu wybierz Menu Pobierz KES 8 i uruchom aplikację, korzystając z suwaka lub wybierając Menu Otwórz. 4. Ustaw tajny kod aplikacji (patrz "Wprowadzanie tajnego kodu" na stronie. 19). Wypełnij pola Wprowadź nowy kod i Potwierdź kod, a następnie wciśnij OK. Zostanie otwarte okno Ustawienia synchronizacji. Rysunek 3: Ustawienia synchronizacji 12

13 5. Skonfiguruj ustawienia połączenia z systemem zdalnego zarządzania, jeśli zostały one podane przez administratora w wysłanej do Ciebie wiadomości. Wprowadź wartości dla następujących ustawień: Serwer; Port; Grupa. Krok ten zostanie pominięty, jeżeli nie jest konieczne konfigurowanie ustawień połączenia z systemem zdalnego zarządzania. 6. W polu Twój adres wprowadź swój adres i kliknij OK. Adres należy wpisać poprawnie, gdyż jest on używany do rejestrowania urządzenia w systemie zdalnego zarządzania. Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem. ZARZĄDZANIE USTAWIENIAMI APLIKACJI Wszystkie ustawienia związane z działaniem programu Kaspersky Endpoint Security 8 for Smartphone, łącznie z licencją, są konfigurowane przez administratora za pośrednictwem systemu zdalnego zarządzania. Następnie administrator może zezwolić na lub zablokować użytkownikowi możliwość modyfikowania tych ustawień. Będziesz mógł modyfikować ustawienia związane z działaniem aplikacji na swoim urządzeniu, jeśli administrator nie zablokował tej możliwości. Jeżeli w górnej części okna ustawień modułu wyświetlona jest ikona kłódki oraz ostrzeżenie, ustawienia modułu nie będą mogły być modyfikowane na urządzeniu mobilnym. W przypadku, gdy administrator zmodyfikował ustawienia aplikacji, zostaną one przesłane na urządzenie przy użyciu systemu zdalnego zarządzania. W tej sytuacji zmienią się ustawienia aplikacji, które zostały zablokowane przez administratora. Ustawienia, które nie zostały zablokowane przez administratora, pozostaną takie same. Jeżeli ustawienia aplikacji nie zostały odebrane przez urządzenie lub jeśli chcesz skonfigurować wartości wprowadzone przez administratora, użyj synchronizacji urządzenia z systemem zdalnego zarządzania (patrz "Ręczne włączanie synchronizacji" na stronie 17). Z funkcji synchronizacji można korzystać tylko na wyraźne żądanie administratora. 13

14 DEZINSTALOWANIE APLIKACJI Aplikacja może zostać odinstalowana z urządzenia tylko ręcznie przez użytkownika. Aplikacja może zostać odinstalowana z urządzenia tylko wtedy, gdy wyłączone jest ukrywanie poufnych informacji. Przed usunięciem aplikacji użytkownik musi się upewnić, że ten warunek jest spełniony. W celu ręcznego odinstalowania Kaspersky Endpoint Security 8 for Smartphone: 7. Na zakładce Dodatkowe wybierz Usuń aplikację (zobacz poniższy rysunek). Rysunek 4: Dezinstalowanie aplikacji Zostanie otwarte okno potwierdzenia dezinstalacji. 8. Potwierdź chęć usunięcia programu Kaspersky Endpoint Security 8 for Smartphone, klikając Tak. Rozpocznie się usuwanie aplikacji. 9. Aby zakończyć dezinstalację aplikacji, uruchom ponownie urządzenie. 14

15 ZARZĄDZANIE LICENCJĄ W tej sekcji znajdują się informacje o licencji aplikacji, w jaki sposób ją aktywować oraz gdzie znaleźć informacje o niej. W TEJ SEKCJI Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone Instalowanie licencji Przeglądanie informacji o licencji INFORMACJE O LICENCJACH KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Licencja to uprawnienia do korzystania z Kaspersky Endpoint Security 8 for Smartphone i dodatkowych usług z tym związanych, oferowanych przez firmę Kaspersky Lab lub jej partnerów. Aby można było korzystać z aplikacji, musi być zainstalowana licencja. Każda licencja posiada okres ważności i typ. Okres ważności licencji jest okresem, podczas którego możesz korzystać z pomocy technicznej. Zakres usług zależy od typu licencji. Dostępne są następujące typy licencji: Testowa - jest to darmowa licencja z ograniczonym czasem ważności wynoszącym na przykład 30 dni. Jest ona udostępniana w celu zapoznania użytkowników z programem Kaspersky Endpoint Security 8 for Smartphone. W trakcie trwania okresu ważności licencji testowej dostępne są wszystkie funkcje aplikacji. Po wygaśnięciu jej okresu ważności Kaspersky Endpoint Security 8 for Smartphone przestanie wykonywać wszystkie swoje funkcje. W takiej sytuacji możliwe będzie jedynie: przeglądanie systemu pomocy aplikacji; synchronizacja z systemem zdalnego zarządzania. Komercyjna jest to płatna licencja z ograniczonym czasem ważności wynoszącym na przykład rok. Dostarczana jest przy zakupie programu Kaspersky Endpoint Security 8 for Smartphone. Po aktywowaniu licencji komercyjnej stają się dostępne wszystkie funkcje programu oraz dodatkowe usługi. Po wygaśnięciu okresu ważności licencji komercyjnej program Kaspersky Endpoint Security 8 for Smartphone przełącza się w tryb ograniczonej funkcjonalności. W tym trybie możliwe jest: wyłączanie ukrywania danych osobistych; przeglądanie systemu pomocy aplikacji; synchronizacja z systemem zdalnego zarządzania. 15

16 INSTALOWANIE LICENCJI Administrator instaluje licencję za pośrednictwem systemu zdalnego zarządzania. Kaspersky Endpoint Security 8 for Smartphone działa bez licencji w trybie pełnej funkcjonalności przez trzy dni od zainstalowania. W tym czasie administrator instaluje licencję zdalnie, w wyniku czego aplikacja zostaje aktywowana. Jeżeli licencja nie zostanie zainstalowana w przeciągu trzech dni od instalacji, aplikacja będzie działać w trybie ograniczonej funkcjonalności. W tym trybie możliwe jest: wyłączanie wszystkich składników; wyłączanie ukrywania poufnych danych; przeglądanie systemu pomocy aplikacji. Jeżeli licencja nie zostanie zainstalowana w przeciągu trzech dni od instalacji, zainstaluj ją przy pomocy synchronizacji urządzenia z systemem zdalnego zarządzania (patrz "Ręczne włączanie synchronizacji" na stronie 17). PRZEGLĄDANIE INFORMACJI O LICENCJI Można przeglądać następujące informacje o licencji: numer licencji, jej typ, datę aktywacji, datę wygaśnięcia, liczbę dni pozostałych do wygaśnięcia licencji i numer seryjny urządzenia. W celu przejrzenia informacji o licencji: 1. Otwórz zakładkę Dodatkowe. 2. Wybierz Informacje o licencji. Zostanie otwarte okno Informacje o licencji. SYNCHRONIZOWANIE URZĄDZENIA Z SYSTEMEM ZDALNEGO ZARZĄDZANIA Podczas synchronizacji ustawienia aplikacji skonfigurowane przez administratora zostają przeniesione na urządzenie. Raporty z działań komponentów aplikacji są przenoszone z urządzenia do systemu zdalnego zarządzania. Synchronizacja urządzenia z systemem zdalnego zarządzania jest przeprowadzana automatycznie. Jeżeli synchronizacja nie zostanie przeprowadzona automatycznie, możesz to zrobić ręcznie. Ręczna synchronizacja jest konieczna w następujących sytuacjach: jeżeli licencja nie została zainstalowana w przeciągu trzech dni od instalacji aplikacji; jeżeli ustawienia aplikacji skonfigurowane przez administratora nie zostały odebrane przez urządzenie. Zgodnie z systemem zdalnego zarządzania wybranym przez administratora do zarządzania aplikacją, zażądane może zostać od użytkownika wprowadzenie ustawień połączenia z systemem zdalnego zarządzania. W tej sytuacji wartości ustawień wprowadzone ręcznie przez użytkownika mogą być modyfikowane z poziomu aplikacji (patrz "Modyfikowanie ustawień synchronizacji" na stronie 17). 16

17 RĘCZNE WŁĄCZANIE SYNCHRONIZACJI W celu ręcznego przeprowadzenia synchronizacji urządzenia z systemem zdalnego zarządzania: 1. Otwórz zakładkę Dodatkowe. 2. Wybierz element Synchronizacja (patrz rysunek poniżej). Rysunek 5: Ręczna synchronizacja Jeżeli podczas instalacji aplikacji nie zostało zażądane od użytkownika wprowadzenie ustawień połączenia z systemem zdalnego zarządzania, zostanie wyświetlone okno potwierdzenia ustawień połączenia. Zezwól na połączenie, klikając Tak. Nawiązane zostanie połączenie internetowe z systemem zdalnego zarządzania. Jeżeli podczas instalacji aplikacji zażądane zostało od użytkownika wprowadzenie ustawień połączenia z systemem zdalnego zarządzania, zostanie otwarte okno Synchronizacja. Wybierz Włącz synchronizację. Zezwól na połączenie z Internetem, klikając Tak. Nawiązane zostanie połączenie internetowe z systemem zdalnego zarządzania. 17

18 MODYFIKOWANIE USTAWIEŃ SYNCHRONIZACJI Modyfikowanie ustawień połączenia z systemem zdalnego zarządzania może się odbywać tylko na wyraźne żądanie administratora. W celu zmodyfikowania ustawień połączenia ze zdalną administracją: 1. Otwórz zakładkę Dodatkowe. 2. Wybierz Synchronizacja. Zostanie otwarte okno Synchronizacja. 3. Wybierz Ustawienia synchronizacji. 4. Zmodyfikuj następujące ustawienia (patrz rysunek poniżej): Serwer; Port; Grupa. Rysunek 6: Modyfikowanie ustawień synchronizacji 5. Wybierz Menu Zapisz. 18

19 ROZPOCZĘCIE PRACY Sekcja ta zawiera informacje o rozpoczynaniu pracy z programem Kaspersky Endpoint Security 8 for Smartphone: jak ustawić tajny kod aplikacji i uruchomić aplikację oraz gdzie znaleźć informacje o niej. W TEJ SEKCJI Uruchamianie aplikacji Wprowadzanie tajnego kodu Przeglądanie informacji o aplikacji URUCHAMIANIE APLIKACJI W celu uruchomienia Kaspersky Endpoint Security 8 for Smartphone: 1. Otwórz menu główne urządzenia. 2. Wybierz folder Pobierz KMS 8. Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego. 3. Uruchom aplikację. W tym celu użyj suwaka lub wybierz Menu Otwórz. 4. Wprowadź tajny kod aplikacji (patrz sekcja "Wprowadzanie tajnego kodu" na stronie 19) i wciśnij OK. Zostanie otwarte okno przedstawiające stan ochrony Kaspersky Endpoint Security 8 for Smartphone (patrz "Okno stanu ochrony" na stronie 21). WPROWADZANIE TAJNEGO KODU Po aktywacji programu należy wprowadzić tajny kod. Tajny kod zapobiega nieautoryzowanemu dostępowi do ustawień aplikacji. Zdefiniowany kod możesz zmienić w późniejszym terminie. Podanie tajnego kodu jest wymagane w następujących przypadkach: w celu uzyskania dostępu do aplikacji; podczas wysyłania polecenia SMS z innego urządzenia w celu zdalnego uruchomienia następujących funkcji: Blokowanie, Usuwanie danych, SIM Watch oraz GPS Find. Zapamiętaj ten kod. Jeżeli go zapomnisz, nie będziesz mógł zarządzać funkcjami Kaspersky Endpoint Security 8 for Smartphone ani odinstalować aplikacji. Kod składa się z cyfr. Powinien on zawierać przynajmniej cztery znaki. W celu wprowadzenia tajnego kodu: 1. Potwierdź chęć utworzenia tajnego kodu aplikacji. W tym celu, po pierwszym uruchomieniu aplikacji, w oknie Powiadomienia kliknij OK. Zostanie otwarte okno do wprowadzenia tajnego kodu. 19

20 2. W polu Wprowadź nowy kod wpisz tajny kod aplikacji. 3. Wprowadź je ponownie w polu Potwierdź kod. 4. Wciśnij OK. Wprowadzony kod jest automatycznie weryfikowany. Jeżeli wprowadzony kod jest poprawny, zostanie otwarte okno stanu ochrony. Jeżeli w wyniku weryfikacji wprowadzony kod okaże się nieprawidłowy, aplikacja wyświetli ostrzeżenie i zażąda potwierdzenia. Kliknij przycisk Tak, aby użyć bieżącego kodu. W celu wprowadzenia nowego kodu kliknij przycisk Nie. Pola Wprowadź nowy kod i Potwierdź kod staną się puste. Wprowadź nowy kod aplikacji. PRZEGLĄDANIE INFORMACJI O APLIKACJI Możesz przejrzeć ogólne informacje o aplikacji Kaspersky Endpoint Security 8 for Smartphone i jej wersji. W celu przejrzenia informacji o aplikacji: na zakładce Dodatkowe wybierz O programie. INTERFEJS APLIKACJI Interfejs programu Kaspersky Endpoint Security 8 for Smartphone jest prosty i wygodny w użyciu. Sekcja ta zawiera informacje o jego głównych elementach. W TEJ SEKCJI Menu aplikacji Okno Stan ochrony MENU APLIKACJI Moduły aplikacji są rozmieszczone logicznie i są dostępne na zakładkach aplikacji. Każda zakładka umożliwia dostęp do ustawień wybranego komponentu i jego zadań. Menu Kaspersky Endpoint Security 8 for Smartphone zawiera następujące zakładki: Stan ochrony wyświetla stan wszystkich modułów aplikacji. Anti-Theft chroni informacje na urządzeniu w przypadku jego kradzieży lub zgubienia. Anti-Spam filtruje niechciane przychodzące połączenia i wiadomości SMS. Dodatkowe umożliwia konfigurowanie ogólnych ustawień aplikacji, uruchamianie synchronizacji urządzenia z systemem zdalnego zarządzania, odinstalowywanie programu, przeglądanie informacji o aplikacji i licencji. Możesz przełączać się między zakładkami, korzystając z paska przewijania. 20

21 OKNO STANU OCHRONY Stan głównych komponentów aplikacji jest wyświetlany w oknie stanu ochrony (patrz poniższy rysunek). Rysunek 7: Okno bieżącego stanu Okno stanu ochrony jest dostępne zaraz po uruchomieniu aplikacji i zawiera następujące informacje: Anti-Spam jest trybem filtrowania SMS-ów i połączeń (patrz "Filtrowanie przychodzących połączeń i wiadomości SMS" na stronie 21). Blokowanie, Usuwanie danych, SIM Watch, GPS Find są stanami funkcji Anti-Theft (patrz sekcja "Ochrona danych w przypadku zagubienia lub kradzieży urządzenia" na stronie 34). Stan Włączone oznacza, że funkcje Anti-Theft są włączone. Stan Wyłączone oznacza, że funkcje Anti-Theft są wyłączone. Okno stanu ochrony jest wyświetlane po uruchomieniu aplikacji. Do okna stanu można również przejść po wybraniu zakładki Stan ochrony. 21

22 FILTROWANIE PRZYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS W tej sekcji znajdują się informacje o module Anti-Spam, który w oparciu o utworzone przez Ciebie listy (Czarną i Białą) blokuje niechciane połączenia i wiadomości tekstowe. Sekcja ta opisuje również sposób wybierania trybu, w którym moduł Anti-Spam filtruje przychodzące SMS-y i połączenia, sposób konfiguracji dodatkowych ustawień filtrowania przychodzących SMS-ów i połączeń oraz tworzenia Czarnej i Białej listy. W TEJ SEKCJI Informacje o module Anti-Spam Tryby modułu Anti-Spam Zmienianie trybu modułu Anti-Spam Tworzenie Czarnej listy Tworzenie Białej listy Reakcja modułu na wiadomości SMS i połączenia przychodzące z numerów spoza książki telefonicznej Reakcja modułu na wiadomości SMS przychodzące z numerów niewyrażonych cyframi Wybieranie reakcji na przychodzące wiadomości SMS Wybieranie reakcji na połączenia przychodzące

23 INFORMACJE O MODULE ANTI-SPAM Anti-Spam blokuje niechciane połączenia i wiadomości na podstawie Białej i Czarnej listy utworzonej przez użytkownika. Listy składają się z wpisów. Wpisy na każdej z list zawierają następujące informacje: Numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane (dla Czarnej listy) lub akceptowane (dla Białej listy) przez Anti-Spam. Typ zdarzeń, które Anti-Spam blokuje (dla Czarnej listy) i akceptuje (dla Białej listy). Dostępne są następujące warianty komunikacji: połączenia i SMS-y, tylko połączenia lub tylko SMS-y. Frazy kluczowe wykorzystywane przez moduł Anti-Spam do identyfikowania pożądanych i niechcianych wiadomości SMS. Dla Czarnej listy SMS-y zawierające daną frazę są blokowane przez moduł Anti-Spam, pozostałe są dostarczane. Dla Białej listy SMS-y zawierające daną frazę są dostarczane, natomiast pozostałe wiadomości są blokowane przez moduł Anti-Spam. Anti-Spam filtruje wiadomości i połączenia przychodzące zgodnie z wybranym trybem (patrz "Tryby modułu Anti-Spam" na stronie 23). Zgodnie z wybranym trybem moduł Anti-Spam skanuje wszystkie przychodzące wiadomości SMS lub połączenia, a następnie określa, czy ta wiadomość lub połączenie ma być akceptowane lub nie (jest spamem). Po przypisaniu przez moduł Anti-Spam do wiadomości SMS lub połączenia określonego stanu, skanowanie zostaje zakończone. Informacja o blokowanych SMS-ach i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 45). TRYBY MODUŁU ANTI-SPAM Tryb określa reguły, zgodnie z którymi Anti-Spam filtruje przychodzące wiadomości SMS i połączenia. Dostępne są następujące tryby modułu Anti-Spam: Wyłącz dozwolone są wszystkie połączenia i SMS-y przychodzące. Czarna lista dozwolone są wszystkie połączenia i SMS-y za wyjątkiem pochodzących z numerów znajdujących się na Czarnej liście. Biała lista dozwolone są jedynie połączenia i SMS-y przychodzące z numerów znajdujących się na Białej liście. Obie listy połączenia i SMS-y przychodzące z numerów znajdujących się na Białej liście są dozwolone, natomiast te przychodzące z numerów umieszczonych na Czarnej liście są blokowane. W przypadku odebrania SMS-a lub połączenia od osoby, której numer telefonu nie znajduje się na żadnej z tych list, Anti-Spam zasugeruje wpisanie tego numeru na którąś z nich. Możesz zmienić tryb modułu Anti-Spam (patrz sekcja "Zmienianie trybu modułu Anti-Spam" na stronie 23). Bieżący tryb modułu Anti-Spam jest wyświetlany na zakładce Anti-Spam obok elementu Tryb. 23

24 ZMIENIANIE TRYBU MODUŁU ANTI-SPAM W celu wybrania trybu modułu Anti-Spam: 1. Wybierz element Tryb znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz wartość dla ustawienia Tryb Anti-Spam (patrz rysunek poniżej). Rysunek 8: Zmienianie trybu modułu Anti-Spam 3. Wybierz Menu Zapisz, aby zapisać zmiany. 24

25 TWORZENIE CZARNEJ LISTY Czarna lista zawiera wpisy zablokowanych numerów, tzn. numerów, z których przychodzące SMS-y i połączenia są blokowane przez Anti-Spam. Dla każdego wpisu dostępne są następujące informacje: Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są blokowane przez Anti-Spam. Typy zdarzeń przychodzących z tego numeru, które Anti-Spam blokuje. Dostępne są następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y. Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMS-ów jako niechciane (spam). Anti-Spam blokuje tylko SMS-y zawierającą tę frazę kluczową, a pozostałe dostarcza. Anti-Spam zablokuje te połączenia i SMS-y, które spełniają wszystkie kryteria Czarnej listy. Połączenia i SMS-y, które nie będą spełniały chociaż jednego kryterium Czarnej listy, będą akceptowane przez moduł. Nie można dodać numeru telefonu z takimi samymi kryteriami filtrowania do Czarnej i Białej listy równocześnie. Informacja o blokowanych wiadomościach SMS i połączeniach jest zapisywana w raporcie (patrz sekcja "Raporty aplikacji" na stronie 45). W TEJ SEKCJI Dodawanie wpisów do Czarnej listy Modyfikowanie wpisów na Czarnej liście Usuwanie wpisów z Czarnej listy DODAWANIE WPISÓW DO CZARNEJ LISTY Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na Czarnej i Białej liście. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej z list, Kaspersky Endpoint Security 8 for Smartphone poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji. W celu dodania wpisu do Czarnej listy Anti-Spam: 1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Czarna lista. 2. Wybierz Menu Dodaj. Zostanie otwarte okno Nowy wpis. 3. Wybierz odpowiednie wartości dla następujących ustawień (patrz rysunek poniżej). Blokuj przychodzące typ zdarzenia blokowanego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Czarnej liście: Połączenia i SMS: blokuje przychodzące wiadomości SMS i połączenia. Tylko połączenia: blokuje tylko połączenia przychodzące. Tylko SMS: blokuje tylko przychodzące wiadomości SMS. 25

26 Numer telefonu numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Czarnej liście. Anti-Spam będzie blokował połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak. Zawierające tekst fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS jest spamem. Anti-Spam blokuje tylko te wiadomości, które zawierają frazę kluczową, a zezwala na wszystkie pozostałe SMS-y. Jeśli chcesz blokować wszystkie SMS-y przychodzące z określonego numeru z Czarnej listy, zostaw pole Zawierające tekst puste. Rysunek 9: Właściwości wpisu z Czarnej listy 4. Wybierz Menu Zapisz, aby zapisać zmiany. MODYFIKOWANIE WPISÓW NA CZARNEJ LIŚCIE Możesz zmienić wartości ustawień dla wpisów z Czarnej listy. W celu modyfikowania wpisu na Czarnej liście Anti-Spam: 1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Czarna lista. 2. Wybierz z listy element, który chcesz modyfikować, a następnie wybierz Menu Modyfikuj. Zostanie otwarte okno Modyfikowanie wpisu. 3. Zmień wymagane ustawienia: Blokuj przychodzące typ zdarzenia blokowanego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Czarnej liście: Połączenia i SMS: blokuje przychodzące wiadomości SMS i połączenia. Tylko połączenia: blokuje tylko połączenia przychodzące. 26

27 Tylko SMS: blokuje tylko przychodzące wiadomości SMS. Numer telefonu numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Czarnej liście. Anti-Spam będzie blokował połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak. Zawierające tekst fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS jest spamem. Anti-Spam blokuje tylko te wiadomości, które zawierają frazę kluczową, a zezwala na wszystkie pozostałe SMS-y. Jeśli chcesz blokować wszystkie SMS-y przychodzące z określonego numeru z Czarnej listy, zostaw pole Zawierające tekst puste. 4. Wybierz Menu Zapisz, aby zapisać zmiany. USUWANIE WPISÓW Z CZARNEJ LISTY Numer może zostać usunięty z Czarnej listy. Dodatkowo możesz wyczyścić Czarną listę Anti-Spam, usuwając z niej wszystkie wpisy. W celu usunięcia wpisu z Czarnej listy Anti-Spam: 1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Czarna lista. 2. Wybierz z listy numer, który ma zostać usunięty, a następnie wybierz Menu Usuń. Zostanie otwarte okno potwierdzenia usunięcia. 3. Potwierdź usuwanie, wciskając przycisk Tak. W celu wyczyszczenia Czarnej listy Anti-Spam: 1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Czarna lista. 2. Wybierz Menu Usuń wszystko. Zostanie otwarte okno potwierdzenia usunięcia. 3. Potwierdź usuwanie, wciskając przycisk Tak. Lista zostanie wyczyszczona. 27

28 TWORZENIE BIAŁEJ LISTY Biała lista zawiera wpisy dozwolonych numerów, tzn. numerów, z których przychodzące SMS-y i połączenia są dozwolone przez Anti-Spam. Dla każdego wpisu dostępne są następujące informacje: Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są akceptowane przez Anti-Spam. Typy zdarzeń przychodzących z tego numeru, na które Anti-Spam zezwala. Dostępne są następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y. Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMS-ów jako pożądane (nie spam). Anti-Spam zezwala tylko na SMS-y zawierającą tę frazę kluczową, a blokuje wszystkie inne. Anti-Spam zezwala tylko na połączenia i wiadomości SMS, które spełniają wszystkie kryteria Białej listy. Połączenia i SMS-y, które nie będą spełniały chociaż jednego kryterium Białej listy, będą blokowane przez moduł. W TEJ SEKCJI Dodawanie wpisów do Białej listy Modyfikowanie wpisów na Białej liście Usuwanie wpisów z Białej listy DODAWANIE WPISÓW DO BIAŁEJ LISTY Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na Czarnej i Białej liście. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej z list, Kaspersky Endpoint Security 8 for Smartphone poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji. W celu dodania wpisu do Białej listy Anti-Spam: 1. Na zakładce Anti-Spam wybierz Biała lista. Zostanie otwarte okno Biała lista. 2. Wybierz Menu Dodaj. 3. Zdefiniuj następujące ustawienia dla nowego wpisu (patrz rysunek poniżej): Akceptuj przychodzące typ zdarzenia dozwolonego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Białej liście: Połączenia i SMS: zezwala na przychodzące wiadomości SMS i połączenia. Tylko połączenia: akceptuje tylko połączenia przychodzące. Tylko SMS: akceptuje tylko przychodzące wiadomości SMS. Numer telefonu numer telefonu, z którego przychodzące SMS-y i połączenia są akceptowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Białej liście. Anti-Spam będzie dostarczał połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak. 28

29 Zawierające tekst fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS nie jest spamem. Dla numerów z Białej listy moduł Anti-Spam akceptuje tylko SMS-y zawierające frazę kluczową, a pozostałe blokuje. Jeśli chcesz zezwolić na wszystkie SMS-y przychodzące z określonego numeru z Białej listy, zostaw pole Zawierające tekst puste. Rysunek 10: Właściwości wpisu z Białej listy 4. Wybierz Menu Zapisz, aby zapisać zmiany. MODYFIKOWANIE WPISÓW NA BIAŁEJ LIŚCIE Dla każdego wpisu z Białej listy dozwolonych numerów możesz zmienić wartości wszystkich ustawień. W celu modyfikowania wpisu na Białej liście Anti-Spam: 1. Na zakładce Anti-Spam wybierz Biała lista. Zostanie otwarte okno Biała lista. 2. Wybierz z listy element, który chcesz modyfikować, a następnie wybierz Menu Modyfikuj. Zostanie otwarte okno Modyfikowanie wpisu. 3. Zmień wymagane ustawienia: Akceptuj przychodzące typ zdarzenia dozwolonego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Białej liście: Połączenia i SMS: zezwala na przychodzące wiadomości SMS i połączenia. Tylko połączenia: akceptuje tylko połączenia przychodzące. Tylko SMS: akceptuje tylko przychodzące wiadomości SMS. Numer telefonu numer telefonu, z którego przychodzące SMS-y i połączenia są akceptowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład 29

30 *1234? znajduje się na Białej liście. Anti-Spam będzie dostarczał połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak. Zawierające tekst fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS nie jest spamem. Dla numerów z Białej listy moduł Anti-Spam akceptuje tylko SMS-y zawierające frazę kluczową, a pozostałe blokuje. Jeśli chcesz zezwolić na wszystkie SMS-y przychodzące z określonego numeru z Białej listy, zostaw pole Zawierające tekst puste. 4. Wybierz Menu Zapisz, aby zapisać zmiany. USUWANIE WPISÓW Z BIAŁEJ LISTY Możesz usunąć jeden numer z Białej listy lub całkowicie ją wyczyścić, usuwając wszystkie wpisy. W celu usunięcia wpisu z Białej listy Anti-Spam: 1. Na zakładce Anti-Spam wybierz Biała lista. Zostanie otwarte okno Biała lista. 2. Wybierz z listy numer, który ma zostać usunięty, a następnie wybierz Menu Usuń. Zostanie otwarte okno potwierdzenia usunięcia. 3. Potwierdź działanie, wciskając przycisk Tak. W celu wyczyszczenia Białej listy Anti-Spam: 1. Na zakładce Anti-Spam wybierz Biała lista. Zostanie otwarte okno Biała lista. 2. Wybierz Menu Usuń wszystko. Zostanie otwarte okno potwierdzenia usunięcia. 3. Potwierdź działanie, wciskając przycisk Tak. Lista zostanie wyczyszczona. 30

31 REAKCJA MODUŁU NA WIADOMOŚCI SMS I POŁĄCZENIA PRZYCHODZĄCE Z NUMERÓW SPOZA KSIĄŻKI TELEFONICZNEJ Jeżeli dla modułu Anti-Spam wybrano tryb Obie listy lub Biała lista (patrz sekcja "Tryby modułu Anti-Spam" na stronie 23), wówczas można ustawić reakcję modułu Anti-Spam na wiadomości SMS i połączenia przychodzące z numerów nieznajdujących się w Kontaktach. Dodatkowo Anti-Spam umożliwia rozszerzenie Białej listy przez dodanie do niej numerów z listy kontaktów. W celu zdefiniowania reakcji modułu Anti-Spam na numery, które nie znajdują się w książce telefonicznej: 1. Wybierz element Tryb znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz wymaganą wartość dla ustawienia Akceptuj kontakty (patrz rysunek poniżej): aby Anti-Spam traktował numery znajdujące się w Kontaktach jako rozszerzenie Białej listy i blokował SMS-y oraz połączenia przychodzące z numerów spoza Kontaktów, zaznacz pole Akceptuj kontakty; aby moduł Anti-Spam filtrował SMS-y i połączenia w oparciu o ustawiony tryb, usuń zaznaczenie z pola Akceptuj kontakty. Rysunek 11: Reakcja modułu Anti-Spam na numery, które nie znajdują się w książce telefonicznej urządzenia 3. Wybierz Menu Zapisz, aby zapisać zmiany. 31

32 REAKCJA MODUŁU NA WIADOMOŚCI SMS PRZYCHODZĄCE Z NUMERÓW NIEWYRAŻONYCH CYFRAMI Jeżeli dla modułu Anti-Spam wybrano tryb Obie listy lub Czarna lista (patrz sekcja "Tryby moduły Anti-Spam" na stronie 23), wówczas można poszerzyć Czarną listę o numery niewyrażone cyframi (zawierające litery). Anti-Spam będzie przetwarzał połączenia i wiadomości SMS przychodzące z numerów niewyrażonych cyframi w ten sam sposób, jak SMS-y i połączenia przychodzące z numerów umieszczonych na Czarnej liście. W celu zdefiniowania reakcji modułu Anti-Spam w przypadku odebrania wiadomości SMS z numeru niewyrażonego cyframi: 1. Wybierz element Tryb znajdujący się na zakładce Anti-Spam. 2. Zostanie otwarte okno Anti-Spam. 3. Wybierz wartość dla ustawienia Blokuj numery niewyrażone cyframi (patrz rysunek poniżej): aby moduł Anti-Spam automatycznie blokował wiadomości SMS przychodzące z numerów niewyrażonych cyframi, zaznacz pole Blokuj numery niewyrażone cyframi; aby moduł Anti-Spam filtrował SMS-y przychodzące z numerów niewyrażonych cyframi w oparciu o ustawiony tryb, usuń zaznaczenie z pola Blokuj numery niewyrażone cyframi. Rysunek 12: Wybieranie akcji modułu Anti-Spam po odebraniu wiadomości SMS z numerów niewyrażonych cyframi 4. Wybierz Menu Zapisz, aby zapisać zmiany. 32

33 WYBIERANIE REAKCJI NA PRZYCHODZĄCE WIADOMOŚCI SMS Jeżeli wybrano tryb Obie listy (patrz sekcja "Tryby modułu Anti-Spam" na stronie 23), Anti-Spam będzie skanował przychodzące wiadomości SMS zgodnie z Czarną i Białą listą. Po odebraniu SMS-a z numeru, który nie znajduje się na żadnej z list, Anti-Spam zasugeruje wpisanie tego numeru na którąś z nich. Możesz wybrać jedną z następujących akcji, jakie mają zostać wykonane na wiadomości SMS: Aby blokować wiadomość SMS i dodać numer telefonu nadawcy do Czarnej listy, wybierz Dodaj do Czarnej listy. Aby dostarczyć wiadomość SMS i dodać numer telefonu nadawcy do Białej listy, wybierz Dodaj do Białej listy. Aby dostarczyć wiadomość bez dodawania numeru telefonu nadawcy do listy, wciśnij Pomiń. Rysunek 13: Powiadomienie modułu Anti-Spam o odebranej wiadomości SMS Informacja o zablokowanych SMS-ach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 45). 33

34 WYBIERANIE REAKCJI NA POŁĄCZENIA PRZYCHODZĄCE Jeżeli wybrano tryb Obie listy (patrz "Tryby modułu Anti-Spam" na stronie 23), Anti-Spam będzie skanował połączenia przychodzące zgodnie z Czarną i Białą listą. Po odebraniu połączenia przychodzącego z numeru, który nie znajduje się na żadnej z list, Anti-Spam zasugeruje wpisanie numeru na którąś z nich (patrz rysunek poniżej). Możesz wybrać jedną z następujących akcji dla numeru, z którego połączenie było wykonane: Aby dodać numer telefonu rozmówcy do Czarnej listy, wybierz Dodaj do Czarnej listy. Aby dodać numer telefonu rozmówcy do Białej listy, wybierz Dodaj do Białej listy. Jeżeli nie chcesz dodać numeru telefonu dzwoniącego do żadnej z list, wybierz Pomiń. Rysunek 14: Powiadomienie modułu Anti-Spam o odebranej wiadomości SMS Informacja o zablokowanych połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 45). 34

35 OCHRONA DANYCH W PRZYPADKU ZAGUBIENIA LUB KRADZIEŻY URZĄDZENIA Można tu znaleźć informacje o module Anti-Theft, który w przypadku zgubienia lub kradzieży urządzenia będzie blokował nieautoryzowane próby dostępu do danych przechowywanych na urządzeniu mobilnym, a także ułatwi odnalezienie urządzenia. Sekcja ta opisuje również sposób włączania/wyłączania modułu Anti-Theft, konfigurowania ustawień jego działania oraz uruchamiania go zdalnie z innego urządzenia mobilnego. W TEJ SEKCJI Informacje o Anti-Theft Blokowanie urządzenia Usuwanie danych osobistych Tworzenie listy folderów do usunięcia Monitorowanie wymiany karty SIM na urządzeniu Określanie współrzędnych geograficznych urządzenia Zdalne uruchamianie funkcji Anti-Theft INFORMACJE O ANTI-THEFT Anti-Theft chroni dane przechowywane na urządzeniu mobilnym przed nieautoryzowanym dostępem. Anti-Theft zawiera następujące funkcje: Blokowanie umożliwia zdalne blokowanie urządzenia i zdefiniowanie treści, która będzie wyświetlana na ekranie zablokowanego urządzenia. Usuwanie danych umożliwia zdalne usuwanie danych osobistych z urządzenia (na przykład wpisy z Kontaktów, wiadomości, galerię, kalendarz, raporty, ustawienia połączenia z Internetem), danych z kart pamięci oraz folderów z listy folderów do usunięcia. SIM Watch umożliwia uzyskanie bieżącego numeru telefonu, gdy karta SIM zostanie wymieniona oraz zablokowanie urządzenia, gdy nastąpi wymiana karty SIM lub urządzenie zostanie uruchomione bez niej. Informacja o nowym numerze telefonu jest wysyłana w wiadomości na wskazany przez użytkownika numer telefonu i / lub adres . Funkcja GPS Find umożliwia zlokalizowanie urządzenia. Współrzędne geograficzne urządzenia są wysyłane w wiadomości na numer telefonu, z którego wysłane zostało specjalne polecenie SMS, oraz na uprzednio wskazany adres . Kaspersky Endpoint Security 8 for Smartphone może zdalnie uruchomić Anti-Theft, jeżeli użytkownik wyśle specjalne polecenie SMS z innego urządzenia mobilnego (patrz sekcja "Zdalne uruchamianie funkcji Anti-Theft" na stroniee 43). Do zdalnego uruchomienia Anti-Theft konieczna jest znajomość tajnego kodu aplikacji, który został ustawiony przy pierwszym uruchomieniu Kaspersky Endpoint Security 8 for Smartphone. Bieżący stan każdej funkcji znajduje się w oknie Anti-Theft, przy nazwie funkcji. Informacja o działaniu komponentu jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 45). 35

36 BLOKOWANIE URZĄDZENIA Po odebraniu przez urządzenie wiadomości SMS z poleceniem, funkcja Blokowanie umożliwi zdalne zablokowanie dostępu do urządzenia oraz danych, które są na nim przechowywane. Urządzenie można odblokować jedynie poprzez wprowadzenie tajnego kodu. Funkcja ta nie blokuje urządzenia, lecz tylko włącza możliwość zdalnego blokowania. W celu włączenia funkcji Blokowanie: 1. Wybierz element Blokowanie znajdujący się na zakładce Anti-Theft. Zostanie otwarte okno Blokowanie. 2. Zaznacz pole Włącz blokowanie. 3. W polu Tekst po zablokowaniu wprowadź treść wiadomości, która będzie wyświetlana na ekranie urządzenia po jego zablokowaniu (patrz rysunek poniżej). Domyślnie jest to standardowy tekst, w którym można dopisać numer telefonu właściciela. Rysunek 15: Ustawienia funkcji Blokowania 4. Wybierz Menu Zapisz, aby zapisać zmiany. Jeżeli funkcja Blokowanie jest włączona na drugim urządzeniu, wówczas możesz zablokować urządzenie przy użyciu następujących metod: Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. W celu utworzenia specjalnego polecenia SMS wybierz Wyślij polecenie. Twoje urządzenie odbierze wiadomość SMS, a następnie urządzenie zostanie zablokowane. Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i tajny kod, ustawiony wcześniej dla urządzenia odbierającego. Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej. 36

37 W celu zdalnego blokowania urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wysyłanie polecenia. Tajny kod aplikacji zostanie wysłany w postaci zaszyfrowanej. W celu wysłania polecenia SMS na inne urządzenie, korzystając z funkcji Wysyłanie polecenia: 1. Wybierz element Wyślij polecenie znajdujący się na zakładce Dodatkowe. Zostanie otwarte okno Wysyłanie polecenia. 2. Dla ustawienia Wybierz polecenie SMS wybierz Zablokuj. 3. W polu Numer telefonu wprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS. 4. W polu Kod zdalnego urządzenia wprowadź tajny kod aplikacji ustawiony na urządzeniu odbierającym SMS-a z poleceniem. 5. Wybierz Menu Wyślij. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu: wyślij SMS-a na inne urządzenie; musi on zawierać tekst block:<kod>, gdzie <kod> jest tajnym kodem aplikacji ustawionym na innym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. 37

38 USUWANIE DANYCH OSOBISTYCH Po odebraniu specjalnego polecenia SMS funkcja Usuwanie danych będzie umożliwiała usuwanie następujących informacji przechowywanych na urządzeniu: danych osobistych użytkownika (wpisów w Kontaktach, kalendarza, wiadomości , rejestru połączeń); informacji na karcie pamięci; plików z listy obiektów do usunięcia (patrz sekcja "Tworzenie listy folderów do usunięcia" na stronie 39). Funkcja ta nie usuwa danych zapisanych na urządzeniu, ale zawiera taką opcję. W celu włączenia funkcji Usuwanie danych: 1. Wybierz element Usuwanie danych znajdujący się na zakładce Anti-Theft. Zostanie otwarte okno Usuwanie danych. 2. Wybierz element Tryb. Zostanie otwarte okno Usuwanie danych. 3. Zaznacz opcję Włącz Usuwanie danych. 4. Wybierz informacje, które chcesz usunąć. W tym celu zaznacz pola znajdujące się przy wybranych ustawieniach w sekcji Usuń (patrz rysunek poniżej): aby usunięte zostały dane osobiste, zaznacz pole Dane osobiste; aby usunąć pliki z folderów znajdujących się na karcie pamięci oraz z listy obiektów do usunięcia, zaznacz pole Wybrane foldery. Rysunek 16: Ustawienia funkcji Usuwanie danych 5. Przejdź do tworzenia listy obiektów do usunięcia (patrz sekcja "Tworzenie listy folderów do usunięcia" na stronie 39). 6. Wybierz Menu Zapisz, aby zapisać zmiany. 38

39 Dane mogą zostać usunięte z urządzenia przy użyciu następujących metod: Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje urządzenie odbierze w sposób niezauważalny SMS-a, a następnie usunie dane. W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia. Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i tajny kod, ustawiony wcześniej dla urządzenia odbierającego. Twoje urządzenie odbierze SMS-a, a następnie usunie informację. Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej. W celu zdalnego usunięcia informacji z urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wysyłania polecenia. Tajny kod aplikacji zostanie wysłany w postaci zaszyfrowanej. W celu wysłania polecenia SMS na inne urządzenie, korzystając z funkcji Wysyłanie polecenia: 1. Wybierz element Wyślij polecenie znajdujący się na zakładce Dodatkowe. Zostanie otwarte okno Wysyłanie polecenia. 2. Dla ustawienia Wybierz polecenie SMS wybierz Usuwanie danych. 3. W polu Numer telefonu wprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS. 4. W polu Kod zdalnego urządzenia wprowadź tajny kod aplikacji ustawiony na urządzeniu odbierającym SMS-a z poleceniem. 5. Wybierz Menu Wyślij. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu: wyślij z innego telefonu SMS-a zawierającego treść wipe:<kod>, gdzie <kod> jest tajnym kodem aplikacji ustawionym na innym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. 39

40 TWORZENIE LISTY FOLDERÓW DO USUNIĘCIA Funkcja Usuwanie danych umożliwia tworzenie listy folderów, które mają zostać usunięte po odebraniu polecenia SMS. Aby Anti-Theft usuwał obiekty po odebraniu polecenia SMS, zaznacz pole Wybrane foldery znajdujące się na zakładce Anti-Theft Usuwanie danych. Administrator może dodawać obiekty do listy folderów przeznaczonych do usunięcia. Tych folderów nie można usunąć z listy. W celu dodania folderu do listy folderów przeznaczonych do usunięcia: 1. Wybierz element Usuwanie danych znajdujący się na zakładce Anti-Theft. Zostanie otwarte okno Usuwanie danych. 2. Przejdź do listy obiektów do usunięcia. 3. Wybierz Menu Dodaj folder (zobacz poniższy rysunek). Rysunek 17: Dodawanie folderów 4. Wybierz żądany folder z drzewa katalogów, a następnie wciśnij Menu Wybierz. Folder zostanie dodany do listy Wybrane foldery. 5. Wybierz Menu Zapisz. W celu usunięcia folderu z listy: 1. Wybierz element Usuwanie danych znajdujący się na zakładce Anti-Theft. Zostanie otwarte okno Usuwanie danych. 2. Przejdź do listy obiektów do usunięcia. 3. Wybierz folder z listy, a następnie wciśnij Menu Usuń folder. Zostanie otwarte okno potwierdzenia usunięcia. 40

41 4. Potwierdź usunięcie folderu, wciskając Tak. Folder zostanie usunięty z listy Wybrane foldery. 5. Wybierz Menu Zapisz. MONITOROWANIE WYMIANY KARTY SIM NA URZĄDZENIU Jeśli karta SIM została wymieniona, SIM Watch umożliwi aplikacji wysłanie aktualnego numeru telefonu na Twój numer i / lub na adres lub zablokuje urządzenie. W celu włączenia funkcji SIM Watch i monitorowania wymiany karty SIM: 1. Na zakładce Anti-Theft wybierz element SIM Watch. Zostanie otwarte okno SIM Watch. 2. Zaznacz pole Włącz SIM Watch. 3. Aby kontrolować wymianę karty SIM na urządzeniu, skonfiguruj następujące ustawienia (patrz rysunek poniżej): W celu automatycznego otrzymywania wiadomości SMS zawierającej nowy numer Twojego telefonu, w polu Numer telefonu znajdującym się w obrębie sekcji Wyślij nowy numer po wymianie karty SIM wpisz numer telefonu, na który ma być wysłany SMS. Numer telefonu może rozpoczynać się od cyfry lub znaku "+" i musi składać się jedynie z cyfr. W celu automatycznego otrzymywania wiadomości zawierającej nowy numer Twojego telefonu, wpisz adres w polu Adres , znajdującym się w obrębie sekcji Wyślij nowy numer po wymianie karty SIM. Aby urządzenie było blokowane po wymianie karty SIM lub włączeniu urządzenia bez niej, zaznacz pole Zablokuj urządzenie znajdujące się w sekcji Dodatkowe. Urządzenie można odblokować tylko poprzez wprowadzenie tajnego kodu aplikacji. Aby na wyświetlaczu blokowanego urządzenia wyświetlana była wiadomość, wprowadź ją w polu Tekst po zablokowaniu. Domyślnie jest to standardowy tekst, w którym można dopisać numeru telefonu właściciela. Rysunek 18: Ustawienia funkcji SIM Watch 4. Wybierz Menu Zapisz, aby zapisać zmiany. 41

42 OKREŚLANIE WSPÓŁRZĘDNYCH GEOGRAFICZNYCH URZĄDZENIA Po odebraniu polecenia SMS funkcja GPS Find będzie umożliwiała określenie lokalizacji urządzenia i wysłanie współrzędnych geograficznych w postaci wiadomości SMS lub na urządzenie wysyłające żądanie lub na adres . Opłata za wychodzące SMS-y jest naliczana zgodnie z taryfą operatora telefonii komórkowej. Funkcja ta działa tylko wtedy, gdy urządzenie posiada odbiornik GPS. Odbiornik GPS jest włączany automatycznie po odebraniu przez urządzenie polecenia SMS. Jeżeli urządzenie znajduje się w zasięgu satelitów, funkcja GPS Find ustali, a następnie wyśle współrzędne geograficzne urządzenia. Jeżeli w momencie wysyłania zapytania o współrzędne urządzenie nie znajduje się w zasięgu satelitów, funkcja GPS Find będzie co jakiś czas ponawiać próbę ustalenia współrzędnych. W celu włączenia funkcji GPS Find: 1. Wybierz element GPS Find znajdujący się na zakładce Anti-Theft. Zostanie otwarte okno GPS Find. 2. Zaznacz pole Włącz GPS Find. Po odebraniu polecenia SMS Kaspersky Endpoint Security 8 for Smartphone wyśle współrzędne urządzenia w zwrotnej wiadomości SMS. 3. Aby otrzymać współrzędne urządzenia w wiadomości , w polu Adres sekcji Wyślij współrzędne urządzenia wpisz adres (patrz poniższy rysunek). Rysunek 19: Ustawienia funkcji GPS Find 4. Wybierz Menu Zapisz, aby zapisać zmiany. Współrzędne geograficzne urządzenia, na którym włączona jest funkcja GPS Find, możesz uzyskać w następujący sposób: Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. 42

43 Twoje urządzenie odbierze w sposób niezauważalny wiadomość SMS, a następnie aplikacja wyśle współrzędne urządzenia. W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia. Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i tajny kod, ustawiony wcześniej dla urządzenia odbierającego. Twoje urządzenie odbierze wiadomość SMS, a następnie aplikacja wyśle wiadomość zawierającą współrzędne urządzenia. Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej. W celu otrzymania informacji dotyczących lokalizacji urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wysyłanie polecenia. Tajny kod aplikacji zostanie wysłany w postaci zaszyfrowanej. W celu wysłania polecenia na inne urządzenie, korzystając z funkcji Wysyłanie polecenia: 1. Wybierz element Wyślij polecenie znajdujący się na zakładce Dodatkowe. Zostanie otwarte okno Wysyłanie polecenia. 2. Dla ustawienia Wybierz polecenie SMS wybierz GPS Find. 3. W polu Numer telefonu wprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS. 4. W polu Kod zdalnego urządzenia wprowadź tajny kod aplikacji ustawiony na urządzeniu odbierającym SMS-a z poleceniem. 5. Wybierz Menu Wyślij. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu: wyślij wiadomość SMS na inne urządzenie; musi ona zawierać tekst find:<kod>, gdzie <kod> jest tajnym kodem aplikacji ustawionym na innym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. Wiadomość SMS zawierająca współrzędne geograficzne urządzenia zostanie wysłana na numer telefonu, z którego został wysłany SMS z poleceniem, oraz na adres , który został wcześniej określony w opcjach funkcji GPS Find. 43

44 ZDALNE URUCHAMIANIE FUNKCJI ANTI-THEFT Aplikacja umożliwia wysyłanie specjalnego SMS-a z poleceniem w celu zdalnego uruchomienia funkcji Anti-Theft na innym urządzeniu z zainstalowanym programem Kaspersky Endpoint Security 8 for Smartphone. Polecenie SMS jest przesyłane jako zaszyfrowana wiadomość SMS i zawiera tajny kod aplikacji odbierającego urządzenia. Polecenie SMS zostanie odebrane w sposób niezauważalny. Opłata za SMS-y jest naliczana zgodnie z taryfą operatora telefonii komórkowej. W celu wysłania polecenia SMS na inne urządzenie: 1. Wybierz element Wyślij polecenie znajdujący się na zakładce Dodatkowe. Zostanie otwarte okno Wysyłanie polecenia. 2. Wybierz funkcję, która ma być zdalnie uruchomiona na drugim urządzeniu. Wybierz jedną z dostępnych wartości dla ustawienia Wybierz polecenie SMS (patrz rysunek poniżej): Zablokuj urządzenie (na stronie 36). Usuwanie danych (patrz sekcja "Usuwanie danych osobistych" na stronie 37). GPS Find (patrz sekcja "Określanie współrzędnych geograficznych urządzenia" na stronie 42). Rysunek 20: Zdalne uruchamianie funkcji Anti-Theft 3. W polu Numer telefonu wprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS. 4. W polu Kod zdalnego urządzenia wprowadź tajny kod aplikacji ustawiony na urządzeniu odbierającym SMS-a z poleceniem. 5. Wybierz Menu Wyślij. 44

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję,

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika G Data Internet Security for Android Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0

PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0 SPIS TREŚCI KASPERSKY MOBILE SECURITY 8.0... 7 Uzyskiwanie informacji na temat aplikacji... 8 Wyszukiwanie informacji przez użytkownika... 8 Kontakt

Bardziej szczegółowo

DWM-157. Modem USB HSPA+ Podręcznik użytkownika

DWM-157. Modem USB HSPA+ Podręcznik użytkownika DWM-157 Modem USB HSPA+ Podręcznik użytkownika Spis treści Podstawowe funkcje modemu D-Link DWM-157... 3 Połączenie z Internetem... 7 Wiadomości SMS... 7 Kontakty..... 9 Krótkie Kody (USSD)... 10 Opcje...

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Program GroupWise WebAccess interfejs podstawowy

Program GroupWise WebAccess interfejs podstawowy Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.51a for Nokia 6510 Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

FedEx efaktura Instrukcja Użytkownika

FedEx efaktura Instrukcja Użytkownika FedEx efaktura Instrukcja Użytkownika O FedEx efaktura Zyskaj kontrolę, bezpieczeństwo i dostęp do swoich faktur o każdej porze, gdziekolwiek jesteś. Z systemem FedEx efaktura oszczędzisz nie tylko czas,

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone Przewodnik instalacji

Kaspersky Endpoint Security 8 for Smartphone Przewodnik instalacji Kaspersky Endpoint Security 8 for Smartphone Przewodnik instalacji WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika Mobilna Ochrona INEA Przewodnik użytkownika infolinia: 61 222 22 22 inea.pl facebook.pl/inea SPIS TREŚCI 1 Pobieranie Mobilnej Ochrony INEA 3 1 Instalowanie Mobilnej Ochrony INEA 3 2 Konfiguracja Mobilnej

Bardziej szczegółowo

Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy

Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Spis treści: 1 WSTĘP... 3 2 DOSTĘP DO SYSTEMU... 3 3 OPIS OGÓLNY SEKCJI TŁUMACZENIA...

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Instrukcja użytkowania

Instrukcja użytkowania ASPEL S.A. PL 32-080 Zabierzów, os. H. Sienkiewicza 33 tel. +48 12 285 22 22, fax +48 12 285 30 30 www.aspel.com.pl Instrukcja użytkowania Konfiguracja bezprzewodowej komunikacji rejestratora AsPEKT 703

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

F-Secure Mobile Security. BlackBerry

F-Secure Mobile Security. BlackBerry F-Secure Mobile Security BlackBerry Spis treści 2 Spis treści Rozdział 1: Instalowanie i aktywowanie...3 Rozdział 2: Ochrona poufnych informacji...4 2.1 Włączanie funkcji Ochrona zdalna...5 2.1.1 Zdalne

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Kaspersky Internet Security for Android

Kaspersky Internet Security for Android Kaspersky Internet Security for Android Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

Bardziej szczegółowo

Microsoft Office 365

Microsoft Office 365 44-330 Jastrzębie-Zdrój, ul. Armii Krajowej 56 Tel. 32 476 2345, Fax: 32 476 1185 e-mail: firma@advicom.pl Instrukcja instalacji w domu UWAGA! Microsoft Office 365 Uprzejmie informujemy, że prawo do korzystania

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.81 for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

GroupWise WebAccess Basic Interface

GroupWise WebAccess Basic Interface GroupWise WebAccess Basic Interface szybki start 8 Novell GroupWise WebAccess Basic Interface SZYBKI START www.novell.com Korzystanie z programu GroupWise WebAccess Basic Interface Po zainstalowaniu przez

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru

7.9. Ochrona danych Ochrona i zabezpieczenie arkusza. Pole wyboru Pole wyboru Pole wyboru może zostać wykorzystane wtedy, gdy istnieją dwie alternatywne opcje. Umożliwia wybranie jednej z wzajemnie wykluczających się opcji przez zaznaczenie lub usunięcie zaznaczenia

Bardziej szczegółowo

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI

PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI PRODUKCJA BY CTI INSTRUKCJA INSTALACJI I KONFIGURACJI Spis treści Ważne informacje przed instalacją... 3 1. Instalacja oprogramowania... 4 2. Konfiguracja połączenia z serwerem SQL oraz z programem OPTIMA...

Bardziej szczegółowo

Rozpoczęcie pracy z programem.

Rozpoczęcie pracy z programem. Rozpoczęcie pracy z programem. Po zainstalowaniu programu należy przygotować program do wykonywania kopii zapasowej baz danych. W tym celu należy uruchomić z menu start Panel sterowania a następnie wybrać

Bardziej szczegółowo

PRZEWODNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA

PRZEWODNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA PRZEWODNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA SPIS TREŚCI 1. Wstęp...3 1.1 Zanim zaczniesz konfiguracja przeglądarki internetowej...3 2. Rejestracja i logowanie w portalu kartowym...3 2.1 Rejestracja

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

(wersja robocza) Spis treści:

(wersja robocza) Spis treści: Opis programu Serwis Urządzeń Gazowych. (wersja robocza) Spis treści: 1. Wstęp 2. Szybki Start 2.1. Przyjęcie Zgłoszenia 2.1.1. Uruchomienie Zerowe 2.1.2. Przyjęcie zgłoszenia (naprawy) 2.1.3. Przyjęcie

Bardziej szczegółowo

Content Manager 2.0 podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

SERWER AKTUALIZACJI UpServ

SERWER AKTUALIZACJI UpServ Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL

Bardziej szczegółowo

Instalacja oprogramowania KISSsoft 03/2017

Instalacja oprogramowania KISSsoft 03/2017 Instalacja oprogramowania KISSsoft 03/2017 Spis treści 1. Instalacja oprogramowania... 2 1.1. Aktywacja wersji testowej... 2 1.1.1. Przykład 1 - Activate online with a license code... 2 1.1.2. Przykład

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej ErLab Instrukcja konfiguracji i obsługi Spis Treści 1. Wstęp... 2 2. Konfiguracja... 3 2.1. Serwer... 3 2.2. Laboratorium... 3 2.3. Punkt pobrań... 4 3. Wysyłanie skierowania...

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

Instrukcja do programu Przypominacz 1.5

Instrukcja do programu Przypominacz 1.5 Instrukcja do programu Przypominacz 1.5 Program Przypominacz 1.5 pozwala w prosty sposób wykorzystać dane z systemu sprzedaży Subiekt GT do prowadzenia tzw. miękkiej windykacji poprzez wysyłanie kontrahentom

Bardziej szczegółowo

Administrator budynku Art. 1456B Vdc. Art 1456B PL INSTRUKCJA TECHNICZNA A2 A3 A4

Administrator budynku Art. 1456B Vdc. Art 1456B PL INSTRUKCJA TECHNICZNA A2 A3 A4 PL INSTRUKCJA TECHNICZNA B Art 1456B + - 40-56 Vdc SOLO CON CAVO ROSSO COMELIT 2E7T000500 ONLY WITH COMELIT RED CABLE 2E7T000500 FIXED POE SETTABLE POE N0 POE A1 A2 A3 A4 Administrator budynku Art. 1456B

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA Spis treści 1. Wstęp...3 1.1 Zanim zaczniesz konfiguracja przeglądarki internetowej...3 1.2 Zanim zaczniesz niezbędne kroki do wykonywania transakcji

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Content Manager 2 podręcznik użytkownika

Content Manager 2 podręcznik użytkownika Content Manager 2 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA 1. Wstęp...3 1.1. Zanim zaczniesz konfiguracja przeglądarki internetowej...3 1.2. Zanim zaczniesz niezbędne kroki do wykonywania transakcji internetowych...3

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Security for Mac PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instrukcja szybkiego rozpoczęcia pracy

Instrukcja szybkiego rozpoczęcia pracy Instrukcja szybkiego rozpoczęcia pracy Spis treści 1 Główne komponenty... 3 2 Obsługiwane systemy operacyjne i środowiska... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Kaspersky Tablet Security dla systemu Android

Kaspersky Tablet Security dla systemu Android Kaspersky Tablet Security dla systemu Android Podręcznik użytkownika WERSJA APLIKACJI: 9.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Podręcznik Użytkownika aplikacji iplus manager CDMA

Podręcznik Użytkownika aplikacji iplus manager CDMA Podręcznik Użytkownika aplikacji iplus manager CDMA iplus CDMA wita w świecie internetu! iplus CDMA to nowy wymiar internetu w Plusie. Połączenie zalet internetu mobilnego i stacjonarnego. Łącz się z siecią

Bardziej szczegółowo

Instrukcja do programu Przypominacz 1.6

Instrukcja do programu Przypominacz 1.6 Instrukcja do programu Przypominacz 1.6 Program Przypominacz 1.6 pozwala w prosty sposób wykorzystać dane z systemu sprzedaży Subiekt GT do prowadzenia tzw. miękkiej windykacji poprzez wysyłanie kontrahentom

Bardziej szczegółowo