ESET ENDPOINT SECURITY dla systemu ANDROID

Wielkość: px
Rozpocząć pokaz od strony:

Download "ESET ENDPOINT SECURITY dla systemu ANDROID"

Transkrypt

1 ESET ENDPOINT SECURITY dla systemu ANDROID Podręcznik użytkownika (dotyczy produktu w wersji 2.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

2 ESET ENDPOINT SECURITY ESET, spol. s r.o. Oprogramowanie ESET Endpoint Security zostało opracowane przez firmę ESET, spol. s r.o. Więcej informacji można uzyskać na stronie internetowej Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Dział obsługi klienta: WER

3 Spis treści Wprowadzenie 1.1 Nowe funkcje Minimalne...9 wymagania systemowe Użytkownicy łączący się z rozwiązaniem ESET Remote Administrator 2.1 Serwer...11 ESET Remote Administrator 2.2 Konsola...11 internetowa 2.3 Serwer...12 proxy 2.4 Agent Narzędzie...12 RD Sensor Instalacja zdalna Instalacja lokalna na urządzeniu 4.1 Pobieranie...14 ze strony internetowej firmy ESET 4.2 Pobieranie...14 ze sklepu Google Play 4.3 Kreator...15 uruchamiania Odinstalowanie 6. Aktywacja...16 produktu Ochrona antywirusowa 7.1 Skanowanie...18 automatyczne 7.2 Dzienniki...19 skanowania 7.3 Ustawienia...20 zaawansowane Funkcja Anti-Theft 8.1 Kontakty...23 administracyjne Dodawanie...23 kontaktów administracyjnych 8.2 Dane blokady...23 ekranu 8.3 Zaufane...23 karty SIM 8.4 Polecenia...23 zdalne Kontrola aplikacji 9.1 Reguły...25 blokowania Blokowanie...25 na podstawie nazwy aplikacji Blokowanie aplikacji...26 na podstawie nazwy Blokowanie...26 na podstawie kategorii aplikacji Blokowanie aplikacji...26 na podstawie kategorii Blokowanie...26 na podstawie uprawnień aplikacji Blokowanie aplikacji...26 na podstawie uprawnień Blokowanie...26 nieznanych źródeł 9.2 Wyjątki Dodawanie...27 wyjątków 9.3 Dozwolone...28 aplikacje 9.4 Uprawnienia Użytkowanie Zabezpieczenia urządzenia

4 10.1 Reguła...31 blokady ekranu 10.2 Polityka...32 ustawień urządzeń Ochrona przed atakami typu phishing Filtr SMS-ów i połączeń 12.1 Reguły Dodawanie...35 nowej reguły 12.2 Historia Ustawienia Importowanie...38 i eksportowanie ustawień Eksportowanie...38 ustawień Importowanie...39 ustawień Historia Hasło administratora Remote...41 administrator 13.4 Identyfikator...42 urządzenia Dział obsługi klienta

5 1. Wprowadzenie Nowa generacja aplikacji ESET Endpoint Security dla systemu Android (EESA) współpracuje z rozwiązaniem ESET Remote Administrator (ERA) 6 nową konsolą zarządzania, która umożliwia zdalne zarządzanie wszystkimi rozwiązaniami zabezpieczającymi firmy ESET. Program ESET Endpoint Security dla systemu Android 2 jest zgodny wyłącznie z oprogramowaniem ERA 6 i nowszym. Program ESET Endpoint Security dla systemu Android ma na celu ochronę firmowych urządzeń mobilnych przed najnowszymi zagrożeniami związanymi ze szkodliwym oprogramowaniem oraz ochronę danych, nawet w przypadku zgubienia lub kradzieży urządzenia. Ułatwia również administratorom systemów zachowanie zgodności urządzeń z zasadami bezpieczeństwa obowiązującymi w firmie. Rozwiązanie ESET Endpoint Security nadaje się również do stosowania w małych i średnich przedsiębiorstwach bez konieczności zdalnego zarządzania poprzez serwer ESET Remote Administrator. Informatyk, administrator systemu lub faktyczny użytkownik urządzenia końcowego (Endpoint) może po prostu udostępnić konfigurację programu ESET Endpoint Security innym współpracownikom. Taki tryb postępowania eliminuje konieczność ręcznego aktywowania i konfigurowania każdego z modułów produktu, co było dotąd wymagane po zainstalowaniu programu ESET Endpoint Security. 1.1 Nowe funkcje Kontrola aplikacji Kontrola aplikacji umożliwia administratorom monitorowanie zainstalowanych aplikacji, blokowanie dostępu do określonych aplikacji oraz obniżanie ryzyka poprzez przesyłanie użytkownikom monitów o odinstalowanie niektórych aplikacji. Więcej informacji można znaleźć w niniejszej instrukcji w części Kontrola aplikacji. Zabezpieczenia urządzenia Zabezpieczenia urządzenia umożliwiają administratorom egzekwowanie podstawowych reguł bezpieczeństwa w odniesieniu do wielu urządzeń mobilnych. Administrator może na przykład realizować poniższe działania: ustawienie minimalnego poziomu zabezpieczeń oraz złożoności kodów blokady ekranu; ustawienie maksymalnej liczby nieudanych prób odblokowania; ustawienie czasu, po upływie którego użytkownicy są zmuszeni do zmiany kodu blokady ekranu; ustawienie licznika czasu blokady ekranu; ograniczenie użytkowania kamery. Więcej informacji można znaleźć w niniejszej instrukcji w części Zabezpieczenia urządzenia. Importowanie i eksportowanie ustawień Aby ułatwić udostępnianie ustawień pomiędzy urządzeniami mobilnymi, które nie są zarządzane przy użyciu serwera ERA, w programie ESET Endpoint Security 2 wprowadzono opcję eksportowania oraz importowania ustawień programu. Administrator może ręcznie wyeksportować ustawienia urządzenia do pliku, który można następnie udostępnić (na przykład przesyłając pocztą ) i zaimportować w dowolnym urządzeniu z zainstalowaną aplikacją kliencką. Zaakceptowanie otrzymanego pliku ustawień przez użytkownika powoduje automatyczne zdefiniowanie wszystkich ustawień oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie ustawienia są chronione hasłem administratora. Ochrona przed atakami typu phishing Ta funkcja zapewnia ochronę przed dostępem do szkodliwych stron internetowych użytkownikom korzystającym z obsługiwanych przeglądarek internetowych (domyślna przeglądarka systemu Android oraz przeglądarka Chrome). 5

6 Technologia Anti-Phishing chroni użytkowników przed próbami pozyskania haseł, danych bankowych oraz innych informacji poufnych przez strony internetowe podszywające się pod strony internetowe uprawnione do pozyskiwania tego rodzaju informacji. Gdy urządzenie próbuje uzyskać dostęp do adresu URL, funkcja ESET AntiPhishing porównuje ten adres z bazą danych ESET, w której znajdują się znane strony internetowe służące do przeprowadzania ataków typu phishing. Jeśli adres URL znajduje się w tej bazie danych, połączenie zostaje przerwane i wyświetlona zostaje wiadomość z ostrzeżeniem. Centrum powiadomień W programie ESET Endpoint Security dostępne jest jedno wspólne centrum powiadomień, w którym dostępne są wszystkie powiadomienia dotyczące funkcji aplikacji wymagających uwagi użytkownika. W centrum powiadomień można uzyskać informacje na temat różnych zdarzeń, przyczyn niezgodności z regułami firmowymi oraz działań, które należy podjąć w celu spełnienia odpowiednich wymogów. Powiadomienia są uszeregowane według priorytetów powiadomienia o wyższym priorytecie są wyświetlane na początku listy. Nowy system zarządzania licencjami Program ESET Endpoint Security w pełni obsługuje narzędzie ESET License Administrator nowy model zarządzania licencjami wprowadzony w programie ESET Remote Administrator 6. Nowa struktura zarządzania licencjami ułatwia wdrażanie i długotrwałe korzystanie z oprogramowania zabezpieczającego firmy ESET. Gdy klient wyśle żądanie wprowadzenia zmian w licencji, zmiany zostaną w sposób automatyczny i przejrzysty wprowadzone we wszystkich produktach powiązanych z daną licencją. Dzięki temu zamiast ustalonych przez firmę ESET poświadczeń w postaci nazwy użytkownika i hasła, stosowanych w starszych produktach, klienci mogą używać adresu własnego i hasła. Dzięki wprowadzeniu kluczy licencyjnych i automatycznych aktualizacji licencji (po odnowieniu lub przeprowadzeniu dowolnej innej operacji związanej z licencją) klienci mogą mieć pewność, że są objęci odpowiednią ochroną. Portal ESET License Administrator oraz możliwość przypisywania uprawnień autoryzacji licencji przy użyciu adresu (na podstawie danych konta użytkownika) upraszczają zarządzanie licencjami oraz ich wdrażanie. Przy użyciu narzędzia ESET License Administrator właściciele licencji mogą przekazać zarządzanie licencjami podmiotowi odpowiedzialnemu (nawet stronie trzeciej, bez utraty kontroli nad licencją). Zarządzanie uaktualnianiem produktu do nowszej kompilacji Administratorzy systemu korzystający z rozwiązania ERA, którzy nie chcą uaktualniać programu ESET Endpoint Security dla systemu Android do najnowszej wersji, gdy tylko zostanie ona udostępniona, mogą skorzystać z opcji kontrolowania mechanizmu aktualizacji. Kreatory instalacji Po instalacji programu ESET Endpoint Security dostępne są w nim kreatory instalacji wybranych funkcji upraszczające ich konfigurację. 6

7 Lepsza ochrona antywirusowa Skrócenie czasów skanowania w czasie rzeczywistym (podczas dostępu) Zintegrowanie technologii ESET Live Grid Dwa poziomy skanowania inteligentne i dokładne Usprawnienia w skanerze na żądanie skanowanie w tle, wstrzymanie skanowania Harmonogram skanowania administrator może ustalić harmonogram pełnego skanowania urządzenia Skanowanie podczas ładowania automatyczne uruchamianie skanowania, gdy urządzenie jest w stanie bezczynności (a ponadto jest w pełni naładowane i podłączone do ładowarki) Usprawnienie konfiguracji aktualizacji bazy wirusów administrator może ustalić harmonogram regularnych aktualizacji i wybrać serwer aktualizacji używany przez urządzenia (serwer wersji, serwer wersji wstępnej, lokalna kopia dystrybucyjna) Szczegółowe dzienniki z wynikami skanowania są przesyłane do serwera ERA. W programie ESET Endpoint Security dostępne są funkcje znane z programu ESET Endpoint Security w wersji 1, takie jak wykrywanie potencjalnie niebezpiecznych aplikacji, wykrywanie potencjalnie niepożądanych aplikacji oraz aplikacja USSD Control. Udoskonalony filtr SMS-ów i połączeń Filtr SMS-ów i połączeń, znany wcześniej pod nazwą Ochrona przed spamem, zapewnia użytkownikom ochronę przed niechcianymi połączeniami oraz wiadomościami SMS i MMS. W tej funkcji dostępne są teraz dwa rodzaje reguł: reguły administratora oraz reguły użytkownika, przy czym reguły administratora są zawsze nadrzędne. Inne wprowadzone usprawnienia: Blokowanie na podstawie czasu użytkownik lub administrator może blokować połączenia i wiadomości przychodzące na podstawie ustalonych warunków czasowych Blokowanie jednym przyciskiem ostatniej osoby dzwoniącej lub nadawcy wiadomości, numeru telefonu, grup kontaktów oraz numerów ukrytych lub nieznanych Usprawnienie działania funkcji Anti-Theft Funkcja Anti-Theft umożliwia administratorom ochronę urządzeń oraz ich lokalizowanie w razie ich zgubienia lub kradzieży. Funkcję Anti-Theft można aktywować z serwera ERA lub przy użyciu poleceń zdalnych. W programie ESET Endpoint Security 2 stosowane są te same polecenie, co w wersji 1 (Zablokuj, Wyczyść i Znajdź). Dodano również zupełnie nowe polecenia, wymienione poniżej: Odblokuj odblokowanie zablokowanego urządzenia Rozszerzony reset do ustawień fabrycznych wszystkie dane dostępne na urządzeniu zostaną szybko usunięte (nagłówki plików zostaną zniszczone), a urządzenie zostanie przywrócone do ustawień fabrycznych Alarm zgubione urządzenie zostanie zablokowane i odtworzy bardzo głośny dźwięk, nawet jeśli wyciszono w nim dźwięk W ramach dodatkowego zabezpieczenia poleceń zdalnych po aktywowaniu polecenia zdalnego przez administratora na jego telefon komórkowy (pod numer zdefiniowany na liście kontaktów administracyjnych) wysłany zostanie unikatowy i ograniczony w czasie kod weryfikacyjny SMS. Ten kod weryfikacyjny posłuży do zweryfikowania danego polecenia. Polecenia funkcji Anti-Theft z serwera ERA Polecenia funkcji Anti-Theft można teraz wykonywać również z poziomu serwera ERA. Dzięki nowej funkcji zarządzania urządzeniami mobilnymi administrator może wysyłać polecenia funkcji Anti-Theft zaledwie kilkoma kliknięciami. Zadania są natychmiast przesyłane do realizacji poprzez element Złącze urządzenia mobilnego, wchodzący obecnie w skład infrastruktury ERA. 7

8 Kontakty administracyjne Jest to lista numerów telefonu administratorów chroniona hasłem administratora. Polecenia funkcji Anti-Theft mogą być wysyłane wyłącznie z numerów zaufanych. Wyświetlanie komunikatów z serwera ERA W ramach zdalnego zarządzania urządzeniami administrator może wysyłać wiadomości niestandardowe do określonych urządzeń lub grup urządzeń. Ułatwia to przekazywanie pilnych komunikatów użytkownikom zarządzanych urządzeń. Takie komunikaty są wyświetlane w postaci wyskakujących okienek, dzięki czemu użytkownik ich nie przeoczy. Informacje niestandardowe o blokadzie ekranu Administrator może zdefiniować informacje niestandardowe (nazwa firmy, adres , komunikat), które zostaną wyświetlone, gdy urządzenie zostanie zablokowane. Dostępna będzie również możliwość połączenia z jednym ze wstępnie zdefiniowanych kontaktów administracyjnych. Usprawnienie zdalnego zarządzania przy użyciu programu ESET Remote Administrator 6 Obecnie można konfigurować i stosować wszystkie ustawienia aplikacji przy użyciu reguły zdalnej od ustawień ochrony antywirusowej, filtru SMS-ów i połączeń oraz zabezpieczeń urządzenia, po ograniczenia kontroli aplikacji itp. Dzięki temu administratorzy mogą egzekwować politykę bezpieczeństwa firmy również w odniesieniu do urządzeń mobilnych. W programie ESET Endpoint Security dla systemu Android w wersji 2 dostępne są znacznie usprawnione funkcje raportowania widoczne w konsoli internetowej ERA. Administratorzy mogą dzięki temu szybko identyfikować problematyczne urządzenia i wyszukiwać rozwiązania problemów. Zarządzanie urządzeniami z systemem Android stanowi obecnie integralną część rozwiązania ESET Remote Administrator 6, przy czym dostępne są niemal wszystkie spośród funkcji dostępnych dla stacjonarnych produktów ESET, takich jak ESET Endpoint Antivirus 6 czy ESET Endpoint Security 6. Zarządzanie lokalne W programie ESET Endpoint Security dla systemu Android administratorzy mogą konfigurować punkty końcowe i zarządzać nimi lokalnie, jeśli nie chcą korzystać z rozwiązania ESET Remote Administrator. Wszystkie ustawienia aplikacji są chronione hasłem administratora, dzięki czemu aplikacja jest zawsze w pełni kontrolowana. Usprawnienie dystrybucji i instalacji produktu Oprócz tradycyjnych metod instalacji (pobranie i zainstalowanie pakietu ze strony internetowej firmy ESET, rozesłanie pakietu instalacyjnego pocztą ) administratorzy i użytkownicy mogą pobrać aplikację w celu jej zainstalowania ze sklepu Google Play. 8

9 Usprawnienie aktywacji produktu Po pobraniu i zainstalowaniu produktu administrator lub użytkownik ma do dyspozycji kilka opcji aktywacji: Można skorzystać z nowych opcji zarządzania licencją i ręcznie wprowadzić klucz licencyjny lub dane konta administratora zabezpieczeń. Można kliknąć łącze otrzymane w wiadomości od administratora. W produkcie zostanie automatycznie skonfigurowane połączenie z serwerem ERA i dane licencyjne zostaną przesłane do urządzenia z serwera ERA. Administrator może ręcznie wprowadzić dane połączenia z serwerem ERA. Można zaimportować plik z ustawieniami aplikacji (w tym również informacjami o licencji), co spowoduje aktywowanie aplikacji. Usprawnienie identyfikacji urządzeń mobilnych na serwerze ERA Podczas procesu rejestracji urządzenia z systemem Android są umieszczane na białej liście, dzięki czemu z serwerem ERA mogą łączyć się wyłącznie upoważnione urządzenia. Zwiększa to poziom zabezpieczeń i ułatwia identyfikowanie poszczególnych urządzeń każde z urządzeń mobilnych identyfikowane jest na podstawie nazwy, opisu oraz numeru IMEI. Urządzenia łączące się wyłącznie za pośrednictwem sieci WiFi są identyfikowane na podstawie adresu MAC WiFi. Nowy wygląd graficznego interfejsu użytkownika W programie ESET Endpoint Security usprawniono działanie interfejsu użytkownika w sposób zbliżony do rozwiązań stosowanych we wszystkich produktach ESET dla klientów biznesowych. Łatwość obsługi Nowy interfejs użytkownika ułatwia dostęp do poszczególnych ustawień i obsługę produktu. Struktura graficznego interfejsu użytkownika jest zgodna z rozwiązaniami ESET Endpoint oraz ESET Remote Administrator nowej generacji. 1.2 Minimalne wymagania systemowe Aby zainstalować program ESET Endpoint Security, urządzenie z systemem Android musi spełniać następujące minimalne wymagania systemowe: System operacyjny: Android 4 (Ice Cream Sandwich) i nowsze Rozdzielczość ekranu dotykowego: 480x800 pikseli Procesor: ARM z zestawem instrukcji ARMv7 Wolne miejsce: 20 MB Połączenie internetowe UWAGA: Urządzenia z dwiema kartami SIM oraz urządzenia z pełną kontrolą nad systemem nie są obsługiwane. Niektóre funkcje (na przykład, Anti-Theft oraz Filtr SMS-ów i połączeń) nie są dostępne w tabletach nieobsługujących połączeń i wiadomości. 9

10 2. Użytkownicy łączący się z rozwiązaniem ESET Remote Administrator ESET Remote Administrator (ERA) 6 to aplikacja umożliwiająca zarządzanie produktami firmy ESET w środowisku sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umożliwia instalowanie oprogramowania zabezpieczającego ESET na zdalnych komputerach i urządzeniach mobilnych oraz szybkie reagowanie na nowe problemy i zagrożenia. Samo rozwiązanie ESET Remote Administrator nie zapewnia ochrony przed szkodliwym kodem. Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET na każdym z klientów. Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Sieć może stanowić połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i Mac OS X oraz systemów wykorzystywanych w urządzeniach mobilnych (telefonach komórkowych i tabletach). Poniższa ilustracja przedstawia przykładową architekturę sieci chronionej przez oprogramowanie zabezpieczające ESET zarządzane przy pomocy narzędzia ERA: UWAGA: Więcej informacji zawiera dokumentacja internetowa rozwiązania ESET Remote Administrator. 10

11 2.1 Serwer ESET Remote Administrator ESET Remote Administrator Server jest głównym komponentem rozwiązania ESET Remote Administrator. Przetwarza wszystkie dane otrzymywane od klientów nawiązujących połączenia z serwerem (za pośrednictwem agenta ERA). Agent ERA usprawnia komunikację pomiędzy klientem a serwerem. Dane (dzienniki klienta, konfiguracja, replikacja agenta itp.) są przechowywane w bazie danych, do której serwer ERA uzyskuje dostęp w celu wygenerowania raportów. Do prawidłowego przetworzenia danych przez serwer ERA wymagane jest stabilne połączenie z serwerem bazy danych. W celu zoptymalizowania wydajności zalecane jest zainstalowanie serwera ERA i bazy danych na oddzielnych serwerach. Komputer, na którym zainstalowany jest serwer ERA, musi być tak skonfigurowany, by akceptować wszystkie połączenia Agent/Proxy/RD Sensor, które są weryfikowane przy użyciu certyfikatów. Po zainstalowaniu serwera ERA można otworzyć konsolę internetową ERA, która umożliwia zarządzanie końcowymi stacjami roboczymi z zainstalowanymi rozwiązaniami firmy ESET. 2.2 Konsola internetowa Konsola internetowa ERA to sieciowy interfejs użytkownika, który prezentuje dane z serwera ERA i umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET z poziomu sieci użytkownika. Do konsoli internetowej można uzyskać dostęp za pomocą przeglądarki internetowej. Umożliwia wyświetlanie podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych komputerach. Jeśli użytkownik zdecyduje się, by serwer internetowy był dostępny przez Internet, może używać programu ESET Remote Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urządzenia. Panel kontrolny konsoli internetowej: Narzędzie Szybkie wyszukiwanie znajduje się w górnej części konsoli internetowej. Z menu rozwijanego należy wybrać opcję Nazwa komputera, Adres IPv4/IPv6 lub Nazwa zagrożenia, wpisać wyszukiwany ciąg w polu tekstowym i kliknąć symbol szkła powiększającego lub nacisnąć klawisz Enter, by rozpocząć wyszukiwanie. Spowoduje to przekierowanie do sekcji Grupy, gdzie zostanie wyświetlony wynik wyszukiwania. 11

12 2.3 Serwer proxy Serwer proxy ERA to jeden z komponentów rozwiązania ESET Remote Administrator, który służy do realizacji dwóch głównych celów. W przypadku sieci średniej wielkości lub sieci firmowej z wieloma klientami (na przykład od klientów wzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obciążeń pomiędzy wieloma serwerami proxy ERA, co umożliwia usprawnienie działania głównego serwera ERA. Kolejną zaletą serwera proxy ERA jest to, że można go użyć w celu nawiązania połączenia ze zdalnym biurem oddziału, w którym dostępne jest słabe łącze. Oznacza to, że agent ERA na każdym z klientów nie łączy się z głównym serwerem ERA bezpośrednio, lecz przez serwer proxy ERA znajdujący się w tej samej lokalnej sieci oddziału. Taka konfiguracja uwalnia łącze do oddziału. Serwer proxy ERA przyjmuje połączenia ze wszystkich lokalnych agentów ERA, kompiluje pobrane od nich dane i przesyła je do głównego serwera ERA (lub do innego serwera proxy ERA). Umożliwia to umieszczenie w sieci większej liczby klientów bez obniżenia sprawności działania sieci oraz jakości kwerend bazy danych. W zależności od konfiguracji sieci serwer proxy ERA może łączyć się z innym serwerem proxy ERA, a następnie z serwerem głównym ERA. Aby serwer proxy ERA funkcjonował poprawnie, komputer, na którym zainstalowany jest serwer proxy ERA, musi mieć zainstalowanego agenta ESET i być połączony z wyższym poziomem sieci (serwerem ERA lub wyższym w hierarchii serwerem proxy ERA, jeśli taki istnieje). 2.4 Agent Agent ERA to podstawowy element produktu ESET Remote Administrator. Oprogramowanie zabezpieczające ESET na urządzeniach klienckich (na przykład ESET Endpoint Security) komunikuje się z serwerem ERA za pośrednictwem agenta. Taka komunikacja umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET na wszystkich klientach zdalnych z jednej centralnej lokalizacji. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera. Gdy serwer wysyła zadanie do klienta, przesyła je do agenta, który następnie nawiązuje komunikację z klientem. Całość komunikacji w sieci odbywa się pomiędzy agentem oraz górną warstwą sieci ERA, którą stanowi serwer oraz serwer proxy. Agent ESET łączy się z serwerem przy użyciu jednej spośród trzech metod opisanych poniżej: 1. Agent klienta łączy się bezpośrednio z serwerem. 2. Agent klienta łączy się przy użyciu serwera proxy, który jest połączony z serwerem. 3. Agent klienta łączy się z serwerem za pośrednictwem wielu serwerów proxy. Agent ERA komunikuje się z rozwiązaniami ESET zainstalowanymi na kliencie, gromadzi informacje pozyskiwane z programów na tym kliencie, a także przekazuje do klienta informacje uzyskane od serwera. UWAGA: Serwer proxy ESET jest wyposażony we własnego agenta, który obsługuje wszystkie zadania związane z komunikacją pomiędzy klientami, innymi serwerami proxy oraz serwerem ERA. 2.5 Narzędzie RD Sensor Narzędzie RD (Rogue Detection) Sensor jest elementem programu ESET Remote Administrator, który służy do wyszukiwania komputerów w sieci. Przy użyciu narzędzia RD Sensor można z łatwością dodawać komputery na serwerze ESET Remote Administrator bez konieczności ich ręcznego wyszukiwania i dodawania. Każdy z komputerów znalezionych w sieci zostaje wyświetlony w konsoli internetowej oraz dodany do domyślnej grupy Wszystkie. W tym miejscu można podjąć dalsze działania związane z poszczególnymi komputerami klienckimi. Działanie narzędzia RD Sensor opiera się na nasłuchu pasywnym, co umożliwia wykrywanie komputerów znajdujących się w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA ocenia, czy komputery znalezione w sieci są nieznane, czy może są już obsługiwane. 12

13 3. Instalacja zdalna Instalacja zdalna programu ESET Endpoint Security z serwera ERA wymaga spełnienia następujących warunków: Instalacja komponentu Złącze urządzenia mobilnego Rejestracja urządzeń mobilnych Instalacja samego programu ESET Endpoint Security może zostać przeprowadzona na dwa sposoby: 1. Administrator przesyła użytkownikom końcowym wiadomość z łączem rejestracyjnym oraz plikiem instalacyjnym APK i krótką instrukcją instalacji. Po kliknięciu łącza użytkownik zostanie przekierowany do domyślnej przeglądarki internetowej urządzenia z systemem Android, po czym nastąpi rejestracja programu ESET Endpoint Security i połączenie go z serwerem ERA. Jeśli program ESET Endpoint Security nie jest zainstalowany na urządzeniu, użytkownik zostanie automatycznie przekierowany do sklepu Google Play w celu pobrania aplikacji. Następnie zostanie przeprowadzona standardowa instalacja. 2. Administrator przesyła użytkownikom końcowym wiadomość z plikiem ustawień aplikacji oraz plikiem instalacyjnym APK i krótką instrukcją instalacji. Użytkownicy mogą również zostać poproszeni o pobranie pliku APK ze sklepu Google Play po kliknięciu łącza przesłanego przez administratora. Po ukończeniu instalacji należy otworzyć plik ustawień aplikacji. Wszystkie ustawienia zostaną zaimportowane i nastąpi aktywacja aplikacji (pod warunkiem dostępności informacji o licencji). 4. Instalacja lokalna na urządzeniu W programie ESET Endpoint Security administratorzy mogą konfigurować punkty końcowe i zarządzać nimi lokalnie, jeśli nie chcą korzystać z rozwiązania ESET Remote Administrator. Wszystkie ustawienia aplikacji są chronione hasłem administratora, dzięki czemu funkcje administracyjne aplikacja są zawsze w pełni kontrolowane. Jeśli administrator w niewielkiej firmie postanawia nie korzystać z rozwiązania ESET Remote Administrator, ale nadal chce chronić urządzenia firmowe i stosować podstawowe zasady bezpieczeństwa, może zarządzać urządzeniami lokalnie na dwa sposoby: 1. Fizyczny dostęp do każdego z urządzeń firmowych i ręczne konfigurowanie ustawień. 2. Administrator może przygotować odpowiednią konfigurację na urządzeniu z systemem Android (z zainstalowanym programem ESET Endpoint Security) i wyeksportować te ustawienia do pliku więcej informacji można znaleźć w części Importowanie i eksportowanie ustawień w niniejszej instrukcji). Wyeksportowany plik można udostępnić użytkownikom końcowym (na przykład w wiadomości ), aby umożliwić im zaimportowanie pliku do urządzeń z zainstalowanym programem ESET Endpoint Security. Otwarcie i zaakceptowanie otrzymanego pliku ustawień przez użytkownika spowoduje automatyczne zaimportowanie wszystkich ustawień oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie ustawienia będą chronione hasłem administratora. 13

14 4.1 Pobieranie ze strony internetowej firmy ESET Program ESET Endpoint Security można pobrać po zeskanowaniu poniższego kodu QR przy użyciu urządzenia mobilnego oraz aplikacji do skanowania kodów QR: Można również pobrać plik instalacyjny APK programu ESET Endpoint Security ze strony internetowej firmy ESET: 1. Pobierz plik instalacyjny ze strony internetowej firmy ESET. 2. Otwórz plik z obszaru powiadomień systemu Android lub odszukaj go przy użyciu aplikacji do przeglądania plików. Plik zostaje zwykle zapisany w folderze Pobrane. 3. W ustawieniach urządzenia sprawdź, czy dozwolone są aplikacje z nieznanych źródeł. W tym celu naciśnij ikonę uruchamiania na ekranie głównym systemu Android lub przejdź do obszaru Ekran główny > Menu. Naciśnij kolejno opcje Ustawienia > Zabezpieczenia. Opcja Nieznane źródła musi być dozwolona. 4. Po otwarciu pliku naciśnij przycisk Zainstaluj. 4.2 Pobieranie ze sklepu Google Play Na urządzeniu z systemem Android otwórz aplikację Google Play Store i wyszukaj nazwę ESET Endpoint Security (lub tylko ESET). Program można pobrać po zeskanowaniu poniższego kodu QR przy użyciu urządzenia mobilnego oraz aplikacji do skanowania kodów QR: 14

15 4.3 Kreator uruchamiania Po zainstalowaniu aplikacji naciśnij opcję Ustawienia administratora i wykonaj polecenia wyświetlane w kreatorze uruchamiania. Z tej procedury powinni korzystać wyłącznie administratorzy: 1. Wybierz język, którego chcesz używać w aplikacji ESET Endpoint Security. 2. Wybierz kraj, w którym aktualnie pracujesz lub mieszkasz. 3. Jeśli chcesz pomóc w ulepszaniu produktów ESET, wysyłając anonimowe dane dotyczące używania aplikacji, wybierz odpowiednią opcję. 4. Naciśnij opcję Akceptuję. Potwierdzisz w ten sposób, że zgadzasz się z warunkami Umowy licencyjnej użytkownika końcowego. 5. Wybierz, czy program ESET Endpoint Security ma się połączyć z serwerem ESET Remote Administrator, czy chcesz przeprowadzić konfigurację ręcznie. Wybranie tej drugiej opcji będzie wymagać utworzenia hasła administratora i włączenia ochrony przed odinstalowaniem. 6. W następnym kroku zdecyduj, czy chcesz wziąć udział w usłudze ESET Live Grid. Więcej informacji na temat usługi ESET Live Grid można znaleźć w tej części. 7. Zdecyduj, czy chcesz, aby produkt ESET Endpoint Security wykrywał potencjalnie niepożądane aplikacje. Więcej informacji na temat tego rodzaju aplikacji można znaleźć w tej części. 8. Aktywuj produkt. 15

16 5. Odinstalowanie Program ESET Endpoint Security można odinstalować przy użyciu kreatora odinstalowania dostępnego w menu głównym programu w obszarze Ustawienia > Odinstaluj. Jeśli Ochrona przed odinstalowaniem jest włączona, zostanie wyświetlony monit o wprowadzenie hasła administratora. Produkt można również odinstalować ręcznie, wykonując poniższe działania: 1. Naciśnij ikonę programu uruchamiającego na ekranie głównym systemu Android (lub przejdź do opcji Ekran główny > Menu) i naciśnij kolejno opcje Ustawienia > Zabezpieczenia > Administratorzy urządzenia. Odznacz program ESET Endpoint Security i naciśnij opcję Dezaktywuj. Naciśnij opcję Odblokuj i wprowadź hasło administratora. Jeśli program ESET Endpoint Security nie był ustawiony jako administrator urządzenia, pomiń ten krok. 2. Wróć do obszaru Ustawienia i naciśnij kolejno opcje Zarządzaj aplikacjami > ESET Endpoint Security > Odinstaluj. 6. Aktywacja produktu Program ESET Endpoint Security można aktywować na kilka sposobów. Dostępność danej metody aktywacji zależy od kraju oraz sposobu dystrybucji produktu (strona internetowa firmy ESET itd.). Aby aktywować program ESET Endpoint Security bezpośrednio na urządzeniu z systemem Android, naciśnij ikonę Menu na ekranie głównym programu ESET Endpoint Security (lub naciśnij przycisk MENU w urządzeniu), a następnie naciśnij opcję Licencja. 16

17 Aktywacji produktu ESET Endpoint Security można dokonać przy użyciu dowolnej z poniższych metod: Klucz licencyjny jest to niepowtarzalny ciąg znaków w formacie XXXX-XXXX-XXXX-XXXX-XXXX służący do identyfikacji właściciela licencji oraz do aktywowania licencji. Konto administratora zabezpieczeń konto tworzone w portalu ESET License Administrator przy użyciu poświadczeń (adres i hasło). Ta metoda umożliwia zarządzanie wieloma licencjami z jednego miejsca. UWAGA: Na serwerze ESET Remote Administrator można aktywować urządzenia klienckie w trybie dyskretnym, przy użyciu licencji udostępnionych przez administratora. 7. Ochrona antywirusowa Moduł ochrony antywirusowej chroni urządzenie przed szkodliwym kodem, blokując zagrożenia i usuwając je lub poddając je kwarantannie. Skanuj urządzenie Funkcja Skanuj urządzenie umożliwia skanowanie urządzenia w poszukiwaniu infekcji. Określone wstępnie zdefiniowane typy plików są skanowane domyślnie. Pełne skanowanie urządzenia polega na sprawdzeniu pamięci, uruchomionych procesów, bibliotek dołączanych dynamicznie zależnych od tych procesów oraz plików w pamięci wewnętrznej i zewnętrznej wymiennej pamięci masowej. Krótkie podsumowanie wyników skanowania jest zapisywane w dzienniku dostępnym w sekcji Dzienniki skanowania. Aby przerwać trwające skanowanie, należy nacisnąć ikonę. 17

18 Poziom skanowania Istnieją 2 różne poziomy skanowania: Inteligentne skanowanie inteligentne umożliwia przeskanowanie zainstalowanych aplikacji, plików DEX (plików wykonywalnych systemu operacyjnego Android), plików SO (bibliotek) oraz plików ZIP przy maksymalnej głębokości skanowania sięgającej 3 archiwów zagnieżdżonych, a także zawartości kart SD. Dokładne skanowanie obejmuje wszystkie typy plików, zarówno w pamięci wewnętrznej, jak i na karcie SD, bez względu na ich rozszerzenie. Skanowanie automatyczne Oprócz skanowania urządzenia na żądanie w programie ESET Endpoint Security dostępne są również opcje skanowania automatycznego. Informacje na temat obsługi opcji Skanowanie podczas ładowania oraz Planowane skanowanie można znaleźć w tej części. Dzienniki skanowania W obszarze Dzienniki skanowania dostępne są obszerne dane dotyczące wykonanych zadań skanowania w postaci plików dziennika. Więcej informacji można znaleźć w części Dzienniki skanowania w niniejszym dokumencie. Aktualizuj bazę sygnatur wirusów Domyślnie program ESET Endpoint Security jest instalowany wraz ze zdefiniowanym zadaniem aktualizacji, które zapewnia regularne aktualizowanie programu. Aby ręcznie uruchomić aktualizację, należy nacisnąć opcję Aktualizuj bazę sygnatur wirusów. UWAGA: Aby zapobiec niepotrzebnemu wykorzystywaniu przepustowości, aktualizacje są publikowane w razie potrzeby, czyli gdy zostanie dodane nowe zagrożenie. Chociaż aktualizacje są udostępniane bezpłatnie w ramach aktywnej licencji, operator sieci może pobierać opłaty za transfer danych. Szczegółowy opis zaawansowanych ustawień funkcji ochrony antywirusowej jest dostępny w niniejszym dokumencie w części Ustawienia zaawansowane. 7.1 Skanowanie automatyczne Poziom skanowania Do wyboru są 2 różne poziomy skanowania. To ustawienie dotyczy zarówno opcji Skanowanie podczas ładowania, jak i opcji Planowane skanowanie: Inteligentne skanowanie inteligentne umożliwia przeskanowanie zainstalowanych aplikacji, plików DEX (plików wykonywalnych systemu operacyjnego Android), plików SO (bibliotek) oraz plików ZIP przy maksymalnej głębokości skanowania sięgającej 3 archiwów zagnieżdżonych, a także zawartości kart SD. Dokładne skanowanie obejmuje wszystkie typy plików, zarówno w pamięci wewnętrznej, jak i na karcie SD, bez względu na ich rozszerzenie. Skanowanie podczas ładowania Po wybraniu tej opcji skanowania jest uruchamiane automatycznie, gdy urządzenie jest w stanie bezczynności (a ponadto jest w pełni naładowane i podłączone do ładowarki). 18

19 Planowane skanowanie Planowane skanowanie umożliwia automatyczne uruchomienie skanowania urządzenia w ustalonym czasie. Aby zaplanować skanowanie, należy nacisnąć przełącznik obok opcji Planowane skanowanie i określić daty oraz godziny uruchomienia skanowania. Domyślnie wybrany jest poniedziałek, godzina 4: Dzienniki skanowania Dzienniki skanowania są tworzone po każdym zaplanowanym lub uruchomionym ręcznie skanowaniu. Każdy dziennik zawiera: datę i godzinę wystąpienia zdarzenia czas trwania skanowania liczbę przeskanowanych plików wyniki skanowania lub błędy napotkane w trakcie skanowania 19

20 7.3 Ustawienia zaawansowane Ochrona w czasie rzeczywistym Ta opcja umożliwia włączanie/wyłączanie skanowania w czasie rzeczywistym. Skaner uruchamia się automatycznie przy uruchamianiu systemu i skanuje pliki wykorzystywane przez system. Sprawdzenie obejmuje folder Pobrane, wszystkie pliki instalacyjne APK i wszystkie pliki na karcie SD po jej włożeniu. ESET Live Grid ESET Live Grid to zaawansowana technologia wczesnego ostrzegania oparta na systemie ThreatSense.Net, której celem jest zapewnienie dodatkowej ochrony urządzenia. Stale monitoruje programy i procesy uruchamiane przez system, wykorzystując dane zebrane od milionów użytkowników produktów ESET na całym świecie. Dodatkowo skanowanie przebiega szybciej i dokładniej dzięki bazie danych ESET Live Grid, która jest stale rozbudowywana. Umożliwia to oferowanie skuteczniejszej ochrony proaktywnej i zwiększonej prędkości skanowania wszystkim użytkownikom oprogramowania ESET. Zalecamy pozostawienie tej funkcji włączonej. Dziękujemy za pomoc. Wykryj potencjalnie niepożądane aplikacje Niepożądana aplikacja jest programem zawierającym oprogramowanie typu adware, które powoduje instalowanie pasków narzędzi, śledzi wyniki wyszukiwania lub którego działanie jest niejasne. W niektórych sytuacjach może okazać się, że korzyści oferowane przez niepożądaną aplikację przeważają ryzyko. Z tego powodu ESET przydziela takim aplikacjom kategorię niskiego ryzyka porównywalną do innych typów szkodliwego oprogramowania. Wykryj potencjalnie niebezpieczne aplikacje Istnieje wiele uznanych aplikacji, których zadaniem jest ułatwianie zarządzania urządzeniami pracującymi w sieci. Jednak w nieodpowiednich rękach te aplikacje mogą być wykorzystywane do nieuprawnionych działań. Opcja Wykryj potencjalnie niebezpieczne aplikacje umożliwia monitorowanie tego typu aplikacji i blokowanie ich zgodnie z uznaniem. Potencj alnie niebezpieczne aplikacj e to kategoria, do której należą niektóre legalne programy komercyjne. Obejmuje takie programy, jak narzędzia do zdalnego dostępu, aplikacje do łamania haseł i programy rejestrujące znaki wprowadzane na klawiaturze. Blokuj nierozwiązane zagrożenia To ustawienie decyduje o tym, jaka czynność zostanie wykonana po ukończeniu skanowania i znalezieniu zagrożeń. Włączenie tej opcji spowoduje, że nie będzie można wykonać zarażonego pliku. Aktualizacje bazy sygnatur wirusów Ta opcja umożliwia ustawienie przedziału czasowego pomiędzy kolejnymi automatycznymi pobraniami aktualizacji bazy danych zagrożeń. Aktualizacje są publikowane w razie potrzeby, gdy do bazy danych zostanie dodane nowe zagrożenie. Zalecamy pozostawienie domyślnego ustawienia tej opcji (codziennie). Niestandardowy maksymalny wiek bazy danych Domyślnie program ESET Endpoint Security zastępuje bazę sygnatur wirusów co 7 dni, nawet jeśli nie zostanie opublikowana aktualizacja. 20

21 Serwer aktualizacji Przy użyciu tej opcji można zaktualizować urządzenie, korzystając z serwera wersji wstępnej. Aktualizacje w wersji wstępnej przeszły wszechstronne testy wewnętrzne i wkrótce zostaną udostępnione do ogólnego użytku. Włączenie aktualizacji w wersji wstępnej przynosi korzyść w postaci dostępu do najnowszych metod wykrywania i poprawek. Aktualizacje te mogą być jednak czasami niestabilne. Lista aktualnie używanych modułów znajduje się w sekcji Informacje: naciśnij ikonę Menu na ekranie głównym programu ESET Endpoint Security, a następnie naciśnij kolejno pozycje Informacje > ESET Endpoint Security. W przypadku zwykłych użytkowników zalecane jest pozostawienie domyślnie wybranej opcji Serwer wersji. Program ESET Endpoint Security umożliwia tworzenie kopii plików aktualizacji, których można używać do aktualizowania innych urządzeń w sieci. Korzystanie z lokalnej kopii dystrybucyjnej, czyli kopii plików aktualizacji w środowisku sieci LAN, jest wygodne, ponieważ eliminuje potrzebę pobierania tych plików przez każde urządzenie mobilne bezpośrednio z serwera aktualizacji dostawcy. Szczegółowe informacje na temat konfigurowania serwera kopii dystrybucyjnych przy użyciu produktów ESET Endpoint dla systemu Windows można znaleźć w tym dokumencie. 8. Funkcja Anti-Theft Funkcja Anti-Theft chroni urządzenie mobilne przed nieupoważnionym dostępem. Jeśli urządzenie zostanie zgubione lub skradzione i ktoś wymieni w nim kartę SIM na nową (niezaufaną), zostanie automatycznie zablokowane przez program ESET Endpoint Security, a na zdefiniowane przez użytkownika numery telefonów zostanie wysłana wiadomość SMS. Wiadomość ta będzie zawierała numer telefonu obecnie włożonej karty SIM, numer IMSI (International Mobile Subscriber Identity międzynarodowy identyfikator abonenta) oraz numer IMEI (International Mobile Equipment Identity międzynarodowy identyfikator urządzenia) telefonu. Nieupoważniony użytkownik nie będzie wiedział, że ta wiadomość została wysłana, gdyż zostanie ona automatycznie usunięta z wątków w aplikacji Wiadomości. Można też pobrać współrzędne GPS zgubionego urządzenia lub zdalnie wymazać wszystkie dane zapisane w urządzeniu. UWAGA: Niektóre funkcje Anti-Theft (Zaufane karty SIM i Polecenia SMS) nie są dostępne w tabletach nieobsługujących wiadomości. Funkcje Anti-Theft ułatwiają administratorom zabezpieczanie i lokalizowanie zgubionych urządzeń. Czynności można aktywować z serwera ERA lub przy użyciu poleceń SMS. W programie ESET Endpoint Security 2 stosowane są te same polecenia SMS co w wersji 1 (Zablokuj, Wyczyść i Znajdź). Dodano również zupełnie nowe polecenia, wymienione poniżej: Odblokuj odblokowanie zablokowanego urządzenia Rozszerzony reset do ustawień fabrycznych wszystkie dane dostępne na urządzeniu zostaną szybko usunięte (nagłówki plików zostaną zniszczone), a urządzenie zostanie przywrócone do ustawień fabrycznych Alarm zgubione urządzenie zostanie zablokowane i odtworzy bardzo głośny dźwięk, nawet jeśli wyciszono w nim dźwięk W ramach dodatkowego zabezpieczenia poleceń SMS po aktywowaniu polecenia SMS przez administratora na jego telefon komórkowy (pod numer zdefiniowany na liście kontaktów administracyjnych) wysłany zostanie unikatowy i ograniczony w czasie kod weryfikacyjny SMS. Ten kod weryfikacyjny posłuży do zweryfikowania danego polecenia. Jeśli na przykład administrator wyśle do zarządzanego urządzenia (np. do zgubionego telefonu komórkowego) wiadomość SMS z tekstem eset lock, otrzyma wiadomość SMS z kodem umożliwiającym zweryfikowanie tego polecenia. Następnie administrator wyśle na ten sam numer telefonu nową wiadomość SMS z tekstem eset lock, wpisując dalej kod potwierdzający. Po wykonaniu tych działań polecenie zostanie zweryfikowane i wykonane. Polecenia SMS można wysyłać z dowolnego telefonu komórkowego i z dowolnego z numerów telefonów komórkowych wymienionych na liście kontaktów administracyjnych. 21

22 Aby obsługa poleceń SMS przez administratorów niekorzystających z serwera ERA była łatwiejsza, polecenia można uruchamiać przy użyciu programu ESET Endpoint Security zainstalowanego na telefonie komórkowym administratora. Zamiast ręcznego wpisywania wiadomości tekstowej i weryfikowania polecenia przy użyciu kodu weryfikacyjnego administrator może użyć funkcji Wyślij polecenie (dostępnej tylko w trybie administratora), wybrać z menu odpowiednie polecenie i wpisać żądany numer telefonu. Program ESET Endpoint Security automatycznie wykona wszystkie niezbędne działania w tle. Program przedstawi również administratorowi skutki wykonania polecenia. Podczas wykonywania poleceń za pośrednictwem wiadomości SMS administrator otrzymuje wiadomość SMS z potwierdzeniem wysłania danego polecenia. W przypadku wykonywania poleceń przy użyciu serwera ERA administrator otrzymuje potwierdzenie w oprogramowaniu ERA. Przy odbiorze danych lokalizacyjnych (polecenie Znajdź) administrator korzystający z oprogramowania ESET Remote Administrator otrzymuje dane lokalizacyjne w postaci współrzędnych GPS. W przypadku wykonywania polecenia za pośrednictwem wiadomości SMS dane lokalizacyjne (współrzędne GPS i łącze do aplikacji Mapy Google) zawarte są w wiadomości SMS. Jeśli do obsługi poleceń SMS używany jest graficzny interfejs użytkownika (funkcja Wyślij polecenie), odebrane informacje są prezentowane w odpowiednim interfejsie graficznym użytkownika. Wszystkie polecenia funkcji Anti-Theft można teraz wykonywać również z poziomu serwera ERA. Nowa funkcja zarządzania urządzeniami mobilnymi umożliwia administratorom obsługiwanie poleceń funkcji Anti-Theft zaledwie kilkoma kliknięciami. Zadania są natychmiast przesyłane do realizacji poprzez nowy komponent do przetwarzania poleceń wypychanych (Złącze urządzenia mobilnego), wchodzący obecnie w skład infrastruktury ERA. 22

23 8.1 Kontakty administracyjne Jest to lista numerów telefonu administratorów chroniona hasłem administratora. Polecenia funkcji Anti-Theft mogą być wysyłane wyłącznie z numerów zaufanych. Te numery są również używane do wysyłania powiadomień związanych z działaniem funkcji Anti-Theft Dodawanie kontaktów administracyjnych Nazwisko administratora oraz jego numer telefonu należy wprowadzić w kreatorze uruchamiania funkcji Anti-Theft. Jeśli w danych kontaktowych podany jest więcej niż jeden numer telefonu, uwzględnione zostaną wszystkie powiązane numery. Kontakty administracyjne można dodawać lub modyfikować w obszarze Anti-Theft > Kontakty administracyjne. 8.2 Dane blokady ekranu Administrator może zdefiniować informacje niestandardowe (nazwa firmy, adres , komunikat), które zostaną wyświetlone, gdy urządzenie zostanie zablokowane. Dostępna będzie również możliwość połączenia z jednym ze wstępnie zdefiniowanych kontaktów administracyjnych. Dostępne dane: Nazwa firmy (opcjonalnie) Adres (opcjonalnie) Komunikat niestandardowy 8.3 Zaufane karty SIM W sekcji Zaufane karty SIM dostępna jest lista zaufanych kart SIM akceptowanych przez program ESET Endpoint Security. Po włożeniu karty SIM niewymienionej na tej liście nastąpi zablokowanie ekranu i wysłanie wiadomości SMS z ostrzeżeniem do administratora. Aby dodać nową kartę SIM, naciśnij ikonę. Wprowadź nazwę karty SIM (np. Dom, Praca) oraz jej numer IMSI (Międzynarodowy identyfikator abonenta). Numer IMSI jest zazwyczaj prezentowany w postaci 15-cyfrowego numeru wydrukowanego na karcie SIM. W niektórych przypadkach ten numer może być krótszy. Aby usunąć kartę SIM z listy, należy nacisnąć i przytrzymać wpis i nacisnąć ikonę. UWAGA: Funkcja Zaufane karty SIM nie jest dostępna na urządzeniach mobilnych obsługiwanych wyłącznie przy użyciu technologii CDMA, WCDMA lub WiFi. 8.4 Polecenia zdalne Aby obsługa poleceń SMS przez administratorów niekorzystających z serwera ERA była łatwiejsza, polecenia można również uruchamiać przy użyciu programu ESET Endpoint Security zainstalowanego na telefonie komórkowym administratora. Zamiast ręcznego wpisywania wiadomości tekstowej i weryfikowania polecenia przy użyciu kodu weryfikacyjnego administrator może użyć funkcji Wyślij polecenie (dostępnej tylko w trybie administratora). Administrator może wprowadzić numer telefonu lub wybrać go spośród numerów zapisanych na liście kontaktów, a następnie z menu rozwijanego wybrać żądane polecenie. Program ESET Endpoint Security automatycznie wykona wszystkie niezbędne działania w tle. W programie ESET Endpoint Security obsługiwane są następujące polecenia zdalne: Znajdź Użytkownik otrzyma wiadomość tekstową ze współrzędnymi GPS oraz łączem do tej lokalizacji w aplikacji Mapy Google. Jeśli dostępne będą bardziej precyzyjne dane lokalizacji, po 10 minutach urządzenie ponownie wyśle wiadomość SMS. 23

24 Zablokuj Urządzenie zostanie zablokowane. Będzie można je odblokować przy użyciu hasła administratora lub polecenia odblokowującego. Odblokuj Urządzenie zostanie odblokowane, a karta SIM znajdująca się obecnie w urządzeniu zostanie zapisana jako zaufana karta SIM. Alarm Alarm zostanie uruchomiony, nawet jeśli urządzenie jest wyciszone. Rozszerzony reset do ustawień fabrycznych Przywrócenie w urządzeniu ustawień fabrycznych. Wszystkie dostępne dane zostaną skasowane usunięte zostaną nagłówki plików. Cały proces może zająć kilka minut. Wyczyść Wszystkie kontakty, wiadomości, wiadomości , konta, aplikacje, zawartość karty SD, zdjęcia, muzyka i filmy zapisane w domyślnych folderach systemu Android zostaną trwale usunięte z urządzenia. Program ESET Endpoint Security pozostanie zainstalowany w urządzeniu. UWAGA: W haśle administratora są rozróżniane małe i wielkie litery. Należy wprowadzić hasło dokładnie w takiej postaci, w jakiej zostało utworzone. 9. Kontrola aplikacji Funkcja Kontrola aplikacji umożliwia administratorom monitorowanie zainstalowanych aplikacji, blokowanie dostępu do określonych aplikacji oraz obniżanie ryzyka poprzez przesyłanie użytkownikom monitów o odinstalowanie niektórych aplikacji. Administrator ma do wyboru kilka metod filtrowania aplikacji: Ręczne definiowanie aplikacji, które mają być blokowane Blokowanie na podstawie kategorii (np. gry lub aplikacje społecznościowe) Blokowanie na podstawie uprawnień (np. aplikacje śledzące lokalizację) Blokowanie na podstawie źródła (np. aplikacje instalowane ze źródeł innych niż sklep Google Play) 24

25 9.1 Reguły blokowania W sekcji Kontrola aplikacji > Blokowanie > Reguły blokowania można tworzyć reguły blokowania aplikacji na podstawie następujących kryteriów: nazwa aplikacji lub nazwa pakietu kategoria uprawnienia Blokowanie na podstawie nazwy aplikacji W programie ESET Endpoint Security administrator ma możliwość blokowania aplikacji na podstawie ich nazw lub na podstawie nazw pakietów. W sekcji Reguły blokowania dostępne jest omówienie tworzonych reguł oraz lista blokowanych aplikacji. W celu zmodyfikowania istniejącej reguły należy nacisnąć i przytrzymać regułę, a następnie wybrać opcję Edytuj. Aby usunąć niektóre reguły z listy, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć opcję Usuń. Aby usunąć całą zawartość listy, należy nacisnąć opcję ZAZNACZ WSZYSTKO. 25

26 Blokowanie aplikacji na podstawie nazwy 1. Naciśnij kolejno opcje Kontrola aplikacji > Blokowanie > Blokuj aplikację > Blokuj według nazwy. 2. Zdecyduj, czy chcesz blokować aplikację na podstawie jej nazwy, czy nazwy pakietu. 3. Wprowadź słowa, na podstawie których aplikacja ma być blokowana. Do oddzielenia kolejnych słów użyj przecinka (,). Na przykład wpisanie słowa poker w polu Nazwa aplikacji spowoduje blokowanie wszystkich aplikacji ze słowem poker w nazwie. Wprowadzenie tekstu com.poker.game w polu Nazwa pakietu spowoduje blokowanie przez program ESET Endpoint Security tylko jednej aplikacji Blokowanie na podstawie kategorii aplikacji W programie ESET Endpoint Security administrator ma możliwość blokowania aplikacji na podstawie wstępnie zdefiniowanych kategorii aplikacji. W sekcji Reguły blokowania dostępne jest omówienie tworzonych reguł oraz lista blokowanych aplikacji. W celu zmodyfikowania istniejącej reguły należy nacisnąć i przytrzymać regułę, a następnie wybrać opcję Edytuj. Aby usunąć niektóre reguły z listy, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć opcję Usuń. Aby usunąć całą zawartość listy, należy nacisnąć opcję ZAZNACZ WSZYSTKO Blokowanie aplikacji na podstawie kategorii 1. Naciśnij kolejno opcje Kontrola aplikacji > Blokowanie > Blokuj aplikację > Blokuj według kategorii. 2. Wybierz wstępnie zdefiniowane kategorie, zaznaczając pola wyboru i naciśnij opcję Blokuj Blokowanie na podstawie uprawnień aplikacji W programie ESET Endpoint Security administrator ma możliwość blokowania aplikacji na podstawie uprawnień. W sekcji Reguły blokowania dostępne jest omówienie tworzonych reguł oraz lista blokowanych aplikacji. W celu zmodyfikowania istniejącej reguły należy nacisnąć i przytrzymać regułę, a następnie wybrać opcję Edytuj. Aby usunąć niektóre reguły z listy, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć opcję Usuń. Aby usunąć całą zawartość listy, należy nacisnąć opcję ZAZNACZ WSZYSTKO Blokowanie aplikacji na podstawie uprawnień 1. Naciśnij kolejno opcje Kontrola aplikacji > Blokowanie > Blokuj aplikację > Blokuj według uprawnień. 2. Wybierz uprawnienia, zaznaczając pola wyboru i naciśnij opcję Blokuj Blokowanie nieznanych źródeł Domyślnie program ESET Endpoint Security nie blokuje aplikacji pobranych z Internetu ani ze źródeł innych niż sklep Google Play. W części Zablokowane aplikacje można znaleźć listę blokowanych aplikacji (nazwa pakietu, stosowana reguła) wraz z opcją odinstalowania aplikacji lub dodania jej do białej listy część Wyjątki. 26

27 9.2 Wyjątki Tworząc wyjątki można wykluczać określone aplikacje z listy blokowanych aplikacji. Administratorzy zarządzający programem ESET Endpoint Security zdalnie mogą wykorzystać tę nową funkcję do ustalenia, czy dane urządzenie jest zgodne z obowiązującymi w firmie zasadami dotyczącymi zainstalowanych aplikacji Dodawanie wyjątków Oprócz dodawania nowych wyjątków (wprowadzania nazw pakietów aplikacji), aplikacje można również dodawać do białej listy poprzez wykluczenie ich z listy Zablokowane aplikacje. 27

28 9.3 Dozwolone aplikacje W tej części można znaleźć listę zainstalowanych aplikacji, które nie są blokowane przy użyciu reguł blokowania. W celu włączenia blokowania którejś z aplikacji z tej listy naciśnij nazwę aplikacji, a następnie ikonę Menu w prawym górnym rogu ekranu, po czym naciśnij opcję Blokuj. Aplikacja zostanie przeniesiona na listę Zablokowane aplikacje (w obszarze Kontrola aplikacji > Blokowanie). 9.4 Uprawnienia Ta funkcja umożliwia śledzenie działania aplikacji z dostępem do danych osobowych lub danych firmowych oraz umożliwia administratorowi monitorowanie dostępu do aplikacji na podstawie wstępnie zdefiniowanych kategorii uprawnień. Niektóre aplikacje zainstalowane na urządzeniu mogą uzyskiwać dostęp do usług płatnych, śledzić lokalizację użytkownika oraz odczytywać jego dane osobowe, kontakty lub wiadomości tekstowe. Program ESET Endpoint Security umożliwia kontrolowanie tego rodzaju aplikacji. W tej części przedstawiono listę aplikacji posortowanych według kategorii. Naciskając poszczególne kategorie, można wyświetlić ich szczegółowe opisy. Informacje szczegółowe dotyczące uprawnień poszczególnych aplikacji można uzyskać po naciśnięciu nazwy danej aplikacji. 28

29 29

30 9.5 Użytkowanie W tym obszarze administrator może monitorować czas, jaki użytkownik spędza na korzystaniu z poszczególnych aplikacji. W celu wyfiltrowania listy aplikacji według czasu korzystania należy użyć opcji Czas korzystania i wybrać, czy wyświetlane mają być aplikacje używane w ciągu ostatnich 30 dni, 7 dni, czy 24 godzin. 10. Zabezpieczenia urządzenia W obszarze Zabezpieczenia urządzenia administratorzy mają dostęp do opcji umożliwiających wykonywanie następujących działań: realizowanie podstawowych reguł bezpieczeństwa we wszystkich urządzeniach mobilnych oraz definiowanie reguł dotyczących ważnych ustawień urządzeń; ustalanie wymaganej siły blokady ekranu; ograniczanie użytkowania wbudowanej kamery. 30

31 10.1 Reguła blokady ekranu W tej części administrator może wykonać następujące czynności: ustawienie minimalnego poziomu zabezpieczeń (symbol, PIN, hasło) kodu systemowej blokady ekranu oraz ustalenie stopnia złożoności kodu (np. minimalnej długości kodu); ustawienie maksymalnej liczby nieudanych prób odblokowania (po której urządzenie zostanie przywrócone do ustawień fabrycznych); ustawienie maksymalnego terminu ważności kodu blokady ekranu; ustawienie licznika czasu blokady ekranu. Aplikacja ESET Endpoint Security automatycznie powiadamia użytkownika i administratora o tym, czy bieżące ustawienia urządzenia są zgodne z zasadami bezpieczeństwa obowiązującymi w firmie. Jeśli urządzenie nie jest zgodne z tymi zasadami, aplikacja automatycznie sugeruje użytkownikowi zmiany niezbędne do zapewnienia zgodności. 31

32 10.2 Polityka ustawień urządzeń W obszarze Zabezpieczenia urządzenia dostępna jest również funkcja Polityka ustawień urządzeń (będąca wcześniej częścią funkcji Audyt zabezpieczeń), przy użyciu której administrator może monitorować wstępnie zdefiniowane ustawienia urządzeń, by ustalić czy są one w zalecanym stanie. Poniżej wymieniono ustawienia urządzeń: Połączenie Wi-Fi Satelity GPS Usługi lokalizacyjne Pamięć Roaming danych Roaming połączeń Nieznane źródła Tryb debugowania Komunikacja NFC Szyfrowanie pamięci masowej 32

33 11. Ochrona przed atakami typu phishing Termin phishing oznacza niezgodne z prawem działanie wykorzystujące metody socjotechniczne (manipulacja użytkownikami w celu uzyskania poufnych informacji). Ataki typu phishing są często stosowane w celu uzyskania dostępu do poufnych danych, takich jak numery kont bankowych, numery kart kredytowych, kody PIN czy nazwy użytkowników i hasła. Zalecamy włączenie funkcji Ochrona przed atakami typu phishing. Wszystkie potencjalne ataki typu phishing pochodzące z witryn internetowych lub domen wyszczególnionych w prowadzonej przez firmę ESET bazie szkodliwego oprogramowania zostaną zablokowane, a użytkownik zostanie powiadomiony o ataku poprzez wyświetlenie powiadomienia z ostrzeżeniem. Ochrona przed atakami typu phishing integruje się z najpopularniejszymi przeglądarkami dla systemu operacyjnego Android (np. Chrome lub domyślna przeglądarka internetowa systemu Android). Inne przeglądarki zostaną wyszczególnione jako nieobjęte ochroną i dostęp do nich można zablokować, klikając przełącznik. Aby w pełni wykorzystać możliwości funkcji ochrony przed atakami typu phishing, zalecamy zablokowanie wszystkich nieobsługiwanych przeglądarek, dzięki czemu użytkownicy będą mogli korzystać tylko z tych, które są obsługiwane. UWAGA: Ochrona przed atakami typu phishing nie zapewnia ochrony w czasie przeglądania stron w trybie poufnym (incognito). 33

34 12. Filtr SMS-ów i połączeń Moduł Filtr SMS-ów i połączeń blokuje odbierane wiadomości SMS/MMS oraz przychodzące/wychodzące połączenia telefoniczne na podstawie reguł określonych przez użytkownika. Niepożądane wiadomości zawierają zazwyczaj reklamy operatorów i dostawców usług sieci komórkowej, a także przekazy od nieznanych lub nieokreślonych użytkowników. Termin blokowanie wiadomości oznacza automatyczne przeniesienie odebranej wiadomości do sekcji Historia. Zablokowaniu wiadomości przychodzącej lub połączenia nie towarzyszy wyświetlenie żadnego powiadomienia. Użytkownik nie jest więc niepokojony niepożądanymi informacjami i w każdej chwili może sprawdzić w dziennikach, czy jakieś wiadomości zostały zablokowane przez pomyłkę. UWAGA: Filtr SMS-ów i połączeń nie działa na tabletach, które nie obsługują funkcji połączeń i wiadomości. Filtrowanie wiadomości SMS/MMS nie jest dostępne na urządzeniach z systemem operacyjnym Android 4.4 (KitKat) i zostaje wyłączone w przypadku ustawienia aplikacji Google Hangouts jako podstawowej aplikacji do obsługi wiadomości SMS. Aby zablokować połączenia i wiadomości od ostatniego numeru telefonu, należy nacisnąć opcję Zablokuj ostatnią osobę dzwoniącą lub Zablokuj ostatniego nadawcę SMS. Powoduje to utworzenie nowej reguły Reguły Użytkownicy mogą tworzyć reguły bez konieczności wprowadzania hasła administratora. Reguły administratora można tworzyć wyłącznie w trybie administratora. Reguły administratora zastępują reguły użytkownika. Dodatkowe informacje na temat tworzenia nowej reguły można znaleźć w tej części. Aby usunąć istniejącą regułę z listy Reguły, należy nacisnąć i przytrzymać wpis i nacisnąć ikonę Usuń 34.

35 Dodawanie nowej reguły Aby dodać nową regułę, naciśnij ikonę w prawym górnym rogu ekranu Reguły. W zależności od działania, jakie ma być realizowane przy użyciu reguły, zdecyduj, czy wiadomości i połączenia mają być blokowane czy nie. Określ grupę numerów telefonów lub osobę. Program ESET Endpoint Security rozpozna grupy kontaktów zapisane w obszarze Kontakty (np. Rodzina, Znajomi lub Współpracownicy). Opcja Wszystkie nieznane numery obejmuje wszystkie numery telefonów niezapisane na liście kontaktów. Ta opcja umożliwia zablokowanie niepożądanych połączeń (np. nieoczekiwanych ofert handlowych) lub uniemożliwienie pracownikom dzwonienia na nieznane numery. Opcja Wszystkie znane numery odnosi się do wszystkich numerów telefonów zapisanych na liście kontaktów. Opcja Ukryte numery dotyczy wszystkich rozmówców, którzy ukrywają swój numer telefonu za pomocą usługi Calling Line Identification Restriction (CLIR). Określ zdarzenia, które będą blokowane lub dozwolone: połączenia wychodzące połączenia przychodzące przychodzące wiadomości tekstowe (SMS) przychodzące wiadomości multimedialne (MMS) 35

36 Aby włączyć regułę tylko na określony czas, naciśnij kolejno opcje Zawsze > Niestandardowy i wybierz dni tygodnia oraz przedział czasowy, w których reguła ma być stosowana. Domyślnie wybrana jest sobota i niedziela. Ta funkcja może być przydatna, jeśli użytkownik nie chce, aby przeszkadzano mu podczas spotkań, podróży służbowych, w nocy lub w weekendy. UWAGA: W przypadku pobytu za granicą wszystkie numery telefonów na liście muszą być poprzedzone międzynarodowym numerem kierunkowym (np ) Historia W sekcji Historia można sprawdzić połączenia i wiadomości zablokowane lub dopuszczone przez funkcję Filtr SMSów i połączeń. Każdy dziennik zawiera nazwę zdarzenia, związany z nim numer telefonu oraz datę i godzinę zdarzenia. Dzienniki wiadomości SMS i MMS zawierają również treść wiadomości. Aby zmienić regułę dla zablokowanego numeru telefonu lub kontaktu, należy zaznaczyć wpis na liście, a następnie nacisnąć ikonę. Aby usunąć wpis z listy, należy zaznaczyć i nacisnąć ikonę. Aby usunąć więcej wpisów, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć ikonę 13. Ustawienia 36.

37 Język Domyślnie program ESET Endpoint Security jest instalowany w wersji językowej odpowiadającej ustawieniu lokalizacji systemu w urządzeniu (ustawienie Język i klawiatura w systemie Android). Aby zmienić wersję językową interfejsu użytkownika aplikacji, należy nacisnąć opcję Język i wybrać preferowany język. Kraj Wybierz kraj, w którym aktualnie pracujesz lub mieszkasz. Aktualizacja Aby zapewnić maksymalną ochronę, należy używać najnowszej wersji programu ESET Endpoint Security. Aby sprawdzić, czy nowsza wersja jest dostępna do pobrania, należy nacisnąć opcję Aktualizuj. Stałe powiadamianie Program ESET Endpoint Security wyświetla ikonę powiadomień w lewym górnym rogu ekranu (na pasku stanu systemu Android). Aby wyłączyć wyświetlanie tej ikony, należy wyłączyć opcję Stałe powiadamianie. Wyślij dane dotyczące użytkowania Ta opcja pomaga w ulepszaniu produktów ESET, wysyłając anonimowe dane dotyczące używania programu. Jeśli nie została włączona w kreatorze uruchamiania aplikacji, można ją włączyć w obszarze Ustawienia. Hasło administratora Ta opcja umożliwia ustawienie nowego hasła administratora lub zmianę istniejącego hasła. Więcej informacji można znaleźć w niniejszym dokumencie w części Hasło administratora. Odinstalowanie Uruchomienie kreatora odinstalowania spowoduje trwałe usunięcie z urządzenia programu ESET Endpoint Security oraz folderów poddanych kwarantannie. Jeśli Ochrona przed odinstalowaniem jest włączona, zostanie wyświetlony monit o wprowadzenie hasła administratora. 37

38 13.1 Importowanie i eksportowanie ustawień Aby ułatwić udostępnianie ustawień pomiędzy urządzeniami mobilnymi, które nie są zarządzane przy użyciu serwera ERA, w programie ESET Endpoint Security 2 wprowadzono opcję eksportowania oraz importowania ustawień programu. Administrator może ręcznie wyeksportować ustawienia urządzenia do pliku, który można następnie udostępnić (na przykład przesyłając pocztą ) i zaimportować w dowolnym urządzeniu z zainstalowaną aplikacją kliencką. Zaakceptowanie otrzymanego pliku ustawień przez użytkownika powoduje automatyczne zdefiniowanie wszystkich ustawień oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie ustawienia będą chronione hasłem administratora Eksportowanie ustawień Aby wyeksportować bieżące ustawienia programu ESET Endpoint Security, należy podać nazwę pliku ustawień bieżąca data i godzina zostaną wstawione automatycznie. Do eksportowanego pliku można również dodać informacje o licencji (klucz licencyjny lub adres i hasło do konta administratora zabezpieczeń), należy jednak pamiętać, że te informacje nie będą zaszyfrowane i mogą zostać niewłaściwie wykorzystane. W następnym kroku należy wybrać sposób udostępnienia pliku: Sieć Wi-Fi Bluetooth Gmail Aplikacja do przeglądania plików (np. ASTRO File Manager lub ES File Explorer) 38

39 Importowanie ustawień W celu zaimportowania ustawień z pliku zapisanego na urządzeniu należy skorzystać z aplikacji do przeglądania plików, takiej jak ASTRO File Manager lub ES File Explorer, odszukać plik ustawień i wybrać pozycję ESET Endpoint Security. Ustawienia można również zaimportować po wybraniu pliku w obszarze Historia Historia W sekcji Historia dostępna jest lista zaimportowanych plików ustawień, które można udostępniać, importować lub usuwać. 39

40 13.2 Hasło administratora Hasło administratora jest wymagane przy odblokowywaniu urządzeń, wysyłaniu poleceń funkcji Anti-Theft, uzyskiwaniu dostępu do funkcji chronionych hasłem oraz odinstalowywaniu programu ESET Endpoint Security. WAŻNE: Hasło należy wybrać starannie. Aby zwiększyć bezpieczeństwo i utrudnić innym odgadnięcie hasła, należy stosować kombinację małych i wielkich liter oraz cyfr. Resetowanie hasła administratora w urządzeniu z zablokowanym ekranem: 1. Naciśnij kolejno opcje Nie pamiętasz hasła? > Dalej > Wyślij żądanie kodu weryfikacyjnego. Jeśli urządzenie nie ma połączenia z Internetem, naciśnij łącze wybierz resetowanie w trybie offline i skontaktuj się z działem obsługi klienta firmy ESET. 2. Sprawdź skrzynkę pocztową wiadomość z kodem weryfikacyjnym i identyfikatorem urządzenia zostanie wysłana na adres powiązany z licencją ESET. Kod weryfikacyjny będzie aktywny przez 1 godzinę od jego odebrania. 3. Wprowadź kod weryfikacyjny oraz nowe hasło na ekranie zablokowanego urządzenia. 40

41 13.3 Remote administrator Rozwiązanie ESET Remote Administrator (ERA) umożliwia zarządzanie programem ESET Endpoint Security w środowisku sieciowym w sposób bezpośredni z jednej centralnej lokalizacji. Korzystanie z programu ERA nie tylko podnosi poziom zabezpieczeń, ale też zapewnia łatwe administrowanie wszystkimi produktami firmy ESET zainstalowanymi na klienckich stacjach roboczych i urządzeniach mobilnych. Urządzenia mobilne z zainstalowanym programem ESET Endpoint Security mogą nawiązywać łączność z programem ERA przez dowolne połączenie internetowe WiFi, LAN, WLAN, sieć komórkowa (3G, 4G, HSDPA, GPRS) o ile jest to zwykłe połączenie internetowe (bez serwera proxy lub zapory), a oba punkty końcowe są prawidłowo skonfigurowane. Skuteczne łączenie się z programem ERA przez sieć komórkową zależy od operatora sieci mobilnej i wymaga nieograniczonego połączenia internetowego. Parametry połączenia z programem ERA można zdefiniować w obszarze Ustawienia > Remote administrator i są one dostępne tylko w trybie administratora: Host serwera tutaj należy podać pełną nazwę DNS lub publiczny adres IP serwera, na którym uruchomiony jest program ERA. Nazwa hosta serwera jest wystarczająca, gdy połączenie nawiązywane jest wyłącznie przez wewnętrzną firmową sieć WiFi. Port serwera w tym polu podany jest port serwera używany do nawiązywania połączeń z serwerem ERA. 41

42 UWAGA: Szczegółowe informacje na temat zarządzania siecią przy użyciu rozwiązania ESET Remote Administrator można znaleźć w dokumentacji internetowej programu ESET Remote Administrator Identyfikator urządzenia Identyfikator urządzenia ułatwia administratorowi zidentyfikowanie urządzenia w razie jego zgubienia lub kradzieży. 42

43 14. Dział obsługi klienta Specjaliści z działu obsługi klienta ESET służą pomocą w sprawach administracyjnych i technicznych dotyczących programu ESET Endpoint Security lub innych produktów firmy ESET. Aby wysłać zgłoszenie do działu pomocy technicznej bezpośrednio z urządzenia, naciśnij ikonę Menu na ekranie głównym programu ESET Endpoint Security (lub naciśnij przycisk MENU na urządzeniu), a następnie naciśnij kolejno pozycje Dział obsługi klienta > Dział obsługi klienta i wypełnij wymagane pola. Program ESET Endpoint Security udostępnia zaawansowane funkcje prowadzenia dziennika, pomocne w diagnozowaniu potencjalnych problemów technicznych. Aby przekazać firmie ESET szczegółowy dziennik aplikacji, sprawdź, czy opcja Prześlij dziennik aplikacji jest wybrana (domyślnie). Naciśnij opcję Prześlij, aby wysłać swoje zgłoszenie. Specjalista z działu obsługi klienta ESET skontaktuje się z Tobą pod podanym adresem . 43

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Oprogramowanie ESET License

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

ESET MOBILE SECURITY DLA SYSTEMU ANDROID. Podręcznik użytkownika (dotyczy produktu w wersji 3.0 lub nowszej)

ESET MOBILE SECURITY DLA SYSTEMU ANDROID. Podręcznik użytkownika (dotyczy produktu w wersji 3.0 lub nowszej) ESET MOBILE SECURITY DLA SYSTEMU ANDROID Podręcznik użytkownika (dotyczy produktu w wersji 30 lub nowszej) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Spis treści 1 Wstęp3 11 Nowe3 funkcje

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika G Data Internet Security for Android Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

ESET MOBILE SECURITY DLA SYSTEMUANDROID

ESET MOBILE SECURITY DLA SYSTEMUANDROID ESET MOBILE SECURITY DLA SYSTEMUANDROID Przewodnik po instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Spis treści 1. Instalacj a programu ESET Mobile...3 Security

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0 Mafin to zbiór odnośników do bezpiecznych treści w internecie, w ogólnodostępnych stronach z Instrukcja obsługi aplikacji MAFIN Ver. 1.0 Platforma Ma+in W obecnych czasach Internet to nieuporządkowany

Bardziej szczegółowo

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 Co to jest KB token i token wielofunkcyjny? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

ESET ENDPOINT SECURITY DLA SYSTEMUANDROID

ESET ENDPOINT SECURITY DLA SYSTEMUANDROID ESET ENDPOINT SECURITY DLA SYSTEMUANDROID Przewodnik po instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Spis treści 1. Instalacj a programu ESET Endpoint...3

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS 6

ESET ENDPOINT ANTIVIRUS 6 ESET ENDPOINT ANTIVIRUS 6 Podręcznik użytkownika Microsoft Windows 8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS 6 Copyright 2015

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

ESET Mobile Security Business Edition do Windows Mobile. Instrukcja instalacji i podręcznik użytkownika

ESET Mobile Security Business Edition do Windows Mobile. Instrukcja instalacji i podręcznik użytkownika ESET Mobile Security Business Edition do Windows Mobile Instrukcja instalacji i podręcznik użytkownika Spis treści 1. Instalacj a programu ESET Mobile...3 Security 1.1 Minimalne...3 wymagania systemowe

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Aplikacja mobilna Novell Vibe Szybki start

Aplikacja mobilna Novell Vibe Szybki start Aplikacja mobilna Novell Vibe Szybki start Marzec 2015 Wprowadzenie Mobilny dostęp do witryny Novell Vibe może zostać dezaktywowany przez administratora systemu Vibe. Jeśli nie możesz uzyskać dostępu do

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania piątek, 24. październik

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI Uwagi: 1. Instalacja wersji sieciowej concurrent składa się z dwóch części: a) instalacji na serwerze oraz b) instalacji na każdej stacji roboczej.

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Spis treści 2 Spis treści Rozdział 1: Instalacja...4 1.1 Instalowanie...5 1.2 Aktywowanie...6 1.3 Konfigurowanie produktu...7 1.4 Odinstalowywanie

Bardziej szczegółowo

AirKey. Krok pierwszy

AirKey. Krok pierwszy AirKey Krok pierwszy Rejestracja w systemie AirKey Na stronie airkey.evva.com kliknąć przycisk Rejestracja w systemie AirKey Wykonać rejestrację. Otrzymasz e-mail potwierdzający, za pomocą którego ukończysz

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki IPOX

Skrócona instrukcja obsługi rejestratorów marki IPOX Skrócona instrukcja obsługi rejestratorów marki IPOX v 1.1, 07-09-2015 1 Spis treści 1. Pierwsze uruchomienie...3 2. Logowanie i przegląd menu rejestratora...4 3. Ustawienia nagrywania...6 4. Odtwarzanie

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika Menadżer Licencji Wersja 2013.0.1 Spis treści 1 WPROWADZENIE... 3 2 AKTUALIZACJA SERWISU KLUCZA HASP ORAZ ZDALNEGO SERWISU KLUCZA... 3 3 INSTALACJA... 3 4 MONITOR MENADŻERA LICENCJI...

Bardziej szczegółowo

F-Secure Mobile Security. BlackBerry

F-Secure Mobile Security. BlackBerry F-Secure Mobile Security BlackBerry Spis treści 2 Spis treści Rozdział 1: Instalowanie i aktywowanie...3 Rozdział 2: Ochrona poufnych informacji...4 2.1 Włączanie funkcji Ochrona zdalna...5 2.1.1 Zdalne

Bardziej szczegółowo

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika

System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika System Zdalnej Obsługi Certyfikatów Instrukcja użytkownika Departament Bezpieczeństwa, Wydział Kryptografii Warszawa, 2015 Spis treści Wstęp 2 1. Generowanie kluczy kryptograficznych i certyfikatów za

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Wejdź na stronę www.netia.pl/wirtualny_dysk Pobierz program Wirtualny Dysk na swój komputer wybierz pomiędzy wersją na systemy Windows a Macintosh, jak na

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Instrukcja obsługi. Kamera szybkoobrotowa IP LUMENA-12M1-147

Instrukcja obsługi. Kamera szybkoobrotowa IP LUMENA-12M1-147 Instrukcja obsługi Kamera szybkoobrotowa IP UWAGA: Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Niektóre dane techniczne mogą różnić się w zależności od danego modelu

Bardziej szczegółowo

System epon Dokumentacja użytkownika

System epon Dokumentacja użytkownika System epon Dokumentacja użytkownika Prawa autorskie tego opracowania należą do MakoLab S.A. Dokument ten, jako całość, ani żadna jego część, nie może być reprodukowana lub rozpowszechniana w jakiejkolwiek

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Instrukcja obsługi aplikacji QR Droid

Instrukcja obsługi aplikacji QR Droid Instrukcja obsługi aplikacji QR Droid QR Code (ang. Quick Response, szybka odpowiedź) to kod graficzny wynaleziony przez japońską firmę Denso-Wave w 1994 roku. Można go stosować m.in. do zapisywania i

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Instrukcja obsługi zegarka z lokalizacją dla dziecka

Instrukcja obsługi zegarka z lokalizacją dla dziecka Instrukcja obsługi zegarka z lokalizacją dla dziecka 01-402 Warszawa ul E. Ciołka 8/210 tel 22 5814499 www.bigshop.com.pl Str 1 Przeczytaj uważnie instrukcje przed rozpoczęciem użytkowania zegarka. Zegarek

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome

Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Instrukcja instalacji programu GfK e-trendy dla przeglądarki Google Chrome Niniejsza instrukcja podpowie Państwu jak zainstalować oraz aktywować program GfK e-trendy poprzez przeglądarkę Google Chrome.

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET, spol. s.r.o. Oprogramowanie ESET Endpoint Antivirus

Bardziej szczegółowo

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Server for Linux. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Server for Linux Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania programu Acronis Backup & Recovery 10 Server for Linux oraz rozpoczynania

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE POLSKA S.A.

Bardziej szczegółowo

Ulotka. Zmiany w wersji 2016.1.1. Comarch ERP e-pracownik 1 Zmiany w wersji 2016.1.1

Ulotka. Zmiany w wersji 2016.1.1. Comarch ERP e-pracownik 1 Zmiany w wersji 2016.1.1 Ulotka Zmiany w wersji 2016.1.1 Comarch ERP e-pracownik 1 Zmiany w wersji 2016.1.1 Spis treści 1 INSTALACJA SYSTEMU... 3 1.1 WSPÓŁPRACA Z PRZEGLĄDARKAMI... 3 1.2 WSPÓŁPRACA Z URZĄDZENIAMI MOBILNYMI...

Bardziej szczegółowo

Norton Mobile Security Instrukcja instalacji

Norton Mobile Security Instrukcja instalacji Norton Mobile Security Instrukcja instalacji Spis treści Zakup... 3 Pobranie aplikacji... 3 Instalacja aplikacji... 3 Aktywacja... 7 Alternatywny scenariusz instalacji... 7 Zakup W celu zakupu aplikacji

Bardziej szczegółowo

Novell Messenger 3.0.1 Mobile Szybki start

Novell Messenger 3.0.1 Mobile Szybki start Novell Messenger 3.0.1 Mobile Szybki start Maj 2015 Program Novell Messenger 3.0.1 i jego nowsze wersje są dostępne dla urządzeń przenośnych z systemami ios i Android oraz urządzeń BlackBerry. Dzięki możliwości

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo