Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile"

Transkrypt

1 Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Podręcznik użytkownika WERSJA PROGRAMU: 8.0

2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Uwaga! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej jako Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Kaspersky Lab zastrzega sobie prawo do modyfikacji tego dokumentu bez powiadamiania o tym. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. W dokumencie tym użyte zostały zastrzeżone znaki towarowe, do których prawa posiadają ich właściciele. Data opublikowania: Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone. 2

3 E R R O R! N O T E X T O F S P E C I F I E D S T Y L E I N D O C U M E N T. SPIS TREŚCI SPIS TREŚCI... 3 INFORMACJE O PODRĘCZNIKU... 6 DODATKOWE ŹRÓDŁA INFORMACJI... 7 Źródła informacji dla użytkownika... 7 Forum internetowe firmy Kaspersky Lab... 8 Kontakt z zespołem tworzącym dokumentację... 8 KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE... 9 Nowości w Kaspersky Endpoint Security 8 for Smartphone Wymagania sprzętowe i programowe INSTALOWANIE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Automatyczna instalacja aplikacji Informacje o instalowaniu aplikacji z poziomu komputera Instalowanie aplikacji z poziomu komputera Informacje o instalowaniu aplikacji po otrzymaniu wiadomości Instalowanie aplikacji po otrzymaniu wiadomości DEZINSTALOWANIE APLIKACJI Ręczna dezinstalacja aplikacji Automatyczna dezinstalacja aplikacji ZARZĄDZANIE USTAWIENIAMI APLIKACJI ZARZĄDZANIE LICENCJĄ Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone Instalowanie licencji Przeglądanie informacji o licencji SYNCHRONIZACJA Z SYSTEMEM ZDALNEGO ZARZĄDZANIA Ręczne włączanie synchronizacji Modyfikowanie ustawień synchronizacji ROZPOCZYNANIE PRACY Uruchamianie aplikacji Wprowadzanie hasła Aktualizowanie baz danych aplikacji Skanowanie urządzenia w poszukiwaniu wirusów Przeglądanie informacji o aplikacji INTERFEJS APLIKACJI Okno stanu ochrony Menu aplikacji OCHRONA SYSTEMU PLIKÓW Informacje o Ochronie Włączanie/wyłączanie Ochrony Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach

4 SKANOWANIE URZĄDZENIA Informacje o skanowaniu na żądanie Ręczne uruchamianie skanowania Uruchamianie skanowania zgodnie z terminarzem Wybieranie typu obiektów, które mają być skanowane Konfigurowanie skanowania archiwów Wybieranie akcji, która ma być wykonywana na wykrytych obiektach UMIESZCZANIE SZKODLIWYCH OBIEKTÓW W KWARANTANNIE Informacje o Kwarantannie Przeglądanie obiektów poddanych kwarantannie Przywracanie obiektów z Kwarantanny Usuwanie obiektów z Kwarantanny FILTROWANIE PRZYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS Informacje o module Anti-Spam Tryby modułu Anti-Spam Zmienianie trybu modułu Anti-Spam Tworzenie Czarnej listy Dodawanie wpisów do Czarnej listy Modyfikowanie wpisów na Czarnej liście Usuwanie wpisów z Czarnej listy Tworzenie Białej listy Dodawanie wpisów do Białej listy Modyfikowanie wpisów na Białej liście Usuwanie wpisów z Białej listy Reakcja modułu na wiadomości SMS i połączenia przychodzące z numerów spoza Kontaktów Reakcja modułu na wiadomości SMS przychodzące z numerów niewyrażonych cyframi Wybieranie reakcji na przychodzące wiadomości SMS Wybieranie reakcji na połączenia przychodzące OCHRONA DANYCH W PRZYPADKU ZGUBIENIA LUB KRADZIEŻY URZĄDZENIA Informacje o Anti-Theft Blokowanie urządzenia Usuwanie danych osobistych Tworzenie listy folderów do usunięcia Monitorowanie wymiany karty SIM na urządzeniu Określanie współrzędnych geograficznych urządzenia Zdalne uruchamianie funkcji Anti-Theft OCHRONA PRYWATNOŚCI Ochrona prywatności Tryby Ochrony prywatności Włączanie / wyłączanie Ochrony prywatności Automatyczne włączanie Ochrony prywatności Zdalne włączanie Ochrony prywatności Tworzenie listy numerów prywatnych Dodawanie numeru do listy numerów prywatnych Modyfikowanie numeru na liście numerów prywatnych Usuwanie numeru z listy numerów prywatnych Wybieranie danych do ukrycia: Ochrona prywatności

5 E R R O R! N O T E X T O F S P E C I F I E D S T Y L E I N D O C U M E N T. FILTROWANIE AKTYWNOŚCI SIECIOWEJ. ZAPORA SIECIOWA Informacje o module Zapora sieciowa Tryby Zapory sieciowej Wybieranie trybu Zapory sieciowej Powiadomienia o zablokowanych połączeniach SZYFROWANIE DANYCH OSOBISTYCH Informacje o komponencie Szyfrowanie Szyfrowanie danych Deszyfrowanie danych Blokowanie dostępu do zaszyfrowanych danych AKTUALIZOWANIE BAZ DANYCH APLIKACJI Informacje o aktualizowaniu baz danych aplikacji Przeglądanie informacji o bazie danych Ręczne aktualizowanie baz danych Uruchamianie aktualizacji zgodnie z terminarzem Aktualizowanie w strefie roamingu RAPORTY APLIKACJI Informacje o raportach Przeglądanie wpisów raportu Usuwanie wpisów z raportu KONFIGUROWANIE USTAWIEŃ DODATKOWYCH Zmienianie hasła aplikacji Wyświetlanie podpowiedzi Konfigurowanie powiadomień dźwiękowych SŁOWNIK KASPERSKY LAB KORZYSTANIE Z KODU FIRM TRZECICH INDEKS

6 INFORMACJE O PODRĘCZNIKU Dokumentacja ta jest przewodnikiem po instalacji, konfiguracji i korzystaniu z programu Kaspersky Endpoint Security 8 for Smartphone. Dokument został utworzony dla szerokiego grona użytkowników. Przeznaczenie dokumentu: pomoc użytkownikowi w zainstalowaniu aplikacji na urządzeniu mobilnym, aktywowaniu i skonfigurowaniu jej; dostarczenie szybkiego wyszukiwania informacji o problemach związanych z aplikacją; przedstawienie alternatywnych źródeł informacji o programie i sposobów uzyskiwania pomocy technicznej. 6

7 DODATKOWE ŹRÓDŁA INFORMACJI W przypadku pojawienia się pytań związanych z instalacją i korzystaniem z programu Kaspersky Endpoint Security 8 for Smartphone można w łatwy sposób uzyskać na nie odpowiedź, korzystając z różnych źródeł informacji. W zależności od tego, jak ważne i pilne jest Twoje pytanie, możesz wybrać odpowiednie źródło informacji. W TEJ SEKCJI Źródła informacji dla użytkownika... 7 Forum internetowe firmy Kaspersky Lab... 8 Kontakt z zespołem tworzącym dokumentację... 8 ŹRÓDŁA INFORMACJI DLA UŻYTKOWNIKA Możesz skorzystać z następujących źródeł informacji o aplikacji: strona internetowa aplikacji Kaspersky Lab; Baza Wiedzy na stronie Pomocy Technicznej; wbudowany system pomocy; wbudowana dokumentacja aplikacji. Strona internetowa firmy Kaspersky Lab Na tej stronie znajdziesz ogólne informacje o funkcjach i możliwościach Kaspersky Endpoint Security 8 for Smartphone. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Niniejsza strona zawiera artykuły opublikowane przez specjalistów z działu pomocy technicznej. Zawierają one przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania, które poświęcone są zakupowi, instalacji i korzystaniu z Kaspersky Endpoint Security 8 for Smartphone. Są one pogrupowane według tematów, takich jak "Praca z plikami kluczy", "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Ich treść pomaga rozwiązać problemy związane nie tylko z aplikacją Kaspersky Endpoint Security 8 for Smartphone, ale także z innymi produktami firmy Kaspersky Lab. Mogą zawierać także nowości z działu Pomocy Technicznej. Wbudowany system pomocy Jeżeli masz pytania dotyczące konkretnego okna lub zakładki programu Kaspersky Endpoint Security 8 for Smartphone, możesz skorzystać z pomocy kontekstowej. Aby otworzyć pomoc kontekstową, otwórz prawe okno aplikacji i kliknij Pomoc lub wybierz Menu Pomoc. 7

8 Wbudowana dokumentacja Pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone zawiera dokument Podręcznik użytkownika (w formacie PDF). Opisuje on sposób instalacji i dezinstalacji aplikacji, zarządzania jej ustawieniami, rozpoczynania pracy z aplikacją i konfiguracji jej modułów. W dokumencie opisany jest także interfejs programu oraz właściwości podstawowych zadań aplikacji. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki. KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ Jeżeli masz jakieś pytania dotyczące tej dokumentacji, znalazłeś w niej błąd lub chciałbyś pozostawić komentarz, skontaktuj się z zespołem tworzącym dokumentację. Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość na adres W temacie wiadomości wpisz: "Opinia o dokumentacji: Kaspersky Endpoint Security 8 for Smartphone". 8

9 KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Kaspersky Endpoint Security 8 for Smartphone chroni urządzenia mobilne pracujące pod kontrolą systemu Microsoft Windows Mobile. Aplikacja chroni informacje przechowywane na urządzeniu przed zainfekowaniem przez nieznane zagrożenia, blokuje niechciane wiadomości SMS i połączenia, monitoruje połączenia sieciowe na urządzeniu, szyfruje i ukrywa informacje dla prywatnych kontaktów oraz chroni dane w przypadku zgubienia lub kradzieży urządzenia. Każdy typ zagrożenia jest przetwarzany przez inny moduł aplikacji. Umożliwia to dostosowanie ustawień aplikacji do potrzeb użytkownika. Administrator instaluje aplikację oraz konfiguruje jej ustawienia, korzystając z systemu zdalnego zarządzania. Kaspersky Endpoint Security 8 for Smartphone zawiera następujące moduły ochrony: Anti-Virus. Chroni system plików urządzenia mobilnego przed wirusami i innymi szkodliwymi programami. Anti- Virus wykrywa i neutralizuje szkodliwe obiekty na Twoim urządzeniu oraz aktualizuje antywirusowe bazy danych aplikacji. Anti-Spam. Sprawdza wszystkie przychodzące wiadomości SMS i połączenia na obecność spamu. Komponent ten umożliwia blokowanie wiadomości tekstowych i połączeń uznanych za niechciane. Anti-Theft. Chroni informacje przechowywane na urządzeniu przed nieautoryzowanym dostępem, gdy zostanie ono skradzione lub zgubione, a także umożliwia odnalezienie urządzenia. Anti-Theft umożliwia zdalne blokowanie urządzenia, usuwanie informacji na nim przechowywanych i określenie jego geograficznej lokalizacji (jeśli Twoje urządzenie mobilne posiada odbiornik GPS) przy pomocy poleceń SMS wysłanych z innego urządzenia. Co więcej, Anti-Theft umożliwia zablokowanie urządzenia także w przypadku, gdy karta SIM została wymieniona lub gdy urządzenie zostało włączone bez niej. Ochrona prywatności. Ukrywa informacje dla numerów znajdujących się na liście kontaktów. Do ukrywanych informacji należą: wpisy z Kontaktów, wiadomości SMS, rejestr połączeń, nowe wiadomości SMS oraz połączenia przychodzące. Zapora sieciowa. Sprawdza połączenia sieciowe Twojego urządzenia przenośnego. Zapora sieciowa decyduje, które połączenia mają być dozwolone, a które zablokowane. Szyfrowanie. Moduł ten chroni informacje przez ich zaszyfrowanie. Komponent szyfruje dowolną liczbę folderów niesystemowych, które znajdują się w pamięci urządzenia lub na karcie pamięci. Uzyskanie dostępu do plików znajdujących się w zaszyfrowanych folderach jest możliwe dopiero po wpisaniu hasła aplikacji. Oprócz tego, aplikacja zawiera zestaw funkcji umożliwiających utrzymanie aktualnego stanu ochrony, rozszerzenie funkcji aplikacji i wspomaganie użytkownika w jego działaniach: Stan ochrony. Stan komponentów programu jest wyświetlany na ekranie. W oparciu o przedstawione informacje możesz oszacować bieżący stan ochrony informacji na urządzeniu. Aktualizacja antywirusowych baz danych. Funkcja ta umożliwia utrzymanie aktualnego stanu baz danych Kaspersky Endpoint Security 8 for Smartphone. Dziennik zdarzeń. Dla każdego modułu aplikacja posiada oddzielny Dziennik zdarzeń z informacjami o działaniu składnika (np. raport ze skanowania, aktualizacja antywirusowych baz danych, informacje o zablokowanych plikach). Raporty z działania komponentów są udostępniane w systemie zdalnego zarządzania. Kaspersky Endpoint Security 8 for Smartphone nie tworzy kopii zapasowych danych i tym samym ich nie przywraca. 9

10 W TEJ SEKCJI Nowości w Kaspersky Endpoint Security 8 for Smartphone Wymagania sprzętowe i programowe NOWOŚCI W KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Przyjrzyjmy się nowościom, jakie został wprowadzone w programie Kaspersky Endpoint Security 8 for Smartphone. Nowa ochrona: Dostęp do aplikacji jest chroniony przy użyciu hasła. Poszerzono listę plików wykonywalnych skanowanych przez Ochronę i Skanowanie w wypadku ograniczenia typu skanowanych plików. Skanowane są pliki wykonywalne w następujących formatach: EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS. Lista skanowanych archiwów także została poszerzona. Aplikacja rozpakowuje i skanuje archiwa następujących formatów: ZIP, JAR, JAD, RAR i CAB. Ochrona prywatności ukrywa następujące informacje poufnych kontaktów: wpisy w Kontaktach, korespondencję SMS i nowe przychodzące połączenia i SMS-y. Poufne informacje można przeglądać, jeśli ukrywanie jest wyłączone. Szyfrowanie umożliwia zaszyfrowanie folderów zapisanych w pamięci urządzenia lub na karcie pamięci. Składnik chroni poufne dane szyfrując je i zezwala na dostęp do zaszyfrowanych informacji dopiero po wprowadzeniu hasła aplikacji. Do składnika Anti-Theft dodano nową funkcję GPS Find: jeśli urządzenie zostanie zgubione lub skradzione, jego współrzędne geograficzne mogą zostać wysłane na określony numer telefonu lub wskazany adres . Anti-Theft zawiera również zaktualizowaną funkcję Usuwanie danych, która może zdalnie usunąć nie tylko osobiste informacje użytkownika przechowywane w pamięci telefonu lub na karcie pamięci, ale również pliki z listy folderów przeznaczonych do usunięcia. Aby ograniczyć wymianę danych, dodano opcję automatycznego wyłączania aktualizacji baz danych aplikacji kiedy urządzenie znajduje się w strefie roamingu. Dodano nową funkcję - Wyświetlanie podpowiedzi: Kaspersky Endpoint Security 8 for Smartphone wyświetla krótki opis składnika przed konfiguracją jego ustawień. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Kaspersky Endpoint Security 8 for Smartphone jest przeznaczony do instalacji na urządzeniach przenośnych działających pod kontrolą następujących systemów operacyjnych: Microsoft Windows Mobile 5.0; Microsoft Windows Mobile 6.0, 6.1, 6.5. W przypadku niektórych systemów zdalnego zarządzania nieobsługiwane są urządzenia z systemem Microsoft Windows Mobile 5.0. Należy sprawdzić z administratorem, które systemy operacyjne są obsługiwane. 10

11 INSTALOWANIE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Administrator instaluje Kaspersky Endpoint Security 8 for Smartphone korzystając z systemu zdalnego zarządzania. W zależności od tego, z jakich środków do zarządzania korzysta użytkownik, instalacja może być automatyczna lub może wymagać dodatkowego działania. Jeżeli instalacja wymaga dalszych działań użytkownika, wówczas będzie ona przebiegać w jeden z następujących sposobów: Na komputerze instalowane jest narzędzie instalacyjne aplikacji Kaspersky Endpoint Security 8 for Smartphone o tej samej nazwie. Z jego pomocą można zainstalować program na urządzeniu mobilnym. Na Twój adres przychodzi wiadomość od administratora zawierająca pakiet dystrybucyjny lub informację o konieczności jego pobrania. Po zastosowaniu się do wskazówek znajdujących się w wiadomości instalujesz na swoim urządzeniu program Kaspersky Endpoint Security 8 for Smartphone. Sekcja ta opisuje działania przygotowujące do instalacji Kaspersky Endpoint Security 8 for Smartphone oraz różne sposoby instalacji aplikacji na urządzeniu mobilnym, a także czynności jakie użytkownik musi wykonać. AUTOMATYCZNA INSTALACJA APLIKACJI Administrator instaluje aplikację na urządzeniu, wykorzystując zarządzanie zdalne. W wyniku tego pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone zostanie wysłany na urządzenie, a następnie aplikacja zostanie automatycznie zainstalowana. Instalacja przebiega w jeden z następujących sposobów: Aplikacja jest instalowana automatycznie bez żadnej ingerencji użytkownika. Nie jest wyświetlony postęp instalacji aplikacji. Wyświetlany jest postęp instalacji aplikacji. Po zakończeniu instalacji na ekranie urządzenia wyświetlona zostanie wiadomość o pomyślnym zainstalowaniu aplikacji. Postęp automatycznej instalacji zależy od systemu zdalnego zarządzania, z pomocą którego administrator przeprowadza zdalną instalację aplikacji. Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem. INFORMACJE O INSTALOWANIU APLIKACJI Z POZIOMU KOMPUTERA Jeżeli administrator zainstalował na Twoim komputerze instalatora Kaspersky Endpoint Security 8 for Smartphone, wówczas będziesz mógł zainstalować Kaspersky Endpoint Security 8 for Smartphone na urządzeniach mobilnych podłączonych do tego komputera. Instalator Kaspersky Endpoint Security 8 for Smartphone zawiera pakiet dystrybucyjny i udostępnia go urządzeniu mobilnemu. Po zainstalowaniu go na stacji roboczej, urządzenie to zostaje automatycznie uruchomione i monitoruje podłączenie urządzeń przenośnych do komputera. Za każdym razem, gdy urządzenie nawiąże połączenie ze stacją roboczą narzędzie, sprawdzi, czy urządzenie spełnia wymagania Kaspersky Endpoint Security 8 for Smartphone i zaoferuje zainstalowanie na nim aplikacji. Instalacja jest możliwa tylko wtedy, gdy na komputerze jest zainstalowany program Microsoft ActiveSync. 11

12 INSTALOWANIE APLIKACJI Z POZIOMU KOMPUTERA Jeżeli na Twoim komputerze jest zainstalowany instalator Kaspersky Endpoint Security 8 for Smartphone, za każdym razem, gdy do komputera podłączane będą urządzenia mobilne spełniające wymagania systemowe, zasugerowane zostanie zainstalowanie na nich programu Kaspersky Endpoint Security 8 for Smartphone. Możesz zatrzymać instalowanie Kaspersky Endpoint Security 8 for Smartphone przy kolejnych podłączeniach urządzeń do komputera. W celu zainstalowania aplikacji na urządzeniu przenośnym: 1. Połącz urządzenie przenośne z komputerem przy użyciu aplikacji Microsoft ActiveSync. W przypadku, gdy urządzenie spełnia wymagania systemowe instalacji aplikacji, zostanie otwarte okno KES 8 zawierające informacje o narzędziu (zobacz poniższy rysunek). Rysunek 1: Instalacja Kaspersky Endpoint Security 8 for Smartphone 12

13 2. Kliknij przycisk Kontynuuj. Zostanie otwarte okno KES 8 zawierające listę wykrytych podłączonych urządzeń. Jeżeli do komputera podłączonych jest więcej urządzeń spełniających wymagania systemowe, zostaną one wyświetlone w oknie KES 8, na liście wykrytych podłączonych urządzeń. 3. Wybierz z listy wykrytych podłączonych urządzeń jedno lub kilka urządzeń, na których ma być zainstalowana aplikacja. Zrobisz to przez zaznaczenie pól znajdujących się obok nazw urządzeń. Rysunek 2: Wybieranie urządzeń do zainstalowania na nich Kaspersky Endpoint Security 8 for Smartphone 4. Kliknij przycisk Instaluj. Narzędzie umieszcza pakiet instalacyjny na wybranych urządzeniach. W oknie KES 8, które zostało wyświetlone na komputerze, przedstawiony jest postęp przesyłania pakietu dystrybucyjnego. Po przesłaniu pakietu dystrybucyjnego na wybrane urządzenia rozpocznie się instalacja aplikacji. Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem. W celu zablokowania instalacji programu Kaspersky Endpoint Security 8 for Smartphone na kolejnych urządzeniach podłączanych do komputera, w oknie KES 8 zaznacz pole Wyłącz automatyczne uruchamianie Kreatora instalacji programu Kaspersky Endpoint Security 8 for Smartphone. 13

14 INFORMACJE O INSTALOWANIU APLIKACJI PO OTRZYMANIU WIADOMOŚCI Otrzymasz od administratora wiadomość zawierającą pakiet dystrybucyjny lub informację o konieczności jego pobrania. Wiadomość będzie zawierała następujące informacje: załączony pakiet instalacyjny lub odnośnik do jego pobrania; informacje o ustawieniach połączenia aplikacji z systemem zdalnego zarządzania. Zachowaj tę wiadomość do czasu zainstalowania aplikacji na swoim urządzeniu. 14

15 INSTALOWANIE APLIKACJI PO OTRZYMANIU WIADOMOŚCI W celu zainstalowania Kaspersky Endpoint Security 8 for Smartphone: 1. Na urządzeniu mobilnym lub stacji roboczej otwórz wiadomość od administratora zawierającą ustawienia instalacji aplikacji. 2. Wykonaj jedną z następujących akcji: jeżeli w wiadomości podany jest odnośnik, kliknij go w celu pobrania pakietu dystrybucyjnego; jeżeli pakiet znajduje się w załączniku, zapisz go na urządzeniu. W przypadku pobierania pakietu na urządzenie, domyślnie zostanie on zapisany w folderze Moje dokumenty. 3. Wykonaj jedną z następujących akcji: otwórz pakiet po pobraniu go na urządzenie; po pobraniu pakietu na stację roboczą podłącz do niej urządzenie przy pomocy programu Microsoft ActiveSync, a następnie skopiuj na to urządzenie pakiet dystrybucyjny i otwórz go. Proces instalacji rozpoczyna się automatycznie i aplikacja zostaje zainstalowana na urządzeniu. 4. Uruchom aplikację (patrz "Uruchamianie aplikacji" na stronie 21). Wybierz Start Aplikacje KES 8 i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika. 5. Ustaw hasło aplikacji (patrz "Wprowadzanie hasła" na stronie. 22). W tym celu wypełnij pola Wprowadź nowe hasło i Potwierdź hasło, a następnie kliknij OK. Zostanie otwarte okno Ustawienia synchronizacji. 6. Skonfiguruj ustawienia połączenia z systemem zdalnego zarządzania, jeśli zostały one podane przez administratora w wysłanej do Ciebie wiadomości. Wprowadź wartości dla następujących ustawień: Serwer; Port; Grupa. Krok ten zostanie pominięty, jeżeli nie jest konieczne konfigurowanie ustawień połączenia z systemem zdalnego zarządzania. 7. W polu Twój adres wprowadź swój adres i kliknij OK. Adres należy wpisać poprawnie, gdyż jest on używany do rejestrowania urządzenia w systemie zdalnego zarządzania. Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem. 15

16 DEZINSTALOWANIE APLIKACJI Aplikacja może zostać odinstalowana w jeden z następujących sposobów: ręcznie przez użytkownika (patrz sekcja "Ręczna dezinstalacja aplikacji" na stronie 16); zdalnie przez administratora, za pośrednictwem systemu zdalnego zarządzania. Po usunięciu aplikacji automatycznie wykonywane są następujące akcje: Automatycznie wyłączane jest ukrywanie informacji. Dane na urządzeniu są odszyfrowywane, jeżeli wcześniej zostały zaszyfrowane przez Kaspersky Endpoint Security 8 for Smartphone. Jeżeli było ustawione hasło aplikacji, wówczas podczas automatycznej dezinstalacji (patrz sekcja "Automatyczna dezinstalacja aplikacji" na stronie 17) konieczne może się okazać wykonanie dodatkowych działań. W przypadku, gdy aplikacja nie została uruchomiona i nie ustawiono hasła, automatyczna dezinstalacja odbędzie się bez ingerencji użytkownika. RĘCZNA DEZINSTALACJA APLIKACJI W celu ręcznego usunięcia aplikacji: 1. Zamknij program Kaspersky Endpoint Security 8 for Smartphone. W tym celu wciśnij Menu Zakończ. 2. Odinstaluj Kaspersky Endpoint Security 8 for Smartphone. W tym celu wykonaj następujące czynności: a. Wciśnij Start Ustawienia. b. Wybierz element Usuń programy znajdujący się na zakładce System (patrz rysunek poniżej). Rysunek 3: Zakładka System 16

17 c. Z listy zainstalowanych aplikacji wybierz KES 8 i wciśnij Usuń. d. Potwierdź chęć usunięcia aplikacji, klikając Tak. e. Wprowadź kod i wciśnij OK. f. Określ, czy zachowane mają zostać ustawienia programu i obiekty znajdujące się w Kwarantannie: aby zachować ustawienia aplikacji i obiekty poddane kwarantannie, wciśnij Zapisz; w celu wykonania pełnej dezinstalacji aplikacji wciśnij Usuń. Rozpocznie się usuwanie aplikacji. Jeżeli na Twoim urządzeniu włączone jest ukrywanie poufnych informacji i / lub zaszyfrowany jest tylko jeden folder, aplikacja zażąda wyłączenia ukrywania danych i odszyfrowania wszystkich folderów. 3. Aby zakończyć dezinstalację aplikacji, uruchom ponownie urządzenie. AUTOMATYCZNA DEZINSTALACJA APLIKACJI Jeżeli administrator usuwa aplikację poprzez system zdalnego zarządzania, a użytkownik ustawił hasło, wówczas automatycznie zostanie otwarte okno Kaspersky Endpoint Security 8 for Smartphone, w którym zażądane zostanie wykonanie działań niezbędnych do usunięcia aplikacji. W celu usunięcia aplikacji, wprowadź hasło i kliknij OK w oknie Kaspersky Endpoint Security 8 for Smartphone. Zostanie otwarte okno z potwierdzeniem chęci usunięcia aplikacji. Potwierdź dezinstalację aplikacji, wciskając przycisk Tak. Jeżeli na Twoim urządzeniu włączone jest ukrywanie poufnych informacji i / lub zaszyfrowany jest tylko jeden folder, aplikacja zażąda wyłączenia ukrywania danych i odszyfrowania wszystkich folderów. Aplikacja zostaje odinstalowana, ale nie jest wyświetlana żadna informacja o jej usunięciu. Jeżeli nie potwierdzisz chęci usunięcia aplikacji, dezinstalacja zostanie anulowana. W tej sytuacji następna próba usunięcia aplikacji zostanie podjęta podczas kolejnej synchronizacji z systemem zdalnego zarządzania. Ponownie zostaniesz zapytany o potwierdzenie chęci usunięcia aplikacji. ZARZĄDZANIE USTAWIENIAMI APLIKACJI Wszystkie ustawienia związane z działaniem programu Kaspersky Endpoint Security 8 for Smartphone, łącznie z licencją, są konfigurowane przez administratora za pośrednictwem systemu zdalnego zarządzania. Następnie administrator może zezwolić na lub zablokować użytkownikowi możliwość modyfikowania tych ustawień. Będziesz mógł modyfikować ustawienia związane z działaniem aplikacji na swoim urządzeniu, jeśli administrator nie zablokował możliwości modyfikowania tych ustawień. Administrator może zablokować możliwość modyfikowania wszystkich lub tylko niektórych komponentów. Jeżeli w oknie ustawień modułu wyświetlona jest ikona kłódki oraz ostrzeżenie, ustawienia komponentu nie mogą być modyfikowane na urządzeniu mobilnym. W przypadku, gdy administrator zmodyfikował ustawienia aplikacji, zostaną one przesłane na urządzenie przy użyciu systemu zdalnego zarządzania. W tej sytuacji zmienią się ustawienia aplikacji, które zostały zablokowane przez administratora. Ustawienia, które nie zostały zablokowane przez administratora pozostaną takie same. 17

18 Jeżeli ustawienia aplikacji nie zostały odebrane przez urządzenie lub jeśli chcesz skonfigurować wartości wprowadzone przez administratora, użyj synchronizacji urządzenia z systemem zdalnego zarządzania (patrz sekcja "Ręczne włączanie synchronizacji" na stronie 20). Z funkcji synchronizacji można korzystać tylko na wyraźne żądanie administratora. ZARZĄDZANIE LICENCJĄ W tej sekcji znajdują się informacje o licencji aplikacji, w jaki sposób ją aktywować oraz gdzie znaleźć informacje o niej. W TEJ SEKCJI Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone Instalowanie licencji Przeglądanie informacji o licencji INFORMACJE O LICENCJACH KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Licencja to prawo do korzystania z Kaspersky Endpoint Security 8 for Smartphone i dodatkowych usług z tym związanych, oferowanych przez firmę Kaspersky Lab lub jej partnerów. Licencja musi być zainstalowana, aby można było korzystać z aplikacji. Każda licencja posiada okres ważności i typ. Okres ważności licencji czas, w trakcie którego można korzystać z dodatkowych usług: pomocy technicznej; aktualizacji antywirusowych baz danych aplikacji. Zakres usług zależy od typu licencji. Dostępne są następujące typy licencji: Testowa - jest to darmowa licencja z ograniczonym czasem ważności wynoszącym na przykład 30 dni. Jest ona udostępniana w celu zapoznania użytkowników z programem Kaspersky Endpoint Security 8 for Smartphone. W trakcie trwania okresu ważności licencji testowej dostępne są wszystkie funkcje aplikacji. Po wygaśnięciu jej okresu ważności Kaspersky Endpoint Security 8 for Smartphone przestanie wykonywać wszystkie swoje funkcje. W takiej sytuacji możliwe będzie jedynie: wyłączenie składników Szyfrowanie i Ochrona prywatności; odszyfrowywanie przez użytkowników wcześniej wybranych folderów; wyłączanie ukrywania danych osobistych; przeglądanie systemu pomocy aplikacji; synchronizacja z systemem zdalnego zarządzania. 18

19 Komercyjna jest to płatna licencja z ograniczonym czasem ważności wynoszącym na przykład rok. Dostarczana jest przy zakupie programu Kaspersky Endpoint Security 8 for Smartphone. Po aktywowaniu licencji komercyjnej stają się dostępne wszystkie funkcje programu oraz dodatkowe usługi. Po wygaśnięciu okresu ważności licencji komercyjnej ograniczone zostają funkcje programu Kaspersky Endpoint Security 8 for Smartphone. Nadal można używać modułów Anti-Spam i Zapora sieciowa, przeprowadzać skanowanie antywirusowe oraz używać modułów ochrony; niemożliwe jest natomiast aktualizowanie baz danych, a więc używać można tylko uaktualnień sygnatur zagrożeń pobranych na krótko przed wygaśnięciem licencji. W przypadku pozostałych modułów aplikacji możliwe jest tylko: wyłączanie komponentów: Szyfrowanie, Anti-Theft, Ochrona prywatności; odszyfrowywanie folderów wybranych przez użytkownika do zaszyfrowania; wyłączanie ukrywania danych osobistych; przeglądanie systemu pomocy aplikacji; synchronizacja z systemem zdalnego zarządzania. INSTALOWANIE LICENCJI Administrator instaluje licencję za pośrednictwem systemu zdalnego zarządzania. Kaspersky Endpoint Security 8 for Smartphone działa bez licencji w trybie pełnej funkcjonalności przez trzy dni od zainstalowania. W tym czasie administrator instaluje licencję zdalnie, w wyniku czego aplikacja zostaje aktywowana. Jeżeli licencja nie zostanie zainstalowana w przeciągu trzech dni od instalacji, aplikacja będzie działać w trybie ograniczonej funkcjonalności W tym trybie możliwe jest: wyłączanie wszystkich składników; szyfrowanie jednego lub kilku folderów; wyłączanie ukrywania danych osobistych; przeglądanie systemu pomocy aplikacji. Jeżeli licencja nie zostanie zainstalowana w przeciągu trzech dni od zainstalowania aplikacji, zainstaluj ją przy pomocy synchronizacji urządzenia z systemem zdalnego zarządzania (patrz "Ręczne włączanie synchronizacji" na stronie 20). PRZEGLĄDANIE INFORMACJI O LICENCJI Można przeglądać następujące informacje o licencji: numer licencji, jej typ, datę aktywacji, datę wygaśnięcia, liczbę dni pozostałych do wygaśnięcia licencji i numer seryjny urządzenia. W celu przejrzenia informacji o licencji: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz Informacje o licencji. 19

20 SYNCHRONIZACJA Z SYSTEMEM ZDALNEGO ZARZĄDZANIA Podczas synchronizacji ustawienia aplikacji skonfigurowane przez administratora zostają przeniesione na urządzenie. Raporty z działań komponentów aplikacji są przenoszone z urządzenia do systemu zdalnego zarządzania. Synchronizacja urządzenia z systemem zdalnego zarządzania jest przeprowadzana automatycznie. Jeżeli synchronizacja nie zostanie przeprowadzona automatycznie, możesz to zrobić ręcznie. Ręczna synchronizacja jest konieczna w następujących sytuacjach: jeżeli licencja nie została zainstalowana w przeciągu trzech dni od instalacji aplikacji; jeżeli ustawienia aplikacji skonfigurowane przez administratora nie zostały odebrane przez urządzenie. Zgodnie z systemem zdalnego zarządzania wybranym przez administratora do zarządzania aplikacją, zażądane może zostać od użytkownika wprowadzenie ustawień połączenia z systemem zdalnego zarządzania. W tej sytuacji wartości ustawień wprowadzone ręcznie przez użytkownika mogą być modyfikowane z poziomu aplikacji (patrz "Modyfikowanie ustawień synchronizacji" na stronie 20). Modyfikowanie ustawień połączenia z systemem zdalnego zarządzania może się odbywać tylko na wyraźne żądanie administratora. RĘCZNE WŁĄCZANIE SYNCHRONIZACJI W celu ręcznego przeprowadzenia synchronizacji urządzenia z systemem zdalnego zarządzania: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz Włącz synchronizację. Jeżeli podczas instalacji aplikacji nie zostało zażądane od użytkownika wprowadzenie ustawień połączenia z systemem zdalnego zarządzania, zostanie wyświetlone okno potwierdzenia ustawień połączenia. Zezwól na połączenie, wybierając Tak. Nawiązane zostanie połączenie internetowe z systemem zdalnego zarządzania. Jeżeli podczas instalacji aplikacji zażądane zostało od użytkownika wprowadzenie ustawień połączenia z systemem zdalnego zarządzania, zostanie otwarte okno Synchronizacja. Wybierz Włącz synchronizację. Zezwól na połączenie z Internetem wybierając Tak. Nawiązane zostanie połączenie internetowe z systemem zdalnego zarządzania. 20

21 MODYFIKOWANIE USTAWIEŃ SYNCHRONIZACJI Modyfikowanie ustawień połączenia z systemem zdalnego zarządzania może się odbywać tylko na wyraźne żądanie administratora. W celu zmodyfikowania ustawień połączenia ze zdalną administracją: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz Synchronizacja. Zostanie otwarte okno Synchronizacja. 3. Wybierz Ustawienia serwera. 4. Zmień następujące ustawienia: Serwer; Port. 5. Wciśnij OK. ROZPOCZYNANIE PRACY Sekcja ta zawiera informacje o rozpoczynaniu pracy z programem Kaspersky Endpoint Security 8 for Smartphone: ustawianiu hasła aplikacji, uruchamianiu aplikacji, aktualizowaniu antywirusowych baz danych oraz skanowaniu urządzenia w poszukiwaniu wirusów. W TEJ SEKCJI Uruchamianie aplikacji Wprowadzanie hasła Aktualizowanie baz danych aplikacji Skanowanie urządzenia w poszukiwaniu wirusów Przeglądanie informacji o aplikacji

22 URUCHAMIANIE APLIKACJI W celu uruchomienia Kaspersky Endpoint Security 8 for Smartphone: 1. Wybierz Start Aplikacje. 2. Wybierz KES 8 i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika. 3. Wprowadź hasło aplikacji (patrz sekcja "Wprowadzanie hasła" na stronie 22). WPROWADZANIE HASŁA Po uruchomieniu programu należy wprowadzić hasło. Hasło zapobiega nieautoryzowanemu dostępowi do ustawień aplikacji. Zdefiniowane hasło możesz zmienić w późniejszym terminie. Podanie hasła jest wymagane w następujących przypadkach: w celu uzyskania dostępu do aplikacji; w celu uzyskania dostępu do zaszyfrowanych folderów; podczas wysyłania polecenia SMS z innego urządzenia w celu zdalnego uruchomienia następujących funkcji: Blokowanie, Usuwanie danych, SIM Watch, GPS Find oraz Ochrona prywatności; przy dezinstalacji aplikacji. Zapamiętaj to hasło. Jeżeli je zapomnisz, używanie funkcji Kaspersky Mobile Security 8, uzyskanie dostępu do zaszyfrowanych plików i dezinstalacja aplikacji będą niemożliwe. Hasło składa się z cyfr i musi ich zawierać przynajmniej cztery. W celu wprowadzenia hasła: 1. Przy pierwszym uruchomieniu aplikacji, w polu Wprowadź nowe hasło należy wpisać cyfry, które będą tworzyć Twoje hasło. 2. Wprowadź je ponownie w polu Potwierdź hasło. Wprowadzony kod jest automatycznie weryfikowany. 3. Jeżeli sprawdzanie hasła wykaże, że nie jest ono solidne, wyświetlone zostanie okno ostrzeżenia żądające potwierdzenia chęci używania tego hasła. Aby użyć kodu, wciśnij OK. Aby utworzyć nowy kod, wciśnij Nie. 4. Aby zakończyć, wciśnij OK. 22

23 AKTUALIZOWANIE BAZ DANYCH APLIKACJI Kaspersky Endpoint Security 8 for Smartphone skanuje urządzenie w poszukiwaniu zagrożeń na podstawie antywirusowych baz danych aplikacji, które zawierają opisy wszystkich znanych szkodliwych programów i metody ich neutralizacji oraz opisy innych niechcianych obiektów. Podczas instalowania aplikacji, antywirusowe bazy danych znajdujące się w pakiecie dystrybucyjnym programu Kaspersky Endpoint Security 8 for Smartphone mogą być nieaktualne. Zaleca się zaktualizowanie baz danych aplikacji zaraz po zainstalowaniu aplikacji. Aby zaktualizować bazy danych aplikacji, należy skonfigurować na urządzeniu mobilnym połączenie z Internetem. W celu uruchomienia aktualizacji antywirusowej bazy danych: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. 3. Wybierz element Aktualizacja. Uruchomiony zostanie proces pobierania uaktualnień z serwera wskazanego przez administratora. Informacja o procesie aktualizacji wyświetlana będzie na ekranie. SKANOWANIE URZĄDZENIA W POSZUKIWANIU WIRUSÓW Natychmiast po zainstalowaniu aplikacji należy uruchomić skanowanie urządzenia mobilnego w poszukiwaniu szkodliwych obiektów. Skanowanie może zostać uruchomione z bieżącymi ustawieniami lub można je wcześniej skonfigurować (patrz sekcja "Ustawienia skanowania" na stronie 31). W celu uruchomienia pełnego skanowania urządzenia: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 3. Wybierz Pełne skanowanie. 23

24 PRZEGLĄDANIE INFORMACJI O APLIKACJI Możesz przejrzeć ogólne informacje o aplikacji Kaspersky Endpoint Security 8 for Smartphone i jej wersji. W celu przejrzenia informacji o aplikacji: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz zakładkę Informacje (patrz rysunek poniżej). Rysunek 4: Informacje o aplikacji INTERFEJS APLIKACJI Interfejs programu Kaspersky Endpoint Security 8 for Smartphone jest prosty i wygodny w użyciu. Sekcja ta zawiera informacje o jego głównych elementach. W TEJ SEKCJI Okno stanu ochrony Menu aplikacji

25 OKNO STANU OCHRONY Stan głównych komponentów aplikacji jest wyświetlany w bieżącym oknie stanu. Dla każdego komponentu możliwe są trzy stany, z których każdy ma przypisany kolor odpowiadający sygnalizacji świetlnej. Zielone światło oznacza, że ochrona urządzenia jest na odpowiednim poziomie. Żółty i czerwony wskazują na różne typy zagrożeń. Do zagrożeń zalicza się nie tylko przestarzałe bazy danych, ale także min. wyłączone moduły ochrony, czy wybranie minimalnego poziomu ochrony. Okno stanu ochrony jest dostępne zaraz po uruchomieniu aplikacji i zawiera następujące informacje: Ochrona jest stanem ochrony w czasie rzeczywistym (patrz sekcja "Ochrona systemu plików" na stronie 27). Zielona ikona stanu oznacza, że Ochrona jest aktywna i jest na odpowiednim poziomie, a antywirusowe bazy danych aplikacji są aktualne. Żółta ikona oznacza, że bazy danych nie były aktualizowane od wielu dni. Czerwona ikona wskazuje na problemy mogące prowadzić do utraty danych lub infekcji urządzenia: na przykład ochrona jest wyłączona lub aplikacja nie była aktualizowana od ponad dwóch tygodni. Zapora sieciowa jest poziomem ochrony urządzenia przed niechcianą aktywnością sieciową (patrz sekcja "Filtrowanie aktywności sieciowej. Zapora sieciowa" na stronie 74). Zielona ikona stanu oznacza, że komponent jest aktywny. Wybrano tryb Zapory sieciowej. Czerwona ikona oznacza, że zapora sieciowa jest wyłączona. Anti-Theft stan ochrony danych w przypadku zgubienia lub kradzieży urządzenia (patrz sekcja "Ochrona danych w przypadku zgubienia lub kradzieży urządzenia" na stronie 53). Zielona ikona stanu oznacza, że funkcja Anti-Theft jest aktywna; jej nazwa jest wyświetlana pod stanem komponentu. Czerwona ikona oznacza, że funkcje Anti-Theft są wyłączone. Ochrona prywatności jest stanem ukrywającym poufne informacje (patrz "Ukrywanie poufnych informacji" na stronie 65). Zielona ikona oznacza, że włączone jest ukrywanie poufnych informacji. Poufne dane są ukrywane. Żółta ikona ostrzega, że wyłączone jest ukrywanie poufnych informacji. Możliwe jest ich przeglądanie. Licencja jest okresem ważności licencji (patrz sekcja "Zarządzanie licencją" na stronie 18). Zielona ikona stanu oznacza, że okres ważności licencji kończy się za więcej niż 14 dni. Żółta ikona stanu oznacza, że okres ważności licencji kończy się za mniej niż 14 dni. 25

26 Czerwona ikona oznacza, że licencja wygasła lub nie została zainstalowana. Rysunek 5: Okno stanu komponentu aplikacji Do okna stanu można również przejść wybierając Menu Stan ochrony. MENU APLIKACJI Komponenty aplikacji są rozmieszczone logicznie i są dostępne w menu aplikacji. Każdy element menu umożliwia przejście do parametrów wybranego komponentu i zadań ochrony (patrz rysunek poniżej). Rysunek 6: Menu aplikacji 26

27 W menu Kaspersky Endpoint Security 8 for Smartphone dostępne są: Anti-Virus chroni system plików przed wirusami, wykonuje skanowanie na żądanie i aktualizuje antywirusowe bazy danych aplikacji. Anti-Theft chroni informacje na urządzeniu w przypadku jego kradzieży lub zgubienia. Ochrona prywatności ukrywa poufne dane na urządzeniu. Szyfrowanie szyfruje dane na urządzeniu. Anti-Spam filtruje niechciane przychodzące połączenia i wiadomości SMS. Zapora sieciowa monitoruje aktywność sieciową. Dodatkowe umożliwia konfigurowanie ogólnych ustawień aplikacji, uruchamianie synchronizacji urządzenia z systemem zdalnego zarządzania, przeglądanie informacji o aplikacji i licencji. Stan ochrony zawiera informacje o głównych modułach aplikacji. Zamknij zamyka okno konfiguracji ustawień aplikacji. W celu otwarcia menu aplikacji wybierz Меnu. Do poruszania się po menu aplikacji użyj dżojstika lub rysika. W celu powrotu do aplikacji: wybierz Menu Stan ochrony. W celu zamknięcia aplikacji: wybierz Menu Zakończ. OCHRONA SYSTEMU PLIKÓW Sekcja ta zawiera informacje o komponencie Ochrona, który umożliwia zapobieganie infekcjom systemu plików urządzenia. Opisuje również sposób aktywacji/zatrzymywania ochrony i dostosowywania jej ustawień działania. W TEJ SEKCJI Informacje o Ochronie Włączanie/wyłączanie Ochrony Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach INFORMACJE O OCHRONIE Ochrona jest uruchamiana zaraz po załadowaniu systemu operacyjnego i działa w pamięci urządzenia. Ochrona monitoruje zmiany w systemie plików w tle i skanuje pliki w poszukiwaniu szkodliwych obiektów. Pliki są skanowane zgodnie z następującym algorytmem: 1. Ochrona skanuje każdy plik podczas jego otwierania. 27

28 2. Ochrona sprawdza plik na obecność szkodliwych obiektów. Szkodliwe obiekty są wykrywane poprzez porównanie z antywirusowymi bazami aplikacji. Antywirusowe bazy danych zawierają opisy wszystkich dotychczas wykrytych szkodliwych obiektów oraz metody ich neutralizacji. 3. Zgodnie z wynikiem analizy, możliwe są następujące typy Ochrony: Jeżeli w pliku zostanie wykryty szkodliwy kod, Ochrona zablokuje dostęp do niego i wykona akcję określoną w ustawieniach; Jeżeli w pliku nie zostanie wykryty szkodliwy kod, zostanie on przywrócony. Informacje o wynikach działania Ochrony są zapisywane w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 87). WŁĄCZANIE/WYŁĄCZANIE OCHRONY Jeżeli Ochrona jest aktywna, wszystkie działania w systemie są pod pełną kontrolą. Aby zapewnić ochronę przed szkodliwymi obiektami, używane są zasoby urządzenia. Aby zmniejszyć obciążenie urządzenia podczas wykonywania zadań, możesz czasowo wyłączyć Ochronę. Specjaliści z firmy Kaspersky Lab nie zalecają wyłączania Ochrony, gdyż może to doprowadzić do zainfekowania komputera i utraty danych. Bieżący stan Ochrony jest wyświetlany na zakładce Anti-Virus obok polecenia Ochrona. Ochronę możesz włączyć/wyłączyć w następujący sposób: z poziomu menu ustawień komponentu; z poziomu menu Anti-Virus. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. 28

29 W celu włączenia Ochrony: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Ochrona. Zostanie otwarte okno Ustawienia. 3. Zaznacz pole Włącz ochronę (patrz rysunek poniżej). Rysunek 7: Włączanie Ochrony 4. W celu zapisania zmian wciśnij OK. W celu wyłączenia Ochrony: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Ochrona. Zostanie otwarte okno Ustawienia. 3. Usuń zaznaczenie z pola Włącz ochronę. 4. W celu zapisania zmian wciśnij OK. W celu szybkiego włączenia/wyłączenia Ochrony: 1. Wybierz Menu Anti-Virus. 2. Zostanie otwarte okno Anti-Virus. 3. Wciśnij Włącz / Wyłącz Nazwa elementu menu zmieni się na przeciwną w zależności od bieżącego stanu Ochrony. 29

30 WYBIERANIE AKCJI, KTÓRA MA BYĆ WYKONYWANA NA SZKODLIWYCH OBIEKTACH Możesz wybrać akcję jaką Kaspersky Endpoint Security 8 for Smartphone będzie wykonywał na wykrytych szkodliwych obiektach. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. Aby zmienić wartości ustawień Ochrony, należy ją włączyć. W celu wybrania akcji, jaka ma być wykonywana przez aplikację na wykrytych obiektach: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Ochrona. Zostanie otwarte okno Ustawienia. 3. Wybierz działanie, jakie aplikacja wykona na wykrytym szkodliwym obiekcie. W tym celu ustaw wartość dla ustawienia Jeśli zostanie wykryty wirus (patrz rysunek poniżej): Kwarantanna umieszcza szkodliwe obiekty w kwarantannie. Usuń usuwa szkodliwe obiekty bez powiadamiania użytkownika. Zapisz zdarzenie w raporcie pomija szkodliwe obiekty podczas zapisywania informacji o nich w rejestrze aplikacji; blokuje próby dostępu do tych obiektów (np. kopiowanie lub otwieranie). Rysunek 8: Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach 4. W celu zapisania zmian wciśnij OK. 30

31 SKANOWANIE URZĄDZENIA Znajdują się tu informacje o skanowaniu urządzenia na żądanie, które identyfikuje i neutralizuje zagrożenia na urządzeniu. Sekcja ta opisuje również uruchamianie skanowania, skanowanie systemu plików zgodnie z terminarzem, wybieranie plików do przeskanowania oraz ustawianie akcji, jaką aplikacja wykona po wykryciu zagrożenia. W TEJ SEKCJI Informacje o skanowaniu na żądanie Ręczne uruchamianie skanowania Uruchamianie skanowania zgodnie z terminarzem Wybieranie typu obiektów, które mają być skanowane Konfigurowanie skanowania archiwów Wybieranie akcji, która ma być wykonywana na wykrytych obiektach INFORMACJE O SKANOWANIU NA ŻĄDANIE Skanowanie na żądanie ułatwia wykrywanie i leczenie szkodliwych obiektów. Kaspersky Endpoint Security 8 for Smartphone wykonuje pełne lub częściowe skanowanie urządzenia - np. skanowanie tylko zawartości wbudowanej pamięci urządzenia lub określonych folderów (łącznie z tymi znajdującymi się na karcie pamięci). Urządzenie jest skanowane w następujący sposób: 1. Kaspersky Endpoint Security 8 for Smartphone skanuje pliki, które zostały wskazane w ustawieniach skanowania (patrz sekcja "Wybieranie typu obiektów, które mają być skanowane" na stronie 34). 2. Podczas skanowania każdy plik jest sprawdzany na obecność szkodliwych obiektów (szkodliwego oprogramowania). Szkodliwe obiekty są wykrywane poprzez porównanie z antywirusowymi bazami aplikacji. Antywirusowe bazy danych zawierają opisy wszystkich dotychczas wykrytych szkodliwych obiektów oraz metody ich neutralizacji. 3. W zależności od wyniku skanowania reakcja programu Kaspersky Endpoint Security 8 for Smartphone może być następująca: Jeżeli w pliku zostanie wykryty szkodliwy obiekt, Kaspersky Endpoint Security 8 for Smartphone zablokuje dostęp do pliku i wykona akcję określoną w ustawieniach (patrz sekcja "Wybieranie akcji, która ma być wykonywana na wykrytych obiektach" na stronie 36); jeżeli nie zostanie wykryty szkodliwy kod, plik zostanie przywrócony do działania. Skanowanie jest uruchamiane ręcznie lub automatycznie zgodnie z terminarzem (patrz sekcja "Uruchamianie skanowania zgodnie z terminarzem" na stronie 33). Informacja o wynikach skanowania na żądanie jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 87). 31

32 RĘCZNE URUCHAMIANIE SKANOWANIA Pełne lub częściowe skanowanie na żądanie może zostać uruchomione ręcznie, na przykład gdy nie są włączone inne zadania. W celu ręcznego uruchomienia skanowania: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 3. Wybierz obszar skanowania urządzenia (patrz rysunek poniżej): Pełne skanowanie skanowanie całego systemu plików urządzenia. Domyślnie aplikacja skanuje pliki zapisane w pamięci urządzenia i na kartach pamięci. Skanowanie pamięci skanuje procesy uruchomione w pamięci systemu oraz pliki z nimi skojarzone. Skanowanie folderu skanuje pojedynczy folder w systemie plików urządzenia lub na karcie pamięci. Po wybraniu tej opcji zostanie otwarte okno wyboru folderu do skanowania, w którym będzie wyświetlone drzewo systemu plików urządzenia. Do poruszania się po systemie plików użyj dżojstika lub rysika. Aby rozpocząć skanowanie folderu, wybierz go i wciśnij Skanowanie. Rysunek 9: Wybieranie obszaru skanowania 32

33 Po uruchomieniu skanowania zostanie otwarte okno wyświetlające bieżący stan zadania: liczbę przeskanowanych obiektów oraz ścieżkę dostępu do obecnie skanowanego pliku. Jeżeli Kaspersky Endpoint Security 8 for Smartphone wykryje zainfekowany obiekt, aplikacja wykona akcję wybraną w ustawieniach skanowania (patrz sekcja "Wybieranie akcji, która ma być wykonywana na wykrytych obiektach" na stronie 36). Po zakończeniu skanowania wyświetlane są następujące informacje: liczba przeskanowanych plików; liczba wykrytych wirusów, umieszczonych w kwarantannie lub usuniętych szkodliwych obiektów; liczba nieprzechwyconych plików (na przykład plik jest blokowany przez system operacyjny lub plik nie jest wykonywalny, gdy skanowane są tylko pliki wykonywalne); czas skanowania. 4. Aby zakończyć, wciśnij OK. URUCHAMIANIE SKANOWANIA ZGODNIE Z TERMINARZEM Kaspersky Endpoint Security 8 for Smartphone umożliwia utworzenie terminarza dla automatycznego uruchamiania skanowania systemu plików. Skanowanie zgodnie z terminarzem odbywa się w tle. Po wykryciu zainfekowanego obiektu zostanie wykonana na nim akcja wybrana w ustawieniach skanowania (patrz sekcja "Wybieranie akcji, która ma być wykonywana na wykrytych obiektach" na stronie 36). Aby przeprowadzić zaplanowane skanowanie, urządzenie powinno pozostać włączone przez całe skanowanie. W celu uruchomienia skanowania zgodnie z terminarzem i utworzenia terminarza: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 3. Wybierz element Terminarz skanowania. Zostanie otwarte okno Terminarz. 4. Zaznacz pole Skanuj zgodnie z terminarzem (patrz rysunek poniżej). 33

34 5. Wybierz czas uruchomienia skanowania. W tym celu wybierz jedną z wartości dostępnych dla ustawienia Częstotliwość: Codziennie: wykonywanie skanowania codziennie. W polu Czas ustaw czas rozpoczęcia skanowania. Co tydzień: wykonywanie skanowania raz w tygodniu. Wskaż godzinę i dzień skanowania. W tym celu wskaż wartość ustawienia Czas i Dzień tygodnia. Rysunek 10: Konfigurowanie terminarza skanowania 6. W celu zapisania zmian wciśnij OK. WYBIERANIE TYPU OBIEKTÓW, KTÓRE MAJĄ BYĆ SKANOWANE Możesz wybrać typ plików sprawdzanych przez aplikację podczas wykonywania skanowania na żądanie. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. W celu wybrania typu plików, które mają być skanowane: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 3. Wybierz element Obiekty i akcje. Zostanie otwarte okno Obiekty i akcje. 34

35 4. W sekcji Skanowane obiekty wybierz typy plików, które mają być skanowane (patrz rysunek poniżej): Wszystkie pliki skanuje wszystkich typy plików. Tylko wykonywalne skanuje tylko pliki wykonywalne posiadające rozszerzenia: EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS. 5. W celu zapisania zmian wciśnij OK. Rysunek 11: Wybieranie skanowanych obiektów KONFIGUROWANIE SKANOWANIA ARCHIWÓW Wirusy często ukrywają się w archiwach. Program skanuje następujące formaty archiwów: ZIP, JAR, JAD i CAB. Podczas skanowania archiwa nie są rozpakowywane, co znacznie zmniejsza prędkość skanowania na żądanie. Możesz włączyć / wyłączyć wykonywanie skanowania archiwów w poszukiwaniu szkodliwego kodu podczas skanowania na żądanie. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. W celu włączenia skanowania archiwów: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 3. Wybierz element Obiekty i akcje. Zostanie otwarte okno Obiekty i akcje. 4. Zaznacz pole Archiwa znajdujące się w sekcji Skanowane obiekty. 5. W celu zapisania zmian wciśnij OK. 35

36 WYBIERANIE AKCJI, KTÓRA MA BYĆ WYKONYWANA NA WYKRYTYCH OBIEKTACH Jeżeli w pliku wykryto szkodliwy kod, Kaspersky Endpoint Security 8 for Smartphone zablokuje dostęp do niego i wykona akcję określoną w ustawieniach. Możesz zmienić akcję, która będzie wykonywana przez aplikację w przypadku wykrycia szkodliwego obiektu. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. W celu wybrania akcji, jaka ma być wykonywana przez aplikację na wykrytych obiektach: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 3. Wybierz element Obiekty i akcje. Zostanie otwarte okno Obiekty i akcje. 4. Jeśli chcesz, aby aplikacja podejmowała próbę wyleczenia zainfekowanych obiektów, zaznacz pole Spróbuj wyleczyć znajdujące się przy ustawieniu Jeśli zostanie wykryty wirus. 5. Określ akcję, która ma zostać wykonana w przypadku wykrycia szkodliwego obiektu. W tym celu wybierz wartość dla ustawienia Wykonaj akcję: Jeżeli pole Spróbuj wyleczyć zostało wcześniej zaznaczone, nazwa ustawienia zostanie zmieniona na Jeżeli leczenie się nie powiedzie. Ustawienie to określa akcję programu w przypadku niepowodzenia leczenia obiektu. 36

37 Kwarantanna: umieszcza obiekty w kwarantannie. Pytaj użytkownika: program pyta użytkownika o działanie w przypadku wykrycia szkodliwego obiektu. Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika. Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu w raporcie. Rysunek 12: Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach 6. W celu zapisania zmian wciśnij OK. UMIESZCZANIE SZKODLIWYCH OBIEKTÓW W KWARANTANNIE Sekcja ta zawiera informacje o kwarantannie, specjalnym folderze, w którym umieszczane są potencjalnie szkodliwe obiekty. Opisano tu również w jaki sposób przeglądać, przywracać i usuwać szkodliwe obiekty wykryte w folderze. W TEJ SEKCJI Informacje o Kwarantannie Przeglądanie obiektów poddanych kwarantannie Przywracanie obiektów z Kwarantanny Usuwanie obiektów z Kwarantanny

38 INFORMACJE O KWARANTANNIE Podczas skanowania urządzenia lub gdy włączona jest Ochrona, aplikacja umieszcza wykryte szkodliwe obiekty w kwarantannie, czyli w specjalnym, odizolowanym folderze. Obiekty poddane kwarantannie są przechowywane w formacie spakowanym, co zapobiega ich aktywacji i spowodowaniu zagrożenia dla bezpieczeństwa urządzenia. Możesz przeglądać pliki umieszczone w kwarantannie, usuwać je lub przywracać. PRZEGLĄDANIE OBIEKTÓW PODDANYCH KWARANTANNIE Możesz przejrzeć listę szkodliwych obiektów, które aplikacja umieściła w Kwarantannie. Dla każdego obiektu wyświetlana jest pełna nazwa i data wykrycia. Możesz również przejrzeć dodatkowe informacje o wybranym szkodliwym obiekcie: ścieżkę dostępu do obiektu na urządzeniu, zanim został przeniesiony do kwarantanny, oraz nazwę zagrożenia. W celu przejrzenia listy obiektów poddanych kwarantannie: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Kwarantanna. Zostanie otwarte okno Kwarantanna z listą obiektów, które zostały umieszczone w Kwarantannie (patrz rysunek poniżej). Rysunek 13: Lista obiektów umieszczonych w Kwarantannie W celu przejrzenia informacji o zainfekowanym obiekcie wciśnij Szczegóły. W oknie Szczegóły wyświetlane są następujące informacje o obiekcie: ścieżka dostępu do pliku na urządzeniu przed jego wykryciem oraz nazwa wirusa. Zostanie otwarte okno Informacje o obiekcie. 38

39 PRZYWRACANIE OBIEKTÓW Z KWARANTANNY Jeżeli istnieje pewność, że wykryty obiekt nie stanowi zagrożenia dla urządzenia, może zostać przywrócony z kwarantanny. Przywracany obiekt zostanie umieszczony w oryginalnym folderze. W celu przywrócenia obiektu z kwarantanny: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Kwarantanna. Zostanie otwarte okno Kwarantanna. 3. Wskaż obiekt, który chcesz przywrócić, a następnie wybierz Menu Przywróć. Wybrany obiekt zostanie przywrócony z Kwarantanny do oryginalnego foldera. USUWANIE OBIEKTÓW Z KWARANTANNY Z kwarantanny można usunąć pojedynczy obiekt lub wszystkie obiekty. W celu usunięcia obiektu z Kwarantanny: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Kwarantanna. Zostanie otwarte okno Kwarantanna. 3. Wskaż obiekt, który chcesz usunąć, a następnie wybierz Menu Usuń. Wybrany obiekt zostanie usunięty z Kwarantanny. W celu usunięcia wszystkich obiektów poddanych kwarantannie: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Kwarantanna. Zostanie otwarte okno Kwarantanna. 3. Wybierz Menu Usuń wszystko. Zostaną usunięte wszystkie obiekty poddane kwarantannie. 39

40 FILTROWANIE PRZYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS W tej sekcji znajdują się informacje o module Anti-Spam, który w oparciu o utworzone przez Ciebie listy (Czarną i Białą) blokuje niechciane połączenia i wiadomości tekstowe. Sekcja ta opisuje również sposób wybierania trybu, w którym moduł Anti-Spam filtruje przychodzące SMS-y i połączenia, sposób konfiguracji dodatkowych ustawień filtrowania przychodzących SMS-ów i połączeń oraz tworzenia Czarnej i Białej listy. W TEJ SEKCJI Informacje o module Anti-Spam Tryby modułu Anti-Spam Zmienianie trybu modułu Anti-Spam Tworzenie Czarnej listy Tworzenie Białej listy Reakcja modułu na wiadomości SMS i połączenia przychodzące z numerów spoza Kontaktów Reakcja modułu na wiadomości SMS przychodzące z numerów niewyrażonych cyframi Wybieranie reakcji na przychodzące wiadomości SMS Wybieranie reakcji na połączenia przychodzące INFORMACJE O MODULE ANTI-SPAM Anti-Spam blokuje niechciane połączenia i wiadomości na podstawie Białej i Czarnej listy utworzonej przez użytkownika. Listy składają się z wpisów. Wpisy na każdej z list zawierają następujące informacje: Numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane (dla Czarnej listy) lub akceptowane (dla Białej listy) przez Anti-Spam. Typ zdarzeń, które Anti-Spam blokuje (dla Czarnej listy) i akceptuje (dla Białej listy). Dostępne są następujące warianty komunikacji: połączenia i SMS-y, tylko połączenia lub tylko SMS-y. Frazy kluczowe wykorzystywane przez moduł Anti-Spam do identyfikowania pożądanych i niechcianych wiadomości SMS. Dla Czarnej listy SMS-y zawierające daną frazę są blokowane przez moduł Anti-Spam, pozostałe są dostarczane. Dla Białej listy SMS-y zawierające daną frazę są dostarczane, natomiast pozostałe wiadomości są blokowane przez moduł Anti-Spam. Anti-Spam filtruje wiadomości i połączenia przychodzące zgodnie z wybranym trybem (patrz "Tryby modułu Anti-Spam" na stronie 41). Zgodnie z wybranym trybem moduł Anti-Spam skanuje wszystkie przychodzące wiadomości SMS lub połączenia, a następnie określa, czy ta wiadomość lub połączenie ma być akceptowane lub nie (jest spamem). Po przypisaniu przez moduł Anti-Spam do wiadomości SMS lub połączenia określonego stanu, skanowanie zostaje zakończone. Informacja o blokowanych SMS-ach i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 87). 40

41 TRYBY MODUŁU ANTI-SPAM Tryb określa reguły, zgodnie z którymi Anti-Spam filtruje przychodzące wiadomości SMS i połączenia. Dostępne są następujące tryby modułu Anti-Spam: Wyłącz dozwolone są wszystkie połączenia i SMS-y przychodzące. Blokuj "Czarną" listę - dozwolone są wszystkie połączenia i SMS-y za wyjątkiem pochodzących z numerów znajdujących się na Czarnej liście. Akceptuj "Białą" listę - dozwolone są jedynie połączenia i SMS-y przychodzące z numerów znajdujących się na Białej liście. Obie listy połączenia i SMS-y przychodzące z numerów znajdujących się na Białej liście są dozwolone, natomiast te przychodzące z numerów umieszczonych na Czarnej liście są blokowane. W przypadku odebrania SMS-a lub połączenia od osoby, której numer telefonu nie znajduje się na żadnej z tych list, Anti-Spam zasugeruje wpisanie numeru na którąś z list. Możesz modyfikować tryb modułu Anti-Spam (patrz sekcja "Zmienianie trybu modułu Anti-Spam" na stronie 41). Bieżący tryb modułu Anti-Spam jest wyświetlany na zakładce Anti-Spam obok elementu Tryb. ZMIENIANIE TRYBU MODUŁU ANTI-SPAM W celu wybrania trybu działania Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Tryb. Zostanie otwarte okno Tryb. 3. Wybierz wartość dla ustawienia Tryb Anti-Spam (patrz rysunek poniżej). Rysunek 14: Zmienianie trybu modułu Anti-Spam 4. W celu zapisania zmian wciśnij OK. 41

42 TWORZENIE CZARNEJ LISTY Czarna lista zawiera wpisy zablokowanych numerów, tzn. numerów, z których przychodzące SMS-y i połączenia są blokowane przez Anti-Spam. Dla każdego wpisu dostępne są następujące informacje: Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są blokowane przez Anti-Spam. Typy zdarzeń przychodzących z tego numeru, które Anti-Spam blokuje. Dostępne są następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y. Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMS-ów jako niechciane (spam). Anti-Spam blokuje tylko SMS-y zawierającą tę frazę kluczową, a dostarcza wszystkie inne. Anti-Spam zablokuje te połączenia i SMS-y, które spełniają wszystkie kryteria Czarnej listy. Połączenia i SMS-y, które nie będą spełniały chociaż jednego kryterium Czarnej listy, będą akceptowane przez moduł. Nie można dodać numeru telefonu z takimi samymi kryteriami filtrowania do Czarnej i Białej listy równocześnie. Informacja o blokowanych SMS-ach i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 87). W TEJ SEKCJI Dodawanie wpisów do Czarnej listy Modyfikowanie wpisów na Czarnej liście Usuwanie wpisów z Czarnej listy

43 DODAWANIE WPISÓW DO CZARNEJ LISTY Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na Czarnej i Białej liście. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej z list, Kaspersky Endpoint Security 8 for Smartphone poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji. W celu dodania wpisu do Czarnej listy Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz Czarna lista. Zostanie otwarte okno Czarna lista. 3. Wybierz Menu Dodaj (patrz rysunek poniżej). Zostanie otwarte okno Nowy wpis. Rysunek 15: Dodawanie wpisów do Czarnej listy 4. Wybierz odpowiednie wartości dla następujących ustawień (patrz rysunek poniżej): Blokuj przychodzące typ zdarzenia blokowanego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Czarnej liście: Połączenia i SMS: blokuje przychodzące wiadomości SMS i połączenia. Tylko połączenia: blokuje tylko połączenia przychodzące. Tylko SMS: blokuje tylko przychodzące wiadomości SMS. 43

44 Numer telefonu numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Czarnej liście. Anti-Spam będzie blokował połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak. Zawierające tekst fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS jest spamem. Anti- Spam blokuje tylko te wiadomości, które zawierają frazę kluczową, a zezwala na wszystkie pozostałe SMS-y. Jeśli chcesz blokować wszystkie SMS-y przychodzące z określonego numeru z Czarnej listy, zostaw pole Zawierające tekst puste. Rysunek 16: Ustawienia wpisu 5. W celu zapisania zmian wciśnij OK. MODYFIKOWANIE WPISÓW NA CZARNEJ LIŚCIE Dla każdego wpisu z Czarnej listy można zmienić wartości wszystkich ustawień. W celu zmodyfikowania wpisu na Czarnej liście Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz Czarna lista. Zostanie otwarte okno Czarna lista. 3. Wybierz z listy element, który chcesz modyfikować, a następnie wybierz Menu Modyfikuj. Zostanie otwarte okno Modyfikuj wpis. 44

45 4. Zmień wymagane ustawienia: Blokuj przychodzące typ zdarzenia blokowanego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Czarnej liście: Połączenia i SMS: blokuje przychodzące wiadomości SMS i połączenia. Tylko połączenia: blokuje tylko połączenia przychodzące. Tylko SMS: blokuje tylko przychodzące wiadomości SMS. Numer telefonu numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Czarnej liście. Anti-Spam będzie blokował połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak. Zawierające tekst fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS jest spamem. Anti- Spam blokuje tylko te wiadomości, które zawierają frazę kluczową, a zezwala na wszystkie pozostałe SMS-y. Jeśli chcesz blokować wszystkie SMS-y przychodzące z określonego numeru z Czarnej listy, zostaw pole Zawierające tekst puste. 5. W celu zapisania zmian wciśnij OK. USUWANIE WPISÓW Z CZARNEJ LISTY Numer może zostać usunięty z Czarnej listy. Dodatkowo, możesz wyczyścić Czarną listę Anti-Spam, usuwając z niej wszystkie wpisy. W celu usunięcia wpisu z Czarnej listy Kontroli rodzicielskiej: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz Czarna lista. Zostanie otwarte okno Czarna lista. 3. Wybierz z listy numer, który ma zostać usunięty, a następnie wybierz Menu Usuń. 4. Potwierdź usunięcie wpisu. W tym celu wciśnij Tak. W celu wyczyszczenia Czarnej listy Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz Czarna lista. Zostanie otwarte okno Czarna lista. 3. Wybierz Menu Usuń wszystko. Lista zostanie wyczyszczona. 45

46 TWORZENIE BIAŁEJ LISTY Biała lista zawiera wpisy dozwolonych numerów, tzn. numerów, z których SMS-y i połączenia przychodzące są dozwolone przez Anti-Spam. Dla każdego wpisu dostępne są następujące informacje: Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są akceptowane przez Anti-Spam. Typy zdarzeń przychodzących z tego numeru, na które Anti-Spam zezwala. Dostępne są następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y. Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMS-ów jako pożądanego (nie spam). Anti-Spam zezwala tylko na SMS-y zawierającą tę frazę kluczową, a blokuje wszystkie inne. Anti-Spam zezwala tylko na połączenia i wiadomości SMS, które spełniają wszystkie kryteria Białej listy. Połączenia i SMS-y, które nie będą spełniały chociaż jednego kryterium Białej listy, będą blokowane przez moduł. W TEJ SEKCJI Dodawanie wpisów do Białej listy Modyfikowanie wpisów na Białej liście Usuwanie wpisów z Białej listy

47 DODAWANIE WPISÓW DO BIAŁEJ LISTY Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na Czarnej i Białej liście. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej z list, Kaspersky Endpoint Security 8 for Smartphone poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji. W celu dodania wpisu do Białej listy Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Biała lista. Zostanie otwarte okno Biała lista. 3. Wybierz Menu Dodaj (patrz rysunek poniżej). Zostanie otwarte okno Nowy wpis. Rysunek 17: Dodawanie wpisów do Białej listy 4. Wybierz odpowiednie wartości dla następujących ustawień (patrz rysunek poniżej): Blokuj przychodzące typ zdarzenia dozwolonego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Białej liście: Połączenia i SMS: zezwala na przychodzące wiadomości SMS i połączenia. Tylko połączenia: akceptuje tylko połączenia przychodzące. Tylko SMS: akceptuje tylko przychodzące wiadomości SMS. Numer telefonu numer telefonu, z którego przychodzące SMS-y i połączenia są akceptowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład 47

48 *1234? znajduje się na Białej liście. Anti-Spam będzie dostarczał połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak. Zawierające tekst fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS nie jest spamem. Dla numerów z Białej listy moduł Anti-Spam akceptuje tylko SMS-y zawierające frazę kluczową, a pozostałe blokuje. Jeśli chcesz zezwolić na wszystkie SMS-y przychodzące z określonego numeru z Białej listy, zostaw pole Zawierające tekst puste. Rysunek 18: Ustawienia wpisu 5. W celu zapisania zmian wciśnij OK. MODYFIKOWANIE WPISÓW NA BIAŁEJ LIŚCIE Dla każdego wpisu z Białej listy dozwolonych numerów możesz zmienić wartości wszystkich ustawień. W celu modyfikowania wpisu na Białej liście Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Biała lista. Zostanie otwarte okno Biała lista. 3. Wybierz z listy element, który chcesz modyfikować, i wciśnij Menu Modyfikuj. Zostanie otwarte okno Modyfikuj wpis. 4. Zmień wymagane ustawienia: Akceptuj przychodzące typ zdarzenia dozwolonego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Białej liście: Połączenia i SMS: zezwala na przychodzące wiadomości SMS i połączenia. 48

49 Tylko połączenia: akceptuje tylko połączenia przychodzące. Tylko SMS: akceptuje tylko przychodzące wiadomości SMS. Numer telefonu numer telefonu, z którego przychodzące SMS-y i połączenia są akceptowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Białej liście. Anti-Spam będzie dostarczał połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak. Zawierające tekst fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS nie jest spamem. Dla numerów z Białej listy moduł Anti-Spam akceptuje tylko SMS-y zawierające frazę kluczową, a pozostałe blokuje. Jeśli chcesz zezwolić na wszystkie SMS-y przychodzące z określonego numeru z Białej listy, zostaw pole Zawierające tekst puste. 5. W celu zapisania zmian wciśnij OK. USUWANIE WPISÓW Z BIAŁEJ LISTY Możesz usunąć jeden numer z Białej listy lub całkowicie ją wyczyścić, usuwając wszystkie wpisy. W celu usunięcia wpisu z Białej listy Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Biała lista. Zostanie otwarte okno Biała lista. 3. Wybierz z listy numer, który ma zostać usunięty, a następnie wybierz Menu Usuń. 4. Potwierdź usunięcie wpisu. W tym celu wciśnij Tak. W celu wyczyszczenia Białej listy Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Biała lista. Zostanie otwarte okno Biała lista. 3. Wybierz Menu Usuń wszystko. Lista zostanie wyczyszczona. 49

50 REAKCJA MODUŁU NA WIADOMOŚCI SMS I POŁĄCZENIA PRZYCHODZĄCE Z NUMERÓW SPOZA KONTAKTÓW Jeżeli dla modułu Anti-Spam wybrano tryb Obie listy lub Biała lista (patrz "Tryby modułu Anti-Spam" na stronie 41), wówczas możliwe będzie poszerzenie zakresu Białej listy. Anti-Spam będzie przetwarzał połączenia i wiadomości SMS przychodzące z numerów znajdujących się w Kontaktach w ten sam sposób, jak SMS-y i połączenia przychodzące z numerów umieszczonych na Białej liście. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. W celu rozszerzenia Białej listy o numery z Kontaktów: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Tryb. 3. Zostanie otwarte okno Tryb. 4. Wybierz wymaganą wartość dla ustawienia Akceptuj kontakty (patrz rysunek poniżej): aby Anti-Spam traktował numery znajdujące się w Kontaktach jako rozszerzenie Białej listy i blokował SMS-y oraz połączenia przychodzące z numerów spoza Kontaktów, zaznacz pole Akceptuj kontakty; aby moduł Anti-Spam filtrował SMS-y i połączenia w oparciu o ustawiony tryb, usuń zaznaczenie z pola Akceptuj kontakty. Rysunek 19: Reakcja modułu Anti-Spam na numery nieznajdujące się w książce telefonicznej urządzenia 5. W celu zapisania zmian wciśnij OK. 50

51 REAKCJA MODUŁU NA WIADOMOŚCI SMS PRZYCHODZĄCE Z NUMERÓW NIEWYRAŻONYCH CYFRAMI Jeżeli dla modułu Anti-Spam wybrano tryb Obie listy lub Czarna lista (patrz sekcja "Zmienianie trybu modułu Anti- Spam" na stronie 41), wówczas można rozszerzyć Czarną listę o numery niewyrażone cyframi (zawierające litery). Anti- Spam będzie przetwarzał połączenia i wiadomości SMS przychodzące z numerów niewyrażonych cyframi w ten sam sposób, jak SMS-y i połączenia przychodzące z numerów umieszczonych na Czarnej liście. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. W celu rozszerzenia Czarnej listy o numery niewyrażone cyframi: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Tryb. Zostanie otwarte okno Tryb. 3. Wybierz wartość dla ustawienia Blokuj numery niewyrażone cyframi (patrz rysunek poniżej): aby moduł Anti-Spam automatycznie blokował wiadomości SMS przychodzące z numerów niewyrażonych cyframi, zaznacz pole Blokuj numery niewyrażone cyframi; aby moduł Anti-Spam filtrował SMS-y przychodzące z numerów niewyrażonych cyframi w oparciu o ustawiony tryb, usuń zaznaczenie z pola Blokuj numery niewyrażone cyframi. Rysunek 20: Konfigurowanie akcji modułu Anti-Spam po odebraniu wiadomości SMS z numerów niewyrażonych cyframi 4. W celu zapisania zmian wciśnij OK. 51

52 WYBIERANIE REAKCJI NA PRZYCHODZĄCE WIADOMOŚCI SMS Jeżeli wybrano tryb Obie listy (patrz sekcja "Tryby modułu Anti-Spam" na stronie 41), Anti-Spam będzie skanował przychodzące wiadomości SMS zgodnie z Czarną i Białą listą. Po odebraniu SMS-a przychodzącego z numeru, który nie znajduje się na żadnej z list, Anti-Spam zasugeruje wpisanie numeru na którąś z nich (patrz rysunek poniżej). Rysunek 21: Powiadomienie modułu Anti-Spam o odebranej wiadomości SMS Możesz wybrać jedną z następujących akcji, jakie mają zostać wykonane na wiadomości SMS: Aby blokować wiadomość SMS i dodać numer telefonu nadawcy do Czarnej listy, wybierz Menu Dodaj do Czarnej listy. Aby dostarczyć wiadomość SMS i dodać numer telefonu nadawcy do Białej listy, wybierz Menu Dodaj do Białej listy. Aby dostarczyć wiadomość bez dodawania numeru telefonu nadawcy do listy, wciśnij Pomiń. Informacja o zablokowanych SMS-ach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 87). 52

53 WYBIERANIE REAKCJI NA POŁĄCZENIA PRZYCHODZĄCE Jeżeli wybrano tryb Obie listy (patrz "Tryby modułu Anti-Spam" na stronie 41), Anti-Spam będzie skanował połączenia przychodzące zgodnie z Czarną i Białą listą. Po odebraniu połączenia przychodzącego z numeru, który nie znajduje się na żadnej z list, Anti-Spam zasugeruje wpisanie numeru na którąś z nich (patrz rysunek poniżej). Rysunek 22: Powiadomienie modułu Anti-Spam o połączeniu akceptowanym Możesz wybrać jedną z następujących akcji dla numeru, z którego połączenie było wykonane: Aby dodać numer telefonu rozmówcy do Czarnej listy, wybierz Menu Dodaj do Czarnej listy. Aby dodać numer telefonu rozmówcy do Białej listy, wybierz Menu Dodaj do Białej listy. Jeżeli nie chcesz dodać numeru telefonu dzwoniącego do żadnej z list, wybierz Pomiń. Informacja o zablokowanych połączeniach jest zapisywana w raporcie aplikacji. 53

54 OCHRONA DANYCH W PRZYPADKU ZGUBIENIA LUB KRADZIEŻY URZĄDZENIA Można tu znaleźć informacje o module Anti-Theft, który w przypadku zgubienia lub kradzieży urządzenia będzie blokował nieautoryzowane próby dostępu do danych przechowywanych na urządzeniu mobilnym, a także ułatwi odnalezienie urządzenia. Sekcja ta opisuje również sposób włączania/wyłączania modułu Anti-Theft, konfigurowania ustawień jego działania oraz uruchamiania go zdalnie z innego urządzenia mobilnego. W TEJ SEKCJI Informacje o Anti-Theft Blokowanie urządzenia Usuwanie danych osobistych Tworzenie listy folderów do usunięcia Monitorowanie wymiany karty SIM na urządzeniu Określanie współrzędnych geograficznych urządzenia Zdalne uruchamianie funkcji Anti-Theft INFORMACJE O ANTI-THEFT Anti-Theft chroni dane przechowywane na urządzeniu mobilnym przed nieautoryzowanym dostępem. Anti-Theft zawiera następujące funkcje: Blokowanie umożliwia zdalne blokowanie urządzenia i zdefiniowanie treści, która będzie wyświetlana na ekranie zablokowanego urządzenia. Usuwanie danych umożliwia zdalne usuwanie danych osobistych z urządzenia (na przykład wpisy z Kontaktów, wiadomości, galerię, kalendarz, raporty, ustawienia połączenia z Internetem), danych z kart pamięci oraz folderów z listy folderów do usunięcia. SIM Watch umożliwia uzyskanie bieżącego numeru telefonu, gdy karta SIM zostanie wymieniona, oraz zablokowanie urządzenia, gdy nastąpi wymiana karty SIM lub urządzenie zostanie uruchomione bez karty SIM. Informacja o nowym numerze telefonu jest wysyłana w wiadomości na wskazany przez użytkownika numer telefonu i / lub adres . Funkcja GPS Find umożliwia zlokalizowanie urządzenia. Współrzędne geograficzne urządzenia są wysyłane w wiadomości na numer telefonu, z którego wysłane zostało specjalne polecenie SMS, oraz na uprzednio wskazany adres . Kaspersky Endpoint Security 8 for Smartphone umożliwia zdalne uruchomienie funkcji Anti-Theft poprzez wysłanie z innego urządzenia polecenia SMS (patrz sekcja "Zdalne uruchamianie funkcji Anti-Theft" na stronie 64). Do zdalnego uruchomienia Anti-Theft konieczna jest znajomość hasła aplikacji, które zostało ustawione przy pierwszym uruchomieniu Kaspersky Endpoint Security 8 for Smartphone. 54

55 Bieżący stan każdej funkcji znajduje się w oknie Anti-Theft przy nazwie funkcji. Informacja o działaniu komponentu jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 87). BLOKOWANIE URZĄDZENIA Po odebraniu przez urządzenie wiadomości SMS z poleceniem, funkcja Blokowanie umożliwi zdalne zablokowanie dostępu do urządzenia oraz danych, które są na nim przechowywane. Urządzenie można odblokować jedynie poprzez wprowadzenie hasła. Funkcja ta nie blokuje urządzenia, lecz tylko włącza możliwość zdalnego blokowania. W celu włączenia funkcji Blokowanie: 1. Wybierz Menu Anti-Theft. Zostanie otwarte okno Anti-Theft. 2. Wybierz element Blokowanie. Zostanie otwarte okno Blokowanie. 3. Zaznacz pole Włącz blokowanie. 4. W polu Tekst po blokadzie wprowadź treść wiadomości, która będzie wyświetlana na ekranie zablokowanego urządzenia (patrz rysunek poniżej). Domyślnie jest to standardowy tekst, w którym można dopisać numeru telefonu właściciela. Rysunek 23: Ustawienia funkcji Blokowanie 5. W celu zapisania zmian wciśnij OK. Jeżeli funkcja Blokowanie jest włączona na innym urządzeniu, wówczas możesz zablokować urządzenie przy użyciu następujących metod: Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a 55

56 z poleceniem. W celu utworzenia specjalnego polecenia SMS wybierz Wyślij polecenie. Twoje urządzenie odbierze wiadomość SMS, a następnie urządzenie zostanie zablokowane. Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i hasło, ustawione wcześniej dla urządzenia odbierającego. Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej. W celu zdalnego blokowania urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wysyłanie polecenia. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej. W celu wysłania polecenia SMS na inne urządzenie korzystające z funkcji Wysyłanie polecenia: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz Wyślij polecenie. Zostanie otwarte okno Wysyłanie polecenia. 3. Dla ustawienia Wybierz polecenie SMS wybierz wartość Zablokuj urządzenie (patrz rysunek poniżej). 4. W polu Numer telefonu wprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS. 5. W polu Hasło zdalnego urządzenia wprowadź hasło ustawione na urządzeniu odbierającym SMS-a z poleceniem. Rysunek 24: Zdalne uruchamianie funkcji Blokowanie 6. Wciśnij Wyślij. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij z innego urządzenia wiadomość SMS zawierającą tekst block:<kod>, gdzie <kod> jest hasłem ustawionym na urządzeniu, które ma zostać zablokowane. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. 56

57 USUWANIE DANYCH OSOBISTYCH Po odebraniu specjalnego polecenia SMS funkcja Usuwanie danych będzie umożliwiała usuwanie następujących informacji przechowywanych na urządzeniu: danych osobistych użytkownika (wpisów z Kontaktów i karty SIM, wiadomości SMS, galerii, kalendarza, ustawień połączenia internetowego); informacji przechowywanych na karcie pamięci; plików z folderu Moje dokumenty i innych folderów znajdujących się na liście Foldery do usunięcia. Funkcja ta nie usuwa danych przechowywanych na urządzeniu, ale włącza opcję, która usunie dane po odebraniu specjalnego polecenia SMS. W celu włączenia funkcji Usuwanie danych: 1. Wybierz Menu Anti-Theft. Zostanie otwarte okno Anti-Theft. 2. Wybierz element Usuwanie danych. Zostanie otwarte okno Usuwanie danych. 3. Wybierz element Tryb. Zostanie otwarte okno Usuwanie danych. 4. Zaznacz opcję Włącz Usuwanie danych. 57

58 5. Wybierz informacje, które mają zostać usunięte po odebraniu specjalnego polecenia SMS. W tym celu zaznacz pola znajdujące się przy wybranych ustawieniach w sekcji Usuń (patrz rysunek poniżej): aby usunięte zostały dane osobiste, zaznacz pole Dane osobiste; aby usunięte zostały pliki znajdujące się w folderze Moje Dokumenty oraz na liście Foldery do usunięcia, zaznacz pole Foldery do usunięcia. Rysunek 25: Wybieranie typu danych przeznaczonych do usunięcia 6. W celu zapisania zmian wciśnij OK. 7. Przejdź do tworzenia listy Folderów do usunięcia (patrz sekcja "Tworzenie listy folderów do usunięcia" na stronie 59). Dane mogą zostać usunięte z urządzenia przy użyciu następujących metod: Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje urządzenie odbierze w sposób niezauważalny SMS-a, a następnie usunie dane. W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia. Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i hasło, ustawione wcześniej dla urządzenia odbierającego. Twoje urządzenie odbierze SMS-a, a następnie usunie informację. Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej. W celu zdalnego usunięcia informacji z urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wysyłanie polecenia. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej. 58

59 W celu wysłania polecenia SMS na inne urządzenie korzystające z funkcji Wysyłanie polecenia: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz Wyślij polecenie. Zostanie otwarte okno Wysyłanie polecenia. 3. Dla ustawienia Wybierz polecenie SMS wybierz wartość Usuwanie danych (patrz rysunek poniżej). 4. W polu Numer telefonu wprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS. 5. W polu Hasło zdalnego urządzenia wprowadź hasło ustawione na urządzeniu odbierającym SMS-a z poleceniem. Rysunek 26: Zdalne uruchamianie opcji Usuwanie danych osobistych 6. Wciśnij Wyślij. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij SMS-a na inne urządzenie; musi on zawierać tekst wipe:<kod>, gdzie <kod> jest hasłem ustawionym na innym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. TWORZENIE LISTY FOLDERÓW DO USUNIĘCIA Funkcja Usuwanie danych umożliwia tworzenie listy folderów, które mają zostać usunięte po odebraniu polecenia SMS. Aby po odebraniu specjalnego polecenia SMS moduł Anti-Theft usuwał wszystkie foldery z listy, dla elementu Tryb zaznacz pole Foldery do usunięcia. Administrator może dodawać obiekty do listy folderów przeznaczonych do usunięcia. Tych folderów nie można usunąć z listy. 59

60 W celu dodania folderu do listy folderów przeznaczonych do usunięcia: 1. Wybierz Menu Anti-Theft. Zostanie otwarte okno Anti-Theft. 2. Wybierz element Usuwanie danych. Zostanie otwarte okno Usuwanie danych. 3. Wybierz polecenie Foldery do usunięcia. Zostanie otwarte okno Foldery do usunięcia. 4. Wybierz Menu Dodaj folder (zobacz poniższy rysunek). Rysunek 27: Wybieranie folderów do usunięcia 5. Wybierz wymagany folder i wciśnij Wybierz. Folder zostanie dodany do listy. W celu usunięcia folderu z listy: 1. Wybierz Menu Anti-Theft. Zostanie otwarte okno Anti-Theft. 2. Wybierz element Usuwanie danych. Zostanie otwarte okno Usuwanie danych. 3. Wybierz polecenie Foldery do usunięcia. Zostanie otwarte okno Foldery do usunięcia. 4. Wybierz folder z listy, a następnie wciśnij Menu Usuń. 60

61 MONITOROWANIE WYMIANY KARTY SIM NA URZĄDZENIU Jeśli karta SIM została wymieniona, SIM Watch umożliwi aplikacji wysłanie aktualnego numeru telefonu na Twój numer i / lub na adres lub zablokuje urządzenie. W celu włączenia funkcji SIM Watch i kontrolowania wymiany karty SIM: 1. Wybierz Menu Anti-Theft. Zostanie otwarte okno Anti-Theft. 2. Wybierz element SIM Watch. Zostanie otwarte okno SIM Watch. 3. Zaznacz pole Włącz SIM Watch. 4. Aby kontrolować wymianę karty SIM na urządzeniu, skonfiguruj następujące ustawienia (patrz rysunek poniżej): W celu automatycznego wysyłania SMS-a z nowym numerem telefonu, w sekcji Po wymianie karty SIM, w polu Numer telefonu wpisz numer telefonu, na który zostanie wysłana wiadomość. Numer telefonu może rozpoczynać się od cyfry lub znaku "+" i musi składać się jedynie z cyfr. W celu automatycznego wysyłania wiadomości zawierającej nowy numer telefonu, w sekcji Po wymianie karty SIM, w polu Adres wpisz adres . Aby urządzenie było blokowane po wymianie karty SIM lub włączeniu urządzenia bez karty SIM, zaznacz pole Zablokuj urządzenie znajdujące się w sekcji Dodatkowe. Urządzenie można odblokować tylko poprzez wprowadzenie hasła aplikacji. Aby na wyświetlaczu blokowanego urządzenia wyświetlana była wiadomość, wprowadź ją w polu Tekst po blokadzie. Domyślnie jest to standardowy tekst, w którym można dopisać numeru telefonu właściciela. Rysunek 28: Ustawienia funkcji SIM Watch 5. W celu zapisania zmian wciśnij OK. 61

62 OKREŚLANIE WSPÓŁRZĘDNYCH GEOGRAFICZNYCH URZĄDZENIA Po odebraniu polecenia SMS funkcja GPS Find będzie próbowała określić współrzędne geograficzne urządzenia, a następnie wyśle je w postaci wiadomości SMS lub na urządzenie wysyłające żądanie i na wcześniej wskazany adres . Opłata za wychodzące SMS-y jest naliczana zgodnie z taryfą operatora telefonii komórkowej. Funkcja ta działa tylko wtedy, gdy urządzenie posiada odbiornik GPS. Odbiornik GPS jest włączany automatycznie po odebraniu przez urządzenie polecenia SMS. Jeżeli urządzenie znajduje się w zasięgu satelitów, funkcja GPS Find ustali, a następnie wyśle współrzędne geograficzne urządzenia. Jeżeli w momencie wysyłania zapytania o współrzędne urządzenie nie znajduje się w zasięgu satelitów, funkcja GPS Find będzie co jakiś czas ponawiać próbę ustalenia współrzędnych. W celu włączenia funkcji GPS Find: 1. Wybierz Menu Anti-Theft. Zostanie otwarte okno Anti-Theft. 2. Wybierz element GPS Find. Zostanie otwarte okno GPS Find. 3. Zaznacz pole Włącz GPS Find. W odpowiedzi na wiadomość SMS Kaspersky Endpoint Security 8 for Smartphone wyśle za pomocą wiadomości SMS współrzędne urządzenia. 4. Aby otrzymać współrzędne urządzenia także w wiadomości , w sekcji Wyślij współrzędne urządzenia, w polu Adres wpisz adres (patrz poniższy rysunek). Rysunek 29: Ustawienia funkcji GPS Find 5. W celu zapisania zmian wciśnij OK. 62

63 Współrzędne geograficzne urządzenia, na którym włączona jest funkcja GPS Find możesz uzyskać w następujący sposób: Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje urządzenie odbierze w sposób niezauważalny wiadomość SMS, a następnie aplikacja wyśle współrzędne urządzenia. W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia. Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i hasło, ustawione wcześniej dla urządzenia odbierającego. Twoje urządzenie odbierze wiadomość SMS, a następnie aplikacja wyśle wiadomość zawierającą współrzędne urządzenia. Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej. W celu otrzymania informacji dotyczących lokalizacji urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wysyłanie polecenia. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej. W celu wysłania polecenia na inne urządzenie korzystające z funkcji Wysyłanie polecenia: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz Wyślij polecenie. Zostanie otwarte okno Wysyłanie polecenia. 3. Dla ustawienia Wybierz polecenie SMS wybierz wartość GPS-Find (patrz rysunek poniżej). 4. W polu Numer telefonu wprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS. 5. W polu Hasło zdalnego urządzenia wprowadź hasło ustawione na urządzeniu odbierającym SMS-a z poleceniem. Rysunek 30: Określanie położenia urządzenia 6. Wciśnij Wyślij. 63

64 W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij wiadomość SMS na urządzenie, które chcesz zablokować. Wiadomość SMS musi zawierać tekst find:<kod>, gdzie <kod> jest hasłem ustawionym na innym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. Wiadomość SMS zawierająca współrzędne geograficzne urządzenia zostanie wysłana na numer telefonu, z którego został wysłany SMS z poleceniem, oraz na adres , który został wcześniej określony w opcjach funkcji GPS Find. ZDALNE URUCHAMIANIE FUNKCJI ANTI-THEFT Aplikacja umożliwia wysyłanie specjalnego SMS-a z poleceniem w celu zdalnego uruchomienia funkcji Anti-Theft na innym urządzeniu z zainstalowanym programem Kaspersky Endpoint Security 8 for Smartphone. Polecenie SMS jest przesyłane jako zaszyfrowana wiadomość SMS i zawiera hasło aplikacji odbierającego urządzenia. Polecenie SMS zostanie odebrane w sposób niezauważalny. Opłata za SMS-y jest naliczana zgodnie z taryfą operatora telefonii komórkowej. W celu wysłania polecenia SMS na inne urządzenie: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz Wyślij polecenie. Zostanie otwarte okno Wysyłanie polecenia. 3. Wybierz funkcję, która ma być zdalnie uruchomiona. Wybierz jedną z dostępnych wartości dla ustawienia Wybierz polecenie SMS (patrz rysunek poniżej): Blokowanie. Usuwanie danych. GPS-Find. Ochrona prywatności (patrz sekcja "Ukrywanie danych osobistych" na stronie 65). 64

65 4. W polu Numer telefonu wprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS. 5. W polu Hasło zdalnego urządzenia wprowadź hasło ustawione na urządzeniu odbierającym SMS-a z poleceniem. Rysunek 31: Zdalne uruchamianie funkcji Anti-Theft 6. Wciśnij Wyślij. 65

66 OCHRONA PRYWATNOŚCI W tej sekcji znajdują się informacje o module Ochrona prywatności, który może ukrywać poufne informacje użytkownika. W TEJ SEKCJI Ochrona prywatności Tryby Ochrony prywatności Włączanie/wyłączanie Ochrony prywatności Automatyczne włączanie Ochrony prywatności Zdalne włączanie Ochrony prywatności Tworzenie listy numerów prywatnych Wybieranie danych do ukrycia: Ochrona prywatności OCHRONA PRYWATNOŚCI Ochrona prywatności ukrywa dane prywatne w oparciu o Listę kontaktów, na której znajdują się numery prywatne. Dla numerów prywatnych Ochrona prywatności ukrywa wpisy kontaktów, przychodzące z nich i wysłane na nie SMS-y, jak również wpisy historii połączeń z nimi związanych. Ochrona prywatności wycisza sygnał przyjścia nowego SMS-a i ukrywa wiadomość w skrzynce odbiorczej. Ochrona prywatności blokuje połączenia przychodzące z prywatnych numerów i nie wyświetla informacji o przychodzących połączeniach. W rezultacie dzwoniący usłyszy sygnał zajętości. Aby wyświetlić przychodzące połączenia i SMS-y z okresu czasu, kiedy Ochrona prywatności była włączona, wyłącz Ochronę prywatności. Po ponownym włączeniu Ochrony prywatności informacja nie będzie wyświetlana. Możesz włączyć Ochronę prywatności z poziomu Kaspersky Endpoint Security 8 for Smartphone lub zdalnie z poziomu innego urządzenia mobilnego. Ochrona prywatności może jednak zostać wyłączona jedynie z poziomu aplikacji. Informacja o działaniu Ochrony prywatności jest przechowywana w raporcie (patrz sekcja "Raporty aplikacji" na stronie 87). TRYBY OCHRONY PRYWATNOŚCI Możesz zarządzać trybem działania modułu Ochrona prywatności. Tryb określa, czy Ochrona prywatności jest włączona lub wyłączona. Dostępne są następujące tryby modułu Ochrona prywatności: Normalny dane prywatne są wyświetlane. Można modyfikować ustawienia Ochrony prywatności. Prywatny dane prywatne są ukryte. Nie można modyfikować ustawień Ochrony prywatności. Możesz skonfigurować automatyczne włączanie ukrywania poufnych danych (patrz sekcja "Automatyczne włączanie Ochrony prywatności" na stronie 68) lub zdalne włączanie ukrywania poufnych danych (patrz sekcja "Zdalne włączanie Ochrony prywatności" na stronie 69). Aktualny stan modułu jest wyświetlany na zakładce Ochrona prywatności obok elementu Tryb. 66

67 Zmiana trybu Ochrony prywatności może zająć chwilę czasu. WŁĄCZANIE / WYŁĄCZANIE OCHRONY PRYWATNOŚCI Tryb Ochrony prywatności można zmienić w następujący sposób: z poziomu menu ustawień Ochrony prywatności; z poziomu menu Ochrony prywatności. W celu zmiany trybu Ochrony prywatności: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Tryb. Zostanie otwarte okno Tryb. 3. Wybierz wartość dla ustawienia Tryb Ochrony prywatności (patrz rysunek poniżej). 4. Wciśnij OK. Rysunek 32: Zmienianie trybu Ochrony prywatności 5. Potwierdź zmianę trybu Ochrony prywatności. W tym celu wciśnij Tak. W celu szybkiego zmienienia trybu Ochrony prywatności: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wciśnij Ukryj / Pokaż. Nazwa elementu zmieni się na przeciwną w zależności od bieżącego trybu Ochrony prywatności. 3. Potwierdź zmianę trybu Ochrony prywatności. W tym celu wciśnij Tak. 67

68 AUTOMATYCZNE WŁĄCZANIE OCHRONY PRYWATNOŚCI Można skonfigurować automatyczne włączanie ukrywania poufnych informacji po upłynięciu określonego czasu. Funkcja staje się aktywna po przełączeniu się urządzenia w tryb oszczędzania energii. Wyłącz Ochronę prywatności przed modyfikowaniem jej ustawień. W celu automatycznego włączenia Ochrony prywatności po upłynięciu określonego czasu: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Tryb. 3. Zostanie otwarte okno Tryb. 4. Zaznacz pole Ukryj automatycznie (patrz rysunek poniżej). 5. Wybierz czas, po upływie którego automatycznie zostanie włączone ukrywanie poufnych informacji. W tym celu wybierz jedną z wartości dostępnych dla ustawienia Czas: Bez opóźnienia; Po 1 minucie; Po 5 minutach; Po 15 minutach; Po 1 godzinie. Rysunek 33: Automatyczne uruchomienie Ochrony prywatności 6. Wciśnij OK. 68

69 ZDALNE WŁĄCZANIE OCHRONY PRYWATNOŚCI Kaspersky Endpoint Security 8 for Smartphone może uruchomić ukrywanie poufnych informacji z innego urządzenia. W tym celu najpierw należy zaznaczyć opcję Ukryj po odebraniu polecenia SMS. W celu zdalnego włączenia modułu Ochrona prywatności: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Tryb. Zostanie otwarte okno Tryb. 3. Zaznacz pole Ukryj po odebraniu polecenia SMS (patrz rysunek poniżej). Rysunek 34: Ustawienia zdalnego włączania Ochrony prywatności 4. Wciśnij OK. Moduł Ochrona prywatności może zostać uruchomiony zdalnie, przy użyciu jednej z następujących metod: Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje urządzenie odbierze w sposób niezauważalny wiadomość SMS, a następnie zostaną ukryte poufne informacje. W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia. Na innym urządzeniu mobilnym utwórz i wyślij wiadomość SMS zawierającą specjalny tekst i hasło aplikacji, ustawione na Twoim urządzeniu. Twoje urządzenie odbierze wiadomość SMS, a następnie zostaną ukryte poufne informacje. Opłata za wychodzące wiadomości SMS będzie naliczana zgodnie z taryfą operatora telefonii komórkowej urządzenia wysyłającego. W celu zdalnego włączenia ukrywania poufnych informacji z innego urządzenia przy pomocy polecenia SMS: 1. Wybierz Menu Dodatkowe. 69

70 Zostanie otwarte okno Dodatkowe. 2. Wybierz Wyślij polecenie. Zostanie otwarte okno Wysyłanie polecenia. 3. Dla ustawienia Wybierz polecenie SMS wybierz wartość Ochrona prywatności (patrz rysunek poniżej). 4. W polu Numer telefonu wprowadź numer telefonu urządzenia, które ma odebrać wiadomość SMS. 5. W polu Kod urządzenia zdalnego wprowadź hasło aplikacji ustawione na urządzeniu odbierającym SMS-a z poleceniem. Rysunek 35: Zdalne uruchomienie Ochrony prywatności 6. Wciśnij Wyślij. Po odebraniu przez urządzenie polecenia SMS następuje automatyczne uruchomienie ukrywania poufnych informacji. W celu zdalnego włączenia Ochrony prywatności przy użyciu standardowych funkcji telefonu do tworzenia SMS-ów: wyślij SMS-a na inne urządzenie; musi on zawierać tekst hide:<kod>, gdzie <kod> jest hasłem aplikacji ustawionym na tym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. 70

71 TWORZENIE LISTY NUMERÓW PRYWATNYCH Na Liście kontaktów znajdują się numery prywatne, dla których komponent Ochrona prywatności ukrywa informacje i zdarzenia. Możesz rozszerzyć listę, dodając do niej numery ręcznie lub importując je z Kontaktów lub karty SIM. Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji. W TEJ SEKCJI Dodawanie numeru do listy numerów prywatnych Modyfikowanie numeru na liście numerów prywatnych Usuwanie numeru z listy numerów prywatnych DODAWANIE NUMERU DO LISTY NUMERÓW PRYWATNYCH Numer telefonu może zostać dodany ręcznie (na przykład ), albo może zostać zaimportowany z kontaktów lub karty SIM. Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji. W celu dodania numeru do listy kontaktów: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Kontakty. Zostanie otwarte okno Kontakty. 3. Wykonaj jedną z następujących czynności (patrz rysunek poniżej): W celu dodania numerów z Kontaktów wybierz Menu Dodaj Podgląd Kontaktów. W otwartym oknie Podgląd Kontaktów zaznacz żądany wpis i wciśnij Wybierz. 71

72 Aby dodać numer zapisany na karcie SIM, wybierz Menu Dodaj Kontakt z karty SIM. W oknie Kontakt z karty SIM, które zostanie otwarte, wybierz wymagany wpis i wciśnij OK. Aby ręcznie dodać numer, wybierz Menu Dodaj Numer. W oknie Dodaj wpis, które zostanie otwarte, wypełnij pole Numer telefonu i wciśnij OK. Rysunek 36: Dodawanie numerów do listy chronionych kontaktów Numer zostanie dodany do listy kontaktów. MODYFIKOWANIE NUMERU NA LIŚCIE NUMERÓW PRYWATNYCH Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji. Tylko numery telefonów dodawane ręcznie są dostępne do modyfikacji na liście kontaktów. Nie można modyfikować numerów, które zostały wybrane z książki telefonicznej lub z listy numerów znajdującej się na karcie SIM. W celu modyfikowania numeru na liście kontaktów: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Kontakty. Zostanie otwarte okno Kontakty. 3. Wskaż na liście kontaktów numer, który ma być modyfikowany, a następnie wybierz Menu Modyfikuj. Zostanie otwarte okno Modyfikuj wpis. 4. Zmień dane w polu Numer telefonu. 5. W celu zakończenia modyfikacji wciśnij OK. Numer zostanie zmieniony. 72

73 USUWANIE NUMERU Z LISTY NUMERÓW PRYWATNYCH Możliwe jest nie tylko usunięcie pojedynczego numeru z listy poufnych kontaktów, ale także wyczyszczenie całej listy kontaktów. Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji. W celu usunięcia numeru z listy kontaktów: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Kontakty. Zostanie otwarte okno Kontakty. 3. Wskaż numer, który ma zostać usunięty, a następnie wybierz Menu Usuń. 4. Potwierdź usunięcie. W tym celu wciśnij Tak. W celu wyczyszczenia listy kontaktów: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Kontakty. Zostanie otwarte okno Kontakty. 3. Wybierz Menu Usuń wszystko. 4. Potwierdź usunięcie. W tym celu wciśnij Tak. Lista kontaktów zostanie wyczyszczona. WYBIERANIE DANYCH DO UKRYCIA: OCHRONA PRYWATNOŚCI Ochrona prywatności ukrywa dla numerów następujące informacje: listę kontaktów, korespondencję SMS, rejestr połączeń, SMS-y i połączenia przychodzące. Możesz wybrać informacje i zdarzenia, które Ochrona prywatności ma ukrywać dla numerów prywatnych. Wyłącz Ochronę prywatności przed modyfikowaniem jej ustawień. W celu wybrania informacji i zdarzeń, które mają być ukrywane dla numerów prywatnych: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Obiekty ukryte. Zostanie otwarte okno Obiekty ukryte (patrz rysunek poniżej). 73

74 3. W sekcji Ukrywanie wpisów wybierz informacje, które mają być ukrywane dla numerów prywatnych. Dostępne są następujące ustawienia: Kontakty ukrywa wszystkie informacje o numerach poufnych znajdujących się w Kontaktach. SMS ukrywa wiadomości SMS znajdujące się w folderach Przychodzące, Wysłane, Robocze. Połączenia akceptuje połączenia z numerów poufnych, bez wyświetlania numerów dzwoniących oraz informacji o numerach prywatnych na liście połączeń (odebrane, wybierane i nieodebrane). 4. W sekcji Ukrywanie zdarzeń wybierz zdarzenia, które mają być ukrywane dla numerów prywatnych. Dostępne są następujące ustawienia: SMS przychodzący nie wyświetla powiadomień o przychodzącej wiadomości SMS (nie zostanie wyświetlona informacja o odebraniu nowej wiadomości z numeru prywatnego). Wszystkie wiadomości odebrane z numerów prywatnych są widoczne po wyłączeniu komponentu Ochrona prywatności. Poł. przychodzące blokuje połączenia przychodzące z numerów prywatnych (w tym przypadku odbiorca usłyszy sygnał zajętości). Informacja o odebranym połączeniu zostanie wyświetlona po wyłączeniu Ochrony prywatności. Rysunek 37: Wybieranie obiektów ukrytych 5. Wciśnij OK. 74

75 FILTROWANIE AKTYWNOŚCI SIECIOWEJ. ZAPORA SIECIOWA W tej sekcji znajdują się informacje o Zaporze sieciowej, która monitoruje połączenia sieciowe na Twoim urządzeniu. Opisane jest tu włączanie/wyłączanie Zapory sieciowej oraz wybierania dla niej żądanego trybu. W TEJ SEKCJI Informacje o module Zapora sieciowa Tryby Zapory sieciowej Wybieranie trybu Zapory sieciowej Powiadomienia o zablokowanych połączeniach INFORMACJE O MODULE ZAPORA SIECIOWA Zapora sieciowa monitoruje połączenia sieciowe Twojego urządzenia w wybranym trybie. Określa ona, które połączenia mają być dozwolone (np. do synchronizacji z systemem zdalnego zarządzania), a które blokowane (np. do wyszukiwania i pobieranie plików z Internetu). Zapora sieciowa może wyświetlać powiadomienia o zablokowanych połączeniach (patrz "Tryby Zapory sieciowej" na stronie 75). Informacja o działaniu Zapory sieciowej jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 87). TRYBY ZAPORY SIECIOWEJ Można wybrać tryb, zgodnie z którym Zapora sieciowa określi połączenia dozwolone i blokowane. Dostępne są następujące tryby Zapory sieciowej: Wyłącz: dozwolona jest każda aktywność sieciowa. Minimalna ochrona: blokowane są tylko połączenia przychodzące. Połączenia wychodzące są dozwolone. Maksymalna ochrona: blokowane są wszystkie połączenia przychodzące. Możliwe jest sprawdzanie wiadomości , przeglądanie stron internetowych i pobieranie plików. Połączenia wychodzące mogą być nawiązywane przy użyciu protokołów SSH, HTTP, HTTPS, IMAP, SMTP, POP3. Blokuj wszystkie blokowana jest każda aktywność sieciowa, za wyjątkiem aktualizacji antywirusowych baz danych i połączeń z systemem zdalnego zarządzania. Możesz zmienić tryb Zapory sieciowej (patrz sekcja "Wybieranie trybu Zapory sieciowej" na stronie 76). Bieżący tryb jest wyświetlany w oknie Zapora sieciowa obok elementu menu Tryb. 75

76 WYBIERANIE TRYBU ZAPORY SIECIOWEJ Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. W celu wybrania trybu Zapory sieciowej: 1. Wybierz Menu Zapora sieciowa. Zostanie otwarte okno Zapora sieciowa. 2. Wybierz element Tryb. Zostanie otwarte okno Zapora sieciowa. 3. Wybierz tryb Zapory sieciowej (patrz rysunek poniżej) Rysunek 38: Wybieranie poziomu ochrony Zapory sieciowej 4. Wciśnij OK. 76

77 POWIADOMIENIA O ZABLOKOWANYCH POŁĄCZENIACH Zapora sieciowa może wyświetlać powiadomienia o zablokowanych połączeniach. Możesz skonfigurować otrzymywanie powiadomień Zapory sieciowej. W celu skonfigurowania otrzymywania powiadomień: 1. Wybierz Menu Zapora sieciowa. Zostanie otwarte okno Zapora sieciowa. 2. Wybierz Powiadomienia. Zostanie otwarte okno Powiadomienia (patrz rysunek poniżej). Rysunek 39: Konfigurowanie dostarczania powiadomień 3. W sekcji Blokowanie powiadomień wybierz jedną z dostępnych akcji: 4. Wciśnij OK. Pokazuj włącza wyświetlanie powiadomień. Zapora sieciowa powiadamia o zablokowanym połączeniu. Nie pokazuj wyłącza wyświetlanie powiadomień. Zapora sieciowa nie powiadamia o zablokowanym połączeniu. 77

78 SZYFROWANIE DANYCH OSOBISTYCH W tej sekcji znajdują się informacje o module Szyfrowanie, który szyfruje foldery znajdujące się na urządzeniu. Opisany jest tu także sposób szyfrowania i odszyfrowywania folderów. W TEJ SEKCJI Informacje o komponencie Szyfrowanie Szyfrowanie danych Deszyfrowanie danych Blokowanie dostępu do zaszyfrowanych danych INFORMACJE O KOMPONENCIE SZYFROWANIE Moduł Szyfrowanie jest odpowiedzialny za szyfrowanie danych znajdujących się na liście folderów przeznaczonych do szyfrowania. Działanie Szyfrowania opiera się na akcji funkcji o tej samej nazwie, która jest wbudowana w system operacyjny Twojego urządzenia. Funkcja Szyfrowanie umożliwia szyfrowanie dowolnego typu folderów, za wyjątkiem folderów systemowych. Można wybrać spośród folderów przechowywanych w pamięci urządzenia lub na karcie pamięci. Aby uzyskać dostęp do zaszyfrowanych danych, wprowadź kod PIN aplikacji ustanowione podczas jej pierwszego uruchomienia. Jeżeli chcesz uruchomić plik wykonywalny znajdujący się w zaszyfrowanym folderze, najpierw musisz odszyfrować ten folder. Najpierw jednak należy wprowadzić kod PIN aplikacji. Aby uzyskać dostęp do zaszyfrowanych informacji, wprowadź hasło aplikacji (patrz "Wprowadzanie hasła" na stronie 22). Możesz określić przedział czasu (patrz "Blokowanie dostępu do zaszyfrowanych danych" na stronie 81), po upływie którego blokowany będzie dostęp do zaszyfrowanych folderów, a ich wykorzystanie będzie wymagało wprowadzenia hasła. Funkcja staje się aktywna po przełączeniu się urządzenia w tryb oszczędzania energii. Informacja o Szyfrowaniu jest zapisywana w raporcie aplikacji (patrz "Raporty aplikacji" na stronie 87). SZYFROWANIE DANYCH Szyfrowanie umożliwia szyfrowanie dowolnej liczby folderów niesystemowych, które znajdują się w pamięci urządzenia lub na karcie pamięci. Lista wcześniej zaszyfrowanych i odszyfrowanych plików jest dostępna w oknie Szyfrowanie po wybraniu elementu Lista folderów. Możesz również zaszyfrować jeden lub wszystkie foldery znajdujące się na liście folderów. W celu dodania folderu do listy folderów przeznaczonych do zaszyfrowania i jego zaszyfrowania: 1. Wybierz Menu Szyfrowanie. Zostanie otwarte okno Szyfrowanie. 2. Wybierz element Lista folderów. Zostanie otwarte okno Lista folderów. 78

79 3. Wybierz Menu Dodaj folder. Zostanie wyświetlone drzewo systemu plików Twojego urządzenia. 4. Wybierz folder, który ma zostać zaszyfrowany, a następnie wciśnij Szyfruj (patrz rysunek poniżej). Do poruszania się po systemie plików użyj przycisków dżojstika lub rysika. Rysunek 40: Szyfrowanie danych Kaspersky Endpoint Security 8 for Smartphone poinformuje o zakończonym procesie szyfrowania. Zostanie otwarte okno zawierające powiadomienie. 5. Wciśnij OK. Dla zaszyfrowanego foldera nazwa polecenia Menu zmienia się z Szyfruj na Deszyfruj. Po zakończeniu procesu szyfrowania, gdy pracujesz z plikami z zaszyfrowanego folderu są one automatycznie odszyfrowywane i szyfrowane. W celu zaszyfrowania wszystkich folderów z listy jednocześnie: 1. Wybierz Menu Szyfrowanie. Zostanie otwarte okno Szyfrowanie. 2. Wybierz element Lista folderów. Zostanie otwarte okno Lista folderów. 3. Wybierz Menu Dodatkowe akcje Szyfruj wszystko. Kaspersky Endpoint Security 8 for Smartphone poinformuje o zakończonym procesie szyfrowania. Zostanie otwarte okno zawierające powiadomienie. 4. Wciśnij OK. 79

80 DESZYFROWANIE DANYCH Można odszyfrować wcześniej zaszyfrowane dane (patrz sekcja "Szyfrowanie danych" na stronie 78). Możesz odszyfrować wybrany folder lub wszystkie znajdujące się na urządzeniu. Jeżeli na liście folderów do zaszyfrowania znajdują się foldery zaszyfrowane przez administratora, wówczas nie będzie można ich odszyfrować ani usunąć. W celu odszyfrowania wcześniej zaszyfrowanego folderu: 1. Wybierz Menu Szyfrowanie. Zostanie otwarte okno Szyfrowanie. 2. Wybierz element Lista folderów. Zostanie otwarte okno Lista folderów, które zawiera listę wszystkich wcześniej odszyfrowanych i zaszyfrowanych folderów. 3. Wybierz z listy zaszyfrowany folder i wciśnij Menu Deszyfruj (patrz rysunek poniżej). Rysunek 41: Włączanie opcji Kaspersky Endpoint Security 8 for Smartphone poinformuje o zakończonym procesie deszyfrowania. Zostanie otwarte okno zawierające powiadomienie. 4. Wciśnij OK. Dla foldera, który nie jest zaszyfrowany, nazwa polecenia Menu zmienia się z Deszyfruj na Szyfruj. Możesz ponownie zaszyfrować folder (patrz "Szyfrowanie danych" na stronie 78). W celu odszyfrowania wszystkich folderów znajdujących się na liście folderów do zaszyfrowania: 1. Wybierz Menu Szyfrowanie. Zostanie otwarte okno Szyfrowanie. 2. Wybierz element Lista folderów. 80

81 Zostanie otwarte okno Lista folderów. 3. Wybierz Menu Dodatkowe akcje Deszyfruj wszystko. Kaspersky Endpoint Security 8 for Smartphone powiadomi o zakończonym procesie deszyfrowania: na ekranie zostanie wyświetlone powiadomienie. 4. Wciśnij OK. BLOKOWANIE DOSTĘPU DO ZASZYFROWANYCH DANYCH Możliwe jest ustawienie czasu, po upływie którego zablokowany zostanie dostęp do zaszyfrowanych folderów. Ta funkcja jest uruchamiana po przejściu urządzenia w tryb oszczędzania energii. Aby uzyskać dostęp do szyfrowanych danych, należy wprowadzić kod PIN aplikacji. W celu zablokowania dostępu do zaszyfrowanego folderu: 1. Wybierz Menu Szyfrowanie. Zostanie otwarte okno Szyfrowanie. 2. Wybierz element Blokuj dostęp. Zostanie otwarte okno Blokuj dostęp. 3. Ustaw czas, po upływie którego zablokowany zostanie dostęp do zaszyfrowanych folderów. W tym celu, dla ustawienia Blokuj dostęp wybierz jedną z dostępnych wartości (patrz rysunek poniżej): Bez opóźnienia; Po 1 minucie; Po 5 minutach; Po 15 minutach; Po 1 godzinie. Rysunek 42: Blokowanie dostępu do zaszyfrowanych danych 81

82 4. W celu zapisania zmian wciśnij OK. W celu zablokowania dostępu do zaszyfrowanych folderów po ich otwarciu, wciśnij ikonę Kaspersky Mobile Security 8 znajdującą się w obszarze powiadomień urządzenia i wybierz Zablokuj dane (patrz rysunek poniżej). Zablokowany zostanie dostęp do zaszyfrowanych informacji. Rysunek 43: Menu kontekstowe aplikacji w obszarze powiadomień urządzenia 82

83 AKTUALIZOWANIE BAZ DANYCH APLIKACJI Sekcja ta zawiera informacje o aktualizacjach baz danych aplikacji, które zapewniają aktualny stan ochrony Twojego urządzenia. Znaleźć tu można również opis sposobu przeglądania informacji o zainstalowanych antywirusowych bazach danych, ręcznego uruchamiania aktualizacji oraz konfigurowania automatycznej aktualizacji antywirusowych baz danych. W TEJ SEKCJI Informacje o aktualizowaniu baz danych aplikacji Przeglądanie informacji o bazie danych Ręczne aktualizowanie baz danych Uruchamianie aktualizacji zgodnie z terminarzem Aktualizowanie w strefie roamingu INFORMACJE O AKTUALIZOWANIU BAZ DANYCH APLIKACJI Aplikacja skanuje urządzenie w poszukiwaniu szkodliwych programów, korzystając z antywirusowych baz danych aplikacji, które zawierają opisy obecnie znanego szkodliwego oprogramowania i metody jego leczenia. Aktualizacja antywirusowych baz danych aplikacji jest bardzo istotnym elementem bezpieczeństwa. Zaleca się regularne ich wykonywanie. Jeżeli od ostatniej aktualizacji upłynęło ponad 15 dni, wówczas bazy danych są uważane za przestarzałe. Ochrona będzie mniej solidna. Kaspersky Endpoint Security 8 for Smartphone pobiera uaktualnienia baz danych aplikacji z serwerów aktualizacji wskazanych przez administratora. Aby zaktualizować bazy danych aplikacji, należy skonfigurować na urządzeniu mobilnym połączenie z Internetem. Antywirusowe bazy danych aplikacji są aktualizowane zgodnie z następującym algorytmem: 1. Bazy danych aplikacji zainstalowane na urządzeniu mobilnym są porównywane z tymi znajdującymi się na określonym serwerze aktualizacji. 2. Kaspersky Endpoint Security 8 for Smartphone wykonuje jedną z następujących czynności: Jeżeli jest już zainstalowana aktualna baza danych, aktualizacja zostanie anulowana. Na ekranie zostanie wyświetlone powiadomienie. Jeżeli zainstalowane bazy danych są inne, pobierany i instalowany jest nowy pakiet uaktualnień. Po zakończeniu procesu aktualizacji połączenie jest automatycznie zamykane. Jeżeli połączenie zostało nawiązane przed uruchomieniem aktualizacji, zostanie ono otwarte. Zadanie aktualizacji może zostać uruchomione ręcznie w dowolnym momencie, gdy urządzenie nie wykonuje innych zadań, lub można skonfigurować terminarz automatycznego uruchamiania aktualizacji. 83

84 Szczegółowe informacje o bazach danych są dostępne w oknie Aktualizacja po wybraniu elementu O bazach. Informacje o aktualizacjach antywirusowych baz danych są zapisywane w raporcie aplikacji (patrz "Raporty aplikacji" na stronie 87). PRZEGLĄDANIE INFORMACJI O BAZIE DANYCH Można przeglądać następujące informacje o zainstalowanych antywirusowych bazach danych aplikacji: ostatnia aktualizacja, data publikacji, rozmiar bazy danych i liczba wpisów bazy. W celu wyświetlenia informacji o bieżących antywirusowych bazach danych: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. 3. Wybierz zakładkę O bazach. Zostanie otwarte okno O bazach zawierające informacje o zainstalowanych antywirusowych bazach danych programu (patrz rysunek poniżej). Rysunek 44: Informacja o zainstalowanych bazach danych aplikacji 84

85 RĘCZNE AKTUALIZOWANIE BAZ DANYCH Proces aktualizacji antywirusowych baz danych aplikacji może zostać uruchomiony ręcznie. W celu ręcznego uruchomienia aktualizacji baz danych: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. 3. Wybierz element Aktualizacja (patrz rysunek poniżej). Rysunek 45: Ręczne uruchamianie aktualizacji Uruchomiona zostanie aktualizacja antywirusowych baz danych z serwera wskazanego przez administratora. Informacja o procesie aktualizacji wyświetlana będzie na ekranie. URUCHAMIANIE AKTUALIZACJI ZGODNIE Z TERMINARZEM Regularne wykonywanie aktualizacji zapewnia odpowiednią ochronę urządzenia przed zainfekowaniem szkodliwymi obiektami. Dla swojej wygody możesz skonfigurować automatyczną aktualizację baz danych i utworzyć terminarz aktualizacji. Aby uruchomić aktualizację, urządzenie powinno pozostać włączone przez cały ten czas. W celu skonfigurowania uruchamiania aktualizacji zgodnie z terminarzem: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 85

86 2. Wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. 3. Wybierz element Terminarz uaktualnień. Zostanie otwarte okno Terminarz. 4. Zaznacz pole Aktualizuj zgodnie z terminarzem (patrz rysunek poniżej). 5. Utwórz terminarz uruchamiania aktualizacji. W tym celu wybierz wartość dla ustawienia Częstotliwość: Codziennie: wykonywanie aktualizacji bazy danych codziennie. Wprowadź wartość dla ustawienia Czas. Co tydzień: wykonywanie aktualizacji raz w tygodniu. Wybierz wartości dla ustawień Czas i Dzień tygodnia. Rysunek 46: Ustawienia automatycznej aktualizacji 6. W celu zapisania zmian wciśnij OK. AKTUALIZOWANIE W STREFIE ROAMINGU Można kontrolować uruchamianie zaplanowanej aktualizacji, gdy urządzenie znajduje się w strefie roamingu, ponieważ opłata za ruch internetowy będzie naliczana zgodnie z cennikiem roamingu. Jeżeli zablokowano uruchamianie zaplanowanej aktualizacji w roamingu, zawsze będzie można zrobić to ręcznie. W celu wyłączenia aktualizacji, gdy jesteś poza granicami kraju: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. 86

87 3. Wybierz element Terminarz uaktualnień. Zostanie otwarte okno Terminarz. 4. W sekcji Aktualizacja w roamingu usuń zaznaczenie z pola Aktualizacja w roamingu. Rysunek 47: Konfigurowanie aktualizacji w czasie przebywania za granicą 5. W celu zapisania zmian wciśnij OK. RAPORTY APLIKACJI W tej sekcji można znaleźć informacje o raportach zawierających informacje o działaniu każdego komponentu i wykonywaniu każdego zadania (np. aktualizacje baz danych aplikacji, skanowanie antywirusowe itd.). W TEJ SEKCJI Informacje o raportach Przeglądanie wpisów raportu Usuwanie wpisów z raportu INFORMACJE O RAPORTACH W raportach przechowywane są informacje o zdarzeniach występujących podczas działania programu Kaspersky Endpoint Security 8 for Smartphone. Dla każdego modułu tworzony jest oddzielny dziennik zdarzeń. Możesz wybrać i przejrzeć raport aktywności z przedziału czasu, w którym dany moduł był uruchomiony. Wpisy w raporcie są posortowane w odwrotnej kolejności chronologicznej. 87

88 PRZEGLĄDANIE WPISÓW RAPORTU W celu przejrzenia wszystkich wpisów raportu: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz element Raporty. Zostanie otwarte okno Raporty. 3. Wybierz komponent, dla którego chcesz przejrzeć raport. Zostanie otwarte okno zawierające raport wybranego komponentu (patrz rysunek poniżej). Rysunek 48: Przeglądanie wpisów w raportach W celu wyświetlenia szczegółowych informacji o wpisie raportu, wybierz wymagany wpis i wciśnij Szczegóły. W oknie Szczegóły wyświetlone są informacje o akcji aplikacji i szczegóły jej dotyczące. Na przykład dla akcji "Obiekt został poddany kwarantannie" wyświetlona jest również ścieżka dostępu do zainfekowanego pliku. W celu cofnięcia się do okna raportów, wybierz Menu Wstecz. 88

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

Kaspersky Tablet Security dla systemu Android

Kaspersky Tablet Security dla systemu Android Kaspersky Tablet Security dla systemu Android Podręcznik użytkownika WERSJA APLIKACJI: 9.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Kaspersky Internet Security for Android

Kaspersky Internet Security for Android Kaspersky Internet Security for Android Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Security for Mac PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek. 2. Założenia do

Bardziej szczegółowo

Instrukcja konfiguracji programu Fakt z modułem lanfakt

Instrukcja konfiguracji programu Fakt z modułem lanfakt Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Rozpoczęcie pracy z programem.

Rozpoczęcie pracy z programem. Rozpoczęcie pracy z programem. Po zainstalowaniu programu należy przygotować program do wykonywania kopii zapasowej baz danych. W tym celu należy uruchomić z menu start Panel sterowania a następnie wybrać

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

11. Rozwiązywanie problemów

11. Rozwiązywanie problemów 11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

1. Opis. 2. Wymagania sprzętowe:

1. Opis. 2. Wymagania sprzętowe: 1. Opis Aplikacja ARSOFT-WZ2 umożliwia konfigurację, wizualizację i rejestrację danych pomiarowych urządzeń produkcji APAR wyposażonych w interfejs komunikacyjny RS232/485 oraz protokół MODBUS-RTU. Aktualny

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja.

Kontrola topto. 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. Kontrola topto Obsługa aplikacji Kontrola topto 1. Informacje ogólne. 2. Wymagania sprzętowe i programowe aplikacji. 3. Przykładowa instalacja topto. 4. Komunikacja. 5. Dodawanie, edycja i usuwanie przejść.

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

System archiwizacji i konserwacji baz danych MS SQL

System archiwizacji i konserwacji baz danych MS SQL System archiwizacji i konserwacji baz danych MS SQL Autor : Krzysztof Jarecki Spis treści 1. Przeznaczenie systemu... 3 2. Instalacja systemu... 4 3. Konfiguracja archiwizatora... 5 3.1 Przykład archiwizacji

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum. Płace Optivum Jak przenieść dane programu Płace Optivum na nowy komputer? Aby kontynuować pracę z programem Płace Optivum na nowym komputerze, należy na starym komputerze wykonać kopię zapasową bazy danych

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer? Kadry Optivum, Płace Optivum Jak przenieść dane na nowy komputer? Aby kontynuować pracę z programem Kadry Optivum lub Płace Optivum (lub z obydwoma programami pracującymi na wspólnej bazie danych) na nowym

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu

Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu Podręcznik administratora Systemu SWD ST Instrukcja instalacji systemu (wersja 1.1 dla 2.5.x) Abakus Systemy Teleinformatyczne Sp. z o.o. 2013 Spis treści ABAKUS SYSTEMY TELEINFORMATYCZNE Sp. z o.o. 1.

Bardziej szczegółowo

Kaspersky Internet Security for Mac Podręcznik użytkownika

Kaspersky Internet Security for Mac Podręcznik użytkownika Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

http://www.trendmicro.com/download/emea/?lng=emea

http://www.trendmicro.com/download/emea/?lng=emea Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika G Data Internet Security for Android Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej

Bardziej szczegółowo

Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1).

Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1). Oprogramowanie uproszczonej rejestracji komputerowej dla central analogowych CALLNET - instrukcja instalacji i obsługi (wersja 15.1). UWAGI ogólne: Oprogramowanie Callnet-Service i Callnet-Client umożliwia

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 19 przy użyciu licencja dla jednego

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Instrukcja dotycząca aktualizacji programu z wersji 5.0 lub 6.0 do wersji 6.2

Instrukcja dotycząca aktualizacji programu z wersji 5.0 lub 6.0 do wersji 6.2 zintegrowane środowisko tłumaczeniowe Instrukcja dotycząca aktualizacji programu z wersji 5.0 lub 6.0 do wersji 6.2 2004-2013 Kilgray Translation Technologies Wszelkie prawa zastrzeżone. Tłumaczenie: GET

Bardziej szczegółowo

ESET Mobile Security Business Edition do Windows Mobile. Instrukcja instalacji i podręcznik użytkownika

ESET Mobile Security Business Edition do Windows Mobile. Instrukcja instalacji i podręcznik użytkownika ESET Mobile Security Business Edition do Windows Mobile Instrukcja instalacji i podręcznik użytkownika Spis treści 1. Instalacj a programu ESET Mobile...3 Security 1.1 Minimalne...3 wymagania systemowe

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji. www.as.tylda.pl AKTYWNY SAMORZĄD Instrukcja instalacji, aktualizacji i konfiguracji TYLDA Sp. z o.o. 65-001 Zielona Góra ul. Wazów 6a tel. 68 324-24-72 68 325-75-10 www.tylda.pl tylda@tylda.pl wersja 1.0 2013.04.12 2

Bardziej szczegółowo

Instrukcja instalacji programu SYSTEmSM

Instrukcja instalacji programu SYSTEmSM Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca

Bardziej szczegółowo

Elektroniczny Urząd Podawczy

Elektroniczny Urząd Podawczy Elektroniczny Urząd Podawczy Dzięki Elektronicznemu Urzędowi Podawczemu Beneficjent może wypełnić i wysłać formularz wniosku o dofinansowanie projektów w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

Content Manager 2.0 podręcznik użytkownika

Content Manager 2.0 podręcznik użytkownika Content Manager 2.0 podręcznik użytkownika W niniejszym podręczniku opisano sposób korzystania z programu Content Manager 2.0 do przeglądania, kupowania, pobierania i instalowania aktualizacji oraz dodatkowych

Bardziej szczegółowo

Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA

Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA Kaspersky Security Center Web-Console PODRĘCZNIK UŻYTKOWNI KA SPIS TREŚCI W tym dokumencie... 4 Oznaczenia stosowane w dokumencie... 6 Przygotowanie do nawiązania połączenia z Serwerem administracyjnym...

Bardziej szczegółowo

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.

Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe

Bardziej szczegółowo

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja

Produkcja by CTI. Proces instalacji, ważne informacje oraz konfiguracja Produkcja by CTI Proces instalacji, ważne informacje oraz konfiguracja Spis treści 1. Ważne informacje przed instalacją...3 2. Instalacja programu...4 3. Nawiązanie połączenia z serwerem SQL oraz z programem

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA MPCC

INSTRUKCJA UŻYTKOWNIKA MPCC V1.0.0 (10.14.2015) 1 (7) INSTALACJA UWAGA: Produkt działa jako urządzenie nadrzędne Modbus. Dlatego w przypadku podłączania narzędzia do istniejącej sieci Modbus konieczne może okazać się odłączenie innego

Bardziej szczegółowo

Sage Symfonia Kadry i Płace

Sage Symfonia Kadry i Płace Sage Symfonia Kadry i Płace Instalacja programu Wersja 2015.c Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo