dla systemu macos Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Wielkość: px
Rozpocząć pokaz od strony:

Download "dla systemu macos Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu"

Transkrypt

1 dla systemu macos Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

2 ESET, spol. s.r.o. Oprogramowanie ESET Endpoint Security zostało opracowane przez firmę ESET, spol. s r.o. Więcej informacji można znaleźć w witrynie Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Dział obsługi klienta: WER

3 Spis treści 1. ESET Endpoint...4 Security Nowe...4 funkcje w wersji 6 Wymagania...4 systemowe 2. Użytkownicy łączący się przy użyciu narzędzia...5 ESET Remote Administrator Serwer...5 ESET Remote Administrator Konsola...5 internetowa Serwer...6 proxy Agent...6 RD Sensor Instalacja Instalacja...7 typowa Instalacja...7 niestandardowa Instalacja...8 zdalna Tworzenie...8 pakietu instalacji zdalnej Instalacja zdalna na docelowych komputerach Zdalne...9 odinstalowanie Zdalne...9 uaktualnienie 4. Aktywacja...10 produktu 5. Odinstalowanie Podstawowe...10 informacje Skróty...11 klawiszowe Sprawdzanie...11 działania systemu Postępowanie w przypadku, gdy program nie działa poprawnie Ochrona...11 komputera Ochrona...11 antywirusowa i antyspyware Ogólne Wyłączenia Ochrona...12 uruchamiania Ochrona systemu plików w czasie rzeczywistym Opcje...13 zaawansowane Modyfikowanie ustawień ochrony w czasie rzeczywistym Sprawdzanie skuteczności ochrony w czasie rzeczywistym Co należy zrobić, jeśli ochrona w czasie rzeczywistym...13 nie działa Skanowanie...14 komputera na żądanie Typ skanowania Skanowanie...14 inteligentne Skanowanie...15 niestandardowe Skanowane...15 obiekty Profile...15 skanowania Ustawienia parametrów technologii ThreatSense Obiekty Opcje Leczenie Wyłączenia Limity Inne Wykrycie...18 infekcji Ochrona...18 dostępu do stron internetowych i poczty Ochrona...18 dostępu do stron internetowych Porty Lista...19 adresów URL Ochrona...19 poczty Sprawdzanie...19 protokołu POP Sprawdzanie...20 protokołu IMAP 7.3 Ochrona...20 przed atakami typu phishing 8. Zapora Tryby...20 filtrowania Reguły...21 dotyczące zapory Tworzenie...21 nowych reguł Strefy...22 zapory Profile...22 zapory Dzienniki...22 zapory 9. Kontrola...22 dostępu do urządzeń 9.1 Edytor...22 reguł 10.Kontrola...24 dostępu do stron internetowych 11.Narzędzia Pliki...24 dziennika Konserwacja...25 dziennika Filtrowanie...26 dziennika 11.2 Harmonogram Tworzenie...26 nowych zadań Tworzenie zadań zdefiniowanych przez użytkownika System...27 Live Grid Podejrzane...28 pliki 11.4 Kwarantanna Poddawanie...28 plików kwarantannie Przywracanie...29 plików z kwarantanny Przesyłanie...29 pliku z kwarantanny 11.5 Uprawnienia Tryb...29 prezentacji 11.7 Uruchomione...30 procesy 12.Interfejs...31 użytkownika 12.1 Alerty...31 i powiadomienia Wyświetlanie...31 alertów Stany...31 ochrony 12.2 Menu...32 kontekstowe 13.Aktualizacja Ustawienia...32 aktualizacji Opcje...33 zaawansowane 13.2 Tworzenie...33 zadań aktualizacji 13.3 Uaktualnianie...33 do nowej kompilacji 13.4 Aktualizacje...34 systemu 14.Różne Importowanie...34 i eksportowanie ustawień 14.2 Ustawienia...35 serwera proxy 14.3 Udostępniona...35 lokalna pamięć podręczna

4 1. ESET Endpoint Security Program ESET Endpoint Security 6 jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę komputera przed zagrożeniami. Najnowsza wersja technologii skanowania ThreatSense w połączeniu z zaporą osobistą firmy ESET zapewnia szybkość i precyzję wymaganą do zapewnienia bezpieczeństwa komputera. W wyniku tego połączenia powstał inteligentny system, który w porę ostrzega przed atakami i szkodliwymi aplikacjami zagrażającymi komputerowi. Program ESET Endpoint Security 6 to kompletne rozwiązanie, które zapewnia wysoki poziom bezpieczeństwa. Jest efektem naszych długotrwałych prac nad uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym obciążeniu systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią z wyprzedzeniem eliminować przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie reklamowe i programy typu rootkit oraz inne formy ataków z Internetu, unikając przy tym obniżania wydajności komputera czy zakłócania jego pracy. Produkt jest przeznaczony głównie do użytku na stacjach roboczych w małym środowisku firmowym. Można z niego korzystać w połączeniu z programem ESET Remote Administrator 6, co pozwala na łatwe zarządzanie dowolną liczbą klienckich stacji roboczych, stosowanie zasad i reguł, monitorowanie procesu wykrywania oraz zdalne wprowadzanie zmian z dowolnego komputera podłączonego do sieci. 1.1 Nowe funkcje w wersji 6 Graficzny interfejs użytkownika w programie ESET Endpoint Security został gruntownie zmodyfikowany, by zapewnić większą przejrzystość oraz intuicyjność obsługi. Oto przykłady usprawnień wprowadzonych w wersji 6 programu: Ochrona poczty umożliwia sprawdzanie komunikacji przychodzącej za pośrednictwem protokołów POP3 oraz IMAP. Ochrona przed atakami typu phishing ochrona użytkownika przed próbami wyłudzenia haseł oraz innych informacji poufnych poprzez ograniczenie dostępu do szkodliwych stron internetowych, które podszywają się pod legalne strony. Kontrola dostępu do urządzeń umożliwia skanowanie, blokowanie i dostosowywanie rozszerzonych filtrów i/lub uprawnień oraz określanie uprawnień dostępu użytkowników do danego urządzenia i pracy z nim. Ta funkcja jest dostępna w programie w wersji 6.1 i nowszej. Tryb prezentacji ta opcja umożliwia działanie programu ESET Endpoint Security w tle oraz blokowanie wyskakujących okienek i zaplanowanych zadań. Udostępniona lokalna pamięć podręczna umożliwia szybsze skanowanie w środowiskach zwirtualizowanych. 1.2 Wymagania systemowe Aby zapewnić optymalne działanie programu ESET Endpoint Security, komputer powinien spełniać następujące wymagania dotyczące sprzętu i oprogramowania: Architektura procesora System operacyjny Pamięć Wolne miejsce na dysku Wymagania systemowe: 32- i 64-bitowe procesory firmy Intel macos 10.6 lub nowszy UWAGA: komputerami klienckimi z systemem macos 10.6 nie można zarządzać przy użyciu aplikacji ESET Remote Administrator 6.x 300 MB 200 MB Zapora reguły zapory można teraz tworzyć bezpośrednio z poziomu dziennika lub okna powiadomień IDS (Intrusion detection system), a ponadto można przypisywać profile do interfejsów sieciowych. Kontrola dostępu do stron internetowych blokuje strony internetowe, które mogą zawierać nieodpowiednie lub obraźliwe materiały. Ochrona dostępu do stron internetowych monitoruje komunikację między przeglądarkami internetowymi i zdalnymi serwerami. 4

5 2. Użytkownicy łączący się przy użyciu narzędzia ESET Remote Administrator ESET Remote Administrator (ERA) 6 to aplikacja umożliwiająca zarządzanie produktami firmy ESET w środowisku sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umożliwia instalowanie oprogramowania zabezpieczającego ESET na komputerach zdalnych oraz szybkie reagowanie na nowe problemy i zagrożenia. ESET Remote Administrator samodzielnie nie zapewnia ochrony przed szkodliwym kodem. Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET na każdym z klientów. Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Sieć może stanowić połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i macos oraz systemów operacyjnych urządzeń mobilnych (telefony komórkowe i tablety). Poniższa ilustracja przedstawia przykładową architekturę sieci chronionej przez oprogramowanie zabezpieczające ESET zarządzane przy pomocy narzędzia ERA: Do prawidłowego przetworzenia danych przez serwer ERA wymagane jest stabilne połączenie z serwerem bazy danych. W celu zoptymalizowania wydajności zalecane jest zainstalowanie serwera ERA i bazy danych na oddzielnych serwerach. Komputer, na którym zainstalowany jest serwer ERA, musi być tak skonfigurowany, by akceptować wszystkie połączenia z agentem, serwerem proxy lub narzędziem RD Sensor, które są weryfikowane przy użyciu certyfikatów. Po zainstalowaniu serwera ERA można otworzyć konsolę internetową ERA 5, która umożliwia zarządzanie końcowymi stacjami roboczymi z zainstalowanymi rozwiązaniami firmy ESET. 2.2 Konsola internetowa Konsola internetowa ERA to sieciowy interfejs użytkownika, który prezentuje dane z serwera ERA 5 i umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET z poziomu sieci użytkownika. Do konsoli internetowej można uzyskać dostęp za pomocą przeglądarki internetowej. Umożliwia wyświetlanie podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych komputerach. Jeśli użytkownik zdecyduje się, by serwer internetowy był dostępny przez Internet, może używać programu ESET Remote Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urządzenia. Panel kontrolny konsoli internetowej: UWAGA: Więcej informacji zawiera dokumentacja internetowa rozwiązania ESET Remote Administrator. 2.1 Serwer ESET Remote Administrator Serwer administracji zdalnej ESET jest głównym komponentem programu ESET Remote Administrator. Przetwarza wszystkie dane otrzymywane od klientów nawiązujących połączenia z serwerem (za pośrednictwem agenta ERA 6 ). Agent ERA usprawnia komunikację pomiędzy klientem a serwerem. Dane (dzienniki klienta, konfiguracja, replikacja agenta itp.) są przechowywane w bazie danych, do których serwer ERA uzyskuje dostęp w celu wygenerowania raportów. Narzędzie Szybkie wyszukiwanie znajduje się w górnej części konsoli internetowej. Z menu rozwijanego należy wybrać opcję Nazwa komputera, Adres IPv4/ IPv6 lub Nazwa zagrożenia, wpisać wyszukiwany ciąg w polu tekstowym i kliknąć symbol szkła powiększającego lub nacisnąć klawisz Enter, by rozpocząć wyszukiwanie. Spowoduje to przekierowanie do sekcji Grupy, gdzie zostanie wyświetlony wynik wyszukiwania. 5

6 2.3 Serwer proxy Serwer proxy ERA to jeden z komponentów programu ESET Remote Administrator, który służy do realizacji dwóch głównych celów. W przypadku sieci średniej wielkości lub sieci firmowej z wieloma klientami (na przykład od klientów wzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obciążeń pomiędzy wieloma serwerami proxy ERA, co umożliwia usprawnienie działania głównego serwera ERA 5. Kolejną zaletą serwera proxy ERA jest to, że można go użyć w celu nawiązania połączenia ze zdalnym biurem oddziału, w którym dostępne jest słabe łącze. Oznacza to, że agent ERA na każdym z klientów nie łączy się z głównym serwerem ERA bezpośrednio, lecz przez serwer proxy ERA znajdujący się w tej samej lokalnej sieci oddziału. Taka konfiguracja uwalnia łącze do oddziału. Serwer proxy ERA przyjmuje połączenia ze wszystkich lokalnych agentów ERA, kompiluje pobrane od nich dane i przesyła je do głównego serwera ERA (lub do innego serwera proxy ERA). Umożliwia to umieszczenie w sieci większej liczby klientów bez obniżenia sprawności działania sieci oraz jakości kwerend bazy danych. W zależności od konfiguracji sieci serwer proxy ERA może łączyć się z innym serwerem proxy ERA, a następnie z serwerem głównym ERA. Aby serwer proxy ERA funkcjonował poprawnie, komputer, na którym zainstalowany jest serwer proxy ERA, musi mieć zainstalowanego agenta ESET i być połączony z wyższym poziomem sieci (serwerem ERA lub wyższym w hierarchii serwerem proxy ERA, jeśli taki istnieje). 2.4 Agent Agent ERA to podstawowy element produktu ESET Remote Administrator. Oprogramowanie zabezpieczające firmy ESET na komputerach klienckich (na przykład ESET Endpoint Security) komunikuje się z serwerem ERA za pośrednictwem agenta. Taka komunikacja umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET na wszystkich klientach zdalnych z jednej centralnej lokalizacji. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera. Gdy serwer wysyła zadanie do klienta, przesyła je do agenta, który następnie nawiązuje komunikację z klientem. Całość komunikacji w sieci odbywa się pomiędzy agentem oraz górną warstwą sieci ERA, którą stanowi serwer oraz serwer proxy. 1. Agent klienta łączy się bezpośrednio z serwerem. 2. Agent klienta łączy się przy użyciu serwera proxy, który jest połączony z serwerem. 3. Agent klienta łączy się z serwerem za pośrednictwem wielu serwerów proxy. Agent ESET komunikuje się z rozwiązaniami ESET zainstalowanymi na kliencie, gromadzi informacje pozyskiwane z programów na tym kliencie, a także przekazuje do klienta informacje uzyskane od serwera. UWAGA: Serwer proxy ESET jest wyposażony we własnego agenta, który obsługuje wszystkie zadania związane z komunikacją pomiędzy klientami, innymi serwerami proxy oraz serwerem. 2.5 RD Sensor RD (Rogue Detection) Sensor jest elementem programu ESET Remote Administrator, który służy do wyszukiwania komputerów w sieci. W wygodny sposób umożliwia dodawanie nowych komputerów w programie ESET Remote Administrator bez konieczności ich ręcznego wyszukiwania i dodawania. Każdy z komputerów znalezionych w sieci zostaje wyświetlony w konsoli internetowej oraz dodany do domyślnej grupy Wszystkie. W tym miejscu można podjąć dalsze działania związane z poszczególnymi komputerami klienckimi. Działanie narzędzia RD Sensor opiera się na nasłuchu pasywnym, co umożliwia wykrywanie komputerów znajdujących się w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA ocenia, czy komputery znalezione w sieci są nieznane, czy może są już obsługiwane. 3. Instalacja Instalator programu ESET Endpoint Security można uruchomić na dwa sposoby: W przypadku instalowania programu z płyty CD/DVD należy umieścić płytę w napędzie CD/DVD-ROM i dwukrotnie kliknąć ikonę instalacji programu ESET Endpoint Security w celu uruchomienia instalatora. W przypadku instalowania programu przy użyciu pobranego pliku, należy dwukrotnie kliknąć ten plik, aby uruchomić instalatora. Agent ESET łączy się z serwerem przy użyciu jednej spośród trzech metod opisanych poniżej: 6

7 Potencjalnie niepożądane aplikacje Ostatnim krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Te aplikacje nie muszą być szkodliwe, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Te aplikacje często są dołączane do innych programów i mogą być trudne do zauważenia podczas procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mogą one zostać łatwo zainstalowane bez zgody użytkownika. Kreator instalacji przeprowadzi użytkownika przez podstawowe kroki konfiguracji. Na początku instalacji program instalacyjny automatycznie sprawdzi przez Internet dostępność najnowszej wersji produktu. W przypadku znalezienia nowszej wersji, przed przystąpieniem do procesu instalacji zostanie wyświetlona opcja pobrania najnowszej wersji. Po zaakceptowaniu Umowy licencyjnej użytkownika końcowego można wybrać jeden z następujących typów instalacji: Instalacja typowa 7 Instalacja niestandardowa 7 Instalacja zdalna Instalacja typowa Tryb instalacji typowej obejmuje opcje konfiguracyjne odpowiednie dla większości użytkowników. Ustawienia te stanowią najlepszy kompromis między maksymalnym bezpieczeństwem a najwyższą wydajnością. Instalacja typowa jest wybierana domyślnie i zaleca się ją w przypadku, gdy użytkownik nie ma specjalnych wymagań w kwestii określonych ustawień. ESET Live Grid System monitorowania zagrożeń ESET Live Grid umożliwia natychmiastowe i ciągłe informowanie programu ESET o nowych infekcjach w celu zapewnienia naszym klientom szybkiej ochrony. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. Aby zmodyfikować szczegółowe ustawienia dotyczące przesyłania podejrzanych plików, należy kliknąć przycisk Ustawienia. Więcej informacji można znaleźć w sekcji System Live Grid 27. Po zainstalowaniu programu ESET Endpoint Security należy przeskanować komputer w poszukiwaniu szkodliwego kodu. W głównym menu programu należy kliknąć opcję Skanowanie komputera, a następnie opcję Skanowanie inteligentne. Więcej informacji o operacjach skanowania komputera na żądanie można znaleźć w sekcji Skanowanie komputera na żądanie Instalacja niestandardowa Instalacja niestandardowa jest przeznaczona dla doświadczonych użytkowników, którzy chcą modyfikować ustawienia zaawansowane podczas instalacji. Komponenty programu Rozwiązanie ESET Endpoint Security umożliwia zainstalowanie produktu bez niektórych jego głównych komponentów (na przykład funkcji Ochrona dostępu do stron internetowych i poczty ). Aby usunąć dany komponent produktu z instalacji, należy usunąć zaznaczenie pola wyboru przy tym komponencie. Serwer proxy Jeśli używany jest serwer proxy, można zaznaczyć opcję Korzystam z serwera proxy i określić jego ustawienia na tym etapie. W następnym oknie w polu Adres należy wprowadzić adres IP lub URL serwera proxy. W polu Port należy wprowadzić numer portu, na którym serwer proxy przyjmuje połączenia (3128 domyślnie). W przypadku, gdy serwer proxy wymaga uwierzytelniania, należy w polach Nazwa użytkownika i Hasło wprowadzić prawidłowe dane umożliwiające uzyskanie dostępu do serwera. Jeśli serwer proxy nie jest używany, należy wybrać opcję Nie korzystam z serwera proxy. W razie braku pewności można zaznaczyć opcję Użyj ustawień systemowych (zalecane) i używać bieżących ustawień systemu. 7

8 Uprawnienia W następnym kroku można zdefiniować użytkowników lub grupy z uprawnieniami do edytowania konfiguracji programu. Na liście użytkowników z lewej strony należy zaznaczyć żądane osoby, a następnie kliknąć przycisk Dodaj. Osoby te zostaną dodane do listy Uprawnieni użytkownicy. Aby wyświetlić wszystkich użytkowników systemu, należy wybrać opcję Pokaż wszystkich użytkowników. Jeśli lista Użytkownicy uprzywilejowani pozostanie pusta, wszyscy użytkownicy będą uznani za uprzywilejowanych. ESET Live Grid System monitorowania zagrożeń ESET Live Grid umożliwia natychmiastowe i ciągłe informowanie programu ESET o nowych infekcjach w celu zapewnienia naszym klientom szybkiej ochrony. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. Aby zmodyfikować szczegółowe ustawienia dotyczące przesyłania podejrzanych plików, należy kliknąć przycisk Ustawienia... Więcej informacji można znaleźć w sekcji System Live Grid 27. Potencjalnie niepożądane aplikacje Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Te aplikacje nie muszą być szkodliwe, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Te aplikacje często są dołączane do innych programów i mogą być trudne do zauważenia podczas procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mogą one zostać łatwo zainstalowane bez zgody użytkownika. Zapora Należy wybrać tryb filtrowania zapory. Więcej informacji znajduje się w temacie Tryby filtrowania 20. Po zainstalowaniu programu ESET Endpoint Security należy przeskanować komputer w poszukiwaniu szkodliwego kodu. W głównym menu programu należy kliknąć opcję Skanowanie komputera, a następnie opcję Skanowanie inteligentne. Więcej informacji o skanowaniu komputera na żądanie można znaleźć w sekcji Skanowanie komputera na żądanie Instalacja zdalna Funkcja instalacji zdalnej pozwala utworzyć pakiet instalacyjny, który można zainstalować na komputerach docelowych, korzystając z oprogramowania do obsługi pulpitu zdalnego. Po zakończeniu instalacji program ESET Endpoint Security może być zarządzany zdalnie przy pomocy rozwiązania ESET Remote Administrator. Instalacja zdalna przebiega w dwóch etapach: 1. Utworzenie pakietu instalacji zdalnej za pomocą instalatora programu ESET 8 2. Zdalna instalacja za pomocą oprogramowania do obsługi pulpitu zdalnego 9 Korzystając z najnowszej wersji programu ESET Remote Administrator 6, można również przeprowadzić instalację zdalną na komputerach klienckich z systemem macos. Szczegółowe instrukcje można uzyskać, wykonując działania opisane w tym artykule bazy wiedzy. (Artykuł może nie być dostępny w języku użytkownika) Tworzenie pakietu instalacji zdalnej Komponenty programu Rozwiązanie ESET Endpoint Security umożliwia zainstalowanie produktu bez niektórych jego głównych komponentów (na przykład funkcji Ochrona dostępu do stron internetowych i poczty ). Aby usunąć dany komponent produktu z instalacji, należy usunąć zaznaczenie pola wyboru przy tym komponencie. Serwer proxy Jeśli używany jest serwer proxy, można zaznaczyć opcję Korzystam z serwera proxy i określić jego ustawienia na tym etapie. W następnym oknie w polu Adres należy wprowadzić adres IP lub URL serwera proxy. W polu Port należy wprowadzić numer portu, na którym serwer proxy przyjmuje połączenia (3128 domyślnie). W przypadku, gdy serwer proxy wymaga uwierzytelniania, należy w polach Nazwa użytkownika i Hasło wprowadzić prawidłowe dane umożliwiające uzyskanie dostępu do serwera. Jeśli serwer proxy nie jest używany, należy wybrać opcję Nie korzystam z serwera proxy. W razie braku pewności można zaznaczyć opcję Użyj ustawień systemowych (zalecane) i używać bieżących ustawień systemu. 8

9 Uprawnienia W następnym kroku można zdefiniować użytkowników lub grupy z uprawnieniami do edytowania konfiguracji programu. Na liście użytkowników z lewej strony należy zaznaczyć żądane osoby, a następnie kliknąć przycisk Dodaj. Osoby te zostaną dodane do listy Uprawnieni użytkownicy. Aby wyświetlić wszystkich użytkowników systemu, należy wybrać opcję Pokaż wszystkich użytkowników. Jeśli lista Użytkownicy uprzywilejowani pozostanie pusta, wszyscy użytkownicy będą uznani za uprzywilejowanych. ESET Live Grid System monitorowania zagrożeń ESET Live Grid umożliwia natychmiastowe i ciągłe informowanie programu ESET o nowych infekcjach w celu zapewnienia naszym klientom szybkiej ochrony. Umożliwia on ponadto przesyłanie nowych zagrożeń do laboratorium firmy ESET, w którym są one analizowane, przetwarzane i dodawane do bazy sygnatur wirusów. Aby zmodyfikować szczegółowe ustawienia dotyczące przesyłania podejrzanych plików, należy kliknąć przycisk Ustawienia... Więcej informacji można znaleźć w sekcji System Live Grid 27. Potencjalnie niepożądane aplikacje Kolejnym krokiem procesu instalacji jest skonfigurowanie wykrywania potencjalnie niepożądanych aplikacji. Te aplikacje nie muszą być szkodliwe, ale mogą negatywnie wpływać na działanie systemu operacyjnego. Te aplikacje często są dołączane do innych programów i mogą być trudne do zauważenia podczas procesu instalacji. W trakcie instalacji tych aplikacji zazwyczaj wyświetlane jest powiadomienie, jednak mogą one zostać łatwo zainstalowane bez zgody użytkownika. Zapora Należy wybrać tryb filtrowania zapory osobistej. Więcej informacji znajduje się w temacie Tryby filtrowania 20. Pliki zdalnej instalacji W ostatnim kroku kreatora instalacji należy wybrać folder docelowy dla pakietu instalacyjnego (esets_remote_install.pkg ), instalacyjnego skryptu powłoki (esets_setup.sh) i dezinstalacyjnego skryptu powłoki (esets_remote_uninstall.sh) Instalacja zdalna na docelowych komputerach Program ESET Endpoint Security można instalować na docelowych komputerach za pomocą aplikacji Apple Remote Desktop lub dowolnego innego narzędzia, które obsługuje instalowanie standardowych pakietów macos (.pkg) przez skopiowanie plików oraz wykonanie skryptów powłoki na komputerach docelowych. Aby zainstalować produkt ESET Endpoint Security przy użyciu aplikacji Apple Remote Desktop: 1. Kliknij ikonę Copy (Kopiuj) w aplikacji Apple Remote Desktop. 2. Kliknij przycisk +, przejdź do instalacyjnego skryptu powłoki (esets_setup.sh) i wybierz go. 3. Kliknij pozycję /tmp w menu rozwijanym Place items in (Umieść elementy w), a następnie kliknij opcję Copy (Kopiuj). 4. Kliknij opcję Install (Instaluj), aby przesłać pakiet do komputerów docelowych. Szczegółowe instrukcje administrowania komputerami klienckimi przy użyciu programu ESET Remote Administrator zawiera ESET Remote Administrator dokumentacja internetowa Zdalne odinstalowanie Aby odinstalować program ESET Endpoint Security z komputerów klienckich: 1. W narzędziu Apple Remote Desktop wykonaj polecenie Copy Items (Kopiuj elementy), odszukaj dezinstalacyjny skrypt powłoki ( esets_remote_uninstall.sh utworzony razem z pakietem instalacyjnym), a następnie skopiuj ten skrypt do katalogu /tmp na komputerach docelowych (np. /tmp/esets_remote_uninstall.sh). 2. Wybierz użytkownika w obszarze Run command as (Wykonaj polecenie jako) i wpisz root w polu User (Użytkownik). 3. Kliknij Send (Wyślij). Po pomyślnym zakończeniu dezinstalacji zostanie wyświetlony dziennik konsoli Zdalne uaktualnienie Po udostępnieniu nowej wersji programu należy wykonać polecenie Install packages (Zainstaluj pakiety) w narzędziu Apple Remote Desktop, aby zainstalować najnowszą wersję programu ESET Endpoint Security. 9

10 4. Aktywacja produktu Po zakończeniu instalacji zostanie wyświetlony monit o aktywowanie produktu. Dostępnych jest kilka metod aktywacji. Dostępność danej metody aktywacji zależy od kraju oraz sposobu dystrybucji produktu (na płycie CD/DVD, na stronie internetowej firmy ESET itd.). Aby aktywować kopię programu ESET Endpoint Security bezpośrednio w programie, należy kliknąć ikonę ESET Endpoint Security na pasku menu systemu macos (u góry ekranu) i kliknąć opcję Aktywacja produktu. Produkt można również aktywować z menu głównego, wybierając pozycje Pomoc > Zarządzaj licencją lub Stan ochrony > Aktywuj produkt. Aktywacji produktu ESET Endpoint Security można dokonać przy użyciu dowolnej z poniższych metod: 10 Aktywuj za pomocą klucza licencyjnego jest to niepowtarzalny ciąg znaków w formacie XXXX-XXXX- XXXX-XXXX-XXXX służący do identyfikacji właściciela licencji oraz do aktywowania licencji. Klucz licencyjny znajduje się w wiadomości otrzymanej po kupnie programu lub na karcie licencyjnej dołączonej do pudełka. Administrator zabezpieczeń konto tworzone w portalu ESET License Administrator przy użyciu poświadczeń (adres + hasło). Ta metoda umożliwia zarządzanie wieloma licencjami z jednego miejsca. Licencja offline automatycznie generowany plik, który zostanie przeniesiony do produktu ESET w celu przekazania informacji dotyczących licencji. Plik licencji offline jest generowany przez portal ESET Licence Administrator i jest przeznaczony do użytku w środowiskach, w których aplikacja nie może łączyć się z podmiotem odpowiedzialnym za licencje. Jeśli komputer należy do sieci zarządzanej, w której administrator aktywuje produkt przy użyciu serwera ESET Remote Administrator, aktywację klienta można przeprowadzić również później. UWAGA: Na serwerze ESET Remote Administrator można aktywować komputery klienckie w trybie dyskretnym, przy użyciu licencji udostępnionych przez administratora. 5. Odinstalowanie Dezinstalator programu ESET Endpoint Security można uruchomić na wiele sposobów: Włóż płytę instalacyjną CD/DVD z programem ESET Endpoint Security do napędu komputera, otwórz ją z poziomu pulpitu lub okna programu Finder i kliknij dwukrotnie opcję Odinstaluj. Otwórz plik instalacyjny programu ESET Endpoint Security (.dmg) i kliknij dwukrotnie opcję Odinstaluj. Uruchom program Finder, otwórz folder Programy znajdujący się na dysku twardym komputera, naciśnij klawisz CTRL i kliknij ikonę programu ESET Endpoint Security, a następnie wybierz opcję Pokaż zawartość pakietu. Otwórz folder Contents > Helpers i kliknij dwukrotnie ikonę Uninstaller. 6. Podstawowe informacje Główne okno programu ESET Endpoint Security jest podzielone na dwie główne części. W okienku z prawej strony są wyświetlane informacje dotyczące opcji zaznaczonej w menu głównym z lewej strony. Z menu głównego można uzyskać dostęp do następujących sekcji: Stan ochrony zawiera informacje o stanie zapory, ochrony komputera oraz stron internetowych i poczty. Skanowanie komputera służy do konfigurowania i uruchamiania funkcji Skanowanie komputera na żądanie 14. Aktualizacja prezentuje informacje o aktualizacjach bazy sygnatur wirusów. Ustawienia ta sekcja umożliwia dostosowanie poziomu zabezpieczeń komputera. Narzędzia zapewnia dostęp do modułów Pliki dziennika 24, Harmonogram 26, Kwarantanna 28, Uruchomione procesy 30 i innych funkcji programu. Pomoc umożliwia dostęp do plików pomocy, internetowej bazy wiedzy, formularza internetowego służącego do kontaktu z pomocą techniczną oraz do innych dodatkowych informacji.

11 6.1 Skróty klawiszowe Skróty klawiszowe dostępne w programie ESET Endpoint Security: cmd+, wyświetla preferencje programu ESET Endpoint Security. cmd+o przywraca domyślny rozmiar głównego okna interfejsu graficznego programu ESET Endpoint Security i umieszcza to okno na środku ekranu. cmd+q ukrywa główne okno interfejsu graficznego programu ESET Endpoint Security. Można je otworzyć, klikając ikonę programu ESET Endpoint Security na pasku menu systemu macos (u góry ekranu). cmd+w zamyka główne okno interfejsu graficznego programu ESET Endpoint Security. Następujące skróty klawiszowe działają tylko wówczas, gdy włączona jest opcja Użyj standardowego menu w sekcji Ustawienia > Wprowadź preferencje aplikacji... > Interfejs: cmd+alt+l otwiera sekcję Pliki dziennika. cmd+alt+s otwiera sekcję Harmonogram. cmd+alt+q otwiera sekcję Kwarantanna. 6.2 Sprawdzanie działania systemu Aby sprawdzić stan ochrony, w menu głównym należy kliknąć opcję Stan ochrony. W oknie głównym zostanie wyświetlone podsumowanie informacji o działaniu modułów programu ESET Endpoint Security. 6.3 Postępowanie w przypadku, gdy program nie działa poprawnie Gdy moduł działa prawidłowo, wyświetlana jest zielona ikona znacznika wyboru. Gdy moduł nie działa prawidłowo, wyświetlany jest czerwony wykrzyknik lub pomarańczowa ikona powiadomienia. W głównym oknie programu wyświetlane są również dodatkowe informacje o module oraz proponowane rozwiązanie problemu. Aby zmienić stan poszczególnych modułów, należy kliknąć niebieskie łącze pod każdym powiadomieniem. Jeśli nie uda się rozwiązać problemu za pomocą proponowanego rozwiązania, można wyszukać inne rozwiązanie w bazie wiedzy firmy ESET lub skontaktować się z działem obsługi klienta firmy ESET. Dział obsługi klienta firmy ESET udzieli szybkiej odpowiedzi na pytania i pomoże w znalezieniu rozwiązania problemów występujących w programie ESET Endpoint Security. 7. Ochrona komputera Konfiguracja komputera znajduje się w menu Ustawienia > Komputer. Wyświetla stan ochrony systemu plików w czasie rzeczywistym. Aby wyłączyć poszczególne moduły, należy przełączyć odpowiadające im przyciski na ustawienie WYŁĄCZONA. Należy pamiętać, że taka operacja może obniżyć poziom ochrony komputera. Aby uzyskać dostęp do szczegółowych ustawień danego modułu, należy kliknąć przycisk Ustawienia. 7.1 Ochrona antywirusowa i antyspyware Ochrona antywirusowa zabezpiecza system przed szkodliwymi atakami, modyfikując potencjalnie niebezpieczne pliki. W przypadku wykrycia zagrożenia zawierającego szkodliwy kod moduł antywirusowy może je wyeliminować przez zablokowanie, a następnie usunąć lub przenieść do kwarantanny Ogólne W obszarze Ogólne (Ustawienia > Wprowadź preferencje aplikacji... > Ogólne) można włączyć wykrywanie następujących typów aplikacji: Potencjalnie niepożądane aplikacje nie muszą one być tworzone w złych intencjach, ale mogą negatywnie wpływać na wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody użytkownika. Po zainstalowaniu programu tego typu zachowanie systemu jest inne niż przed jego instalacją. Najbardziej widoczne zmiany to wyświetlanie wyskakujących okienek, aktywowanie i uruchamianie ukrytych procesów, zwiększone użycie zasobów systemowych, zmiany w wynikach wyszukiwania oraz komunikowanie się aplikacji ze zdalnymi serwerami. 11

12 Potencjalnie niebezpieczne aplikacje do aplikacji tych zaliczane są niektóre legalne programy komercyjne, które mogą zostać wykorzystane przez intruzów do prowadzenia niebezpiecznych działań w przypadku ich zainstalowania bez zgody użytkownika. Są to między innymi narzędzia do dostępu zdalnego, dlatego ta opcja jest domyślnie wyłączona. Podejrzane aplikacje należą do nich aplikacje skompresowane jako programy spakowane lub funkcje ochrony. Tego rodzaju funkcje ochrony są często wykorzystywane przez autorów szkodliwego oprogramowania do uniknięcia wykrycia. Programy spakowane to wykonywalne pliki archiwów samorozpakowujących, które w ramach jednego archiwum mogą zawierać różnego rodzaju szkodliwe oprogramowanie. Do najczęściej używanych formatów programów spakowanych należą UPX, PE_Compact, PKLite oraz ASPack. Użycie innego programu do kompresji może zmienić sposób wykrywania szkodliwego oprogramowania. Sygnatury programów spakowanych mogą również z czasem mutować, utrudniając wykrywanie i usuwanie szkodliwego oprogramowania. Aby skonfigurować wyłączenia w ramach systemu plików lub Internetu i poczty 12, należy kliknąć przycisk Ustawienia Wyłączenia W sekcji Wyłączenia można wykluczyć pewne pliki i foldery, aplikacje lub adresy IP/IPv6 ze skanowania. Pliki i foldery znajdujące się na karcie System plików będą wyłączone we wszystkich skanerach: przy uruchamianiu, w czasie rzeczywistym i na żądanie (skanowanie komputera). Ścieżka ścieżka do wyłączonych plików i folderów. Zagrożenie gdy obok wyłączonego pliku widać nazwę zagrożenia, oznacza to, że plik będzie pomijany tylko przy wyszukiwaniu tego zagrożenia, a nie całkowicie. Jeśli później plik zostanie zarażony innym szkodliwym oprogramowaniem, moduł antywirusowy to wykryje. tworzy nowe wyłączenie. Należy wprowadzić ścieżkę do obiektu (można używać symboli wieloznacznych * i?) albo zaznaczyć folder lub plik w strukturze drzewa. usuwa zaznaczone elementy. Domyślne anuluje wszystkie wyłączenia Ochrona uruchamiania Funkcja sprawdzania plików przy uruchamianiu automatycznie skanuje pliki podczas uruchamiania systemu. Domyślnie skanowanie to jest przeprowadzane regularnie jako zaplanowane zadanie po zalogowaniu się użytkownika lub po pomyślnej aktualizacji bazy sygnatur wirusów. Aby zmodyfikować ustawienia technologii ThreatSense związane ze skanowaniem podczas uruchamiania, należy kliknąć opcję Ustawienia. Więcej informacji na temat konfiguracji technologii ThreatSense można znaleźć w tej sekcji Ochrona systemu plików w czasie rzeczywistym Funkcja ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników i wywołuje skanowanie po wystąpieniu różnych zdarzeń. Jeśli jest używana technologia ThreatSense (opis w sekcji Ustawienia parametrów technologii ThreatSense 15 ), ochrona systemu plików w czasie rzeczywistym dla nowych plików może się różnić od ochrony już istniejących plików. Nowo utworzone pliki mogą być kontrolowane bardziej rygorystycznie. Domyślnie każdy plik jest skanowany po otwarciu, utworzeniu lub wykonaniu. Zalecane jest zachowanie ustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym. Ochrona w czasie rzeczywistym jest włączana przy uruchamianiu systemu i zapewnia nieprzerwane skanowanie. W szczególnych przypadkach (np. jeśli wystąpi konflikt z innym skanerem działającym w czasie rzeczywistym) ochronę w czasie rzeczywistym można wyłączyć, klikając ikonę dostępną na pasku menu programu ESET Endpoint Security (u góry ekranu), a następnie zaznaczając opcję Wyłącz ochronę systemu plików w czasie rzeczywistym. Ochronę systemu plików w czasie rzeczywistym można również wyłączyć w głównym oknie programu (należy kliknąć opcję Ustawienia > Komputer i dla opcji Ochrona systemu plików w czasie rzeczywistym użyć ustawienia WYŁĄCZONA). Ze sprawdzania przez skaner Real-time można wyłączyć następujące typy nośników: Dyski lokalne dyski twarde w systemie Nośniki wymienne płyty CD i DVD, nośniki USB, urządzenia Bluetooth itp. Nośniki sieciowe wszystkie zmapowane dyski Na karcie Internet i poczta można wyłączyć wybrane Aplikacje lub Adresy IP/IPv6 ze skanowania protokołów. 12

13 Zalecane jest zachowanie ustawień domyślnych i modyfikowanie wyłączeń ze skanowania tylko w szczególnych przypadkach, jeśli na przykład sprawdzanie pewnych nośników znacznie spowalnia przesyłanie danych. Aby zmodyfikować zaawansowane ustawienia ochrony w czasie rzeczywistym, należy przejść do opcji Ustawienia > Wprowadź preferencje aplikacji... (lub nacisnąć klawisze cmd+,) i wybrać opcję Ochrona w czasie rzeczywistym, a następnie kliknąć przycisk Ustawienia... obok pozycji Opcje zaawansowane (opisanej w sekcji Zaawansowane opcje skanowania 13 ) Opcje zaawansowane W tym oknie można zdefiniować typy obiektów skanowanych przy użyciu technologii ThreatSense. Więcej informacji na temat archiwów samorozpakowujących, programów spakowanych oraz zaawansowanej heurystyki można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense 16. Nie zaleca się wprowadzania zmian w sekcji Domyślne ustawienia archiwów, chyba że jest to konieczne do rozwiązania konkretnego problemu, ponieważ większa liczba poziomów zagnieżdżania archiwów może spowodować obniżenie wydajności systemu. Parametry technologii ThreatSense dotyczące wykonywanych plików domyślnie podczas wykonywania plików jest używana zaawansowana heurystyka. Zalecamy pozostawienie włączonych opcji inteligentnej optymalizacji oraz ESET Live Grid w celu ograniczenia wpływu na wydajność systemu. Zwiększ zgodność dysków sieciowych ta opcja umożliwia zwiększenie wydajności podczas uzyskiwania dostępu do plików w sieci. Należy ją włączyć, jeśli uzyskanie dostępu do dysków sieciowych trwa zbyt długo. Opcja korzysta z systemowego koordynatora plików w systemie OS X i nowszych. Nie wszystkie aplikacje obsługują funkcję koordynatora plików nie obsługuje jej na przykład program Microsoft Word 2011, a obsługuje program Word Modyfikowanie ustawień ochrony w czasie rzeczywistym Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem zapewniającym bezpieczeństwo systemu. Dlatego modyfikowanie parametrów tej funkcji należy przeprowadzać z dużą ostrożnością. Zmienianie ustawień ochrony jest zalecane tylko w określonych przypadkach. Przykładem może być sytuacja, w której występuje konflikt z określoną aplikacją lub skanerem działającym w czasie rzeczywistym należącym do innego programu antywirusowego. Po zainstalowaniu programu ESET Endpoint Security wszystkie ustawienia są optymalizowane w celu zapewnienia maksymalnego poziomu bezpieczeństwa systemu. Aby przywrócić ustawienia domyślne, należy kliknąć przycisk Domyślne znajdujący się w lewej dolnej części okna Ochrona w czasie rzeczywistym (otwieranego po wybraniu kolejno opcji Ustawienia > Wprowadź preferencje aplikacji... > Ochrona w czasie rzeczywistym) Sprawdzanie skuteczności ochrony w czasie rzeczywistym Aby sprawdzić, czy funkcja ochrony w czasie rzeczywistym działa i wykrywa wirusy, należy użyć pliku testowego eicar.com. Jest to specjalny nieszkodliwy plik wykrywany przez wszystkie programy antywirusowe. Został on utworzony przez instytut EICAR (ang. European Institute for Computer Antivirus Research) w celu testowania działania programów antywirusowych. Aby sprawdzić stan ochrony w czasie rzeczywistym bez korzystania z programu ESET Remote Administrator, należy zdalnie podłączyć komputer kliencki za pomocą narzędzia Terminal i wykonać następujące polecenie: /Applications/.esets/Contents/MacOS/esets_daemon --status Stan skanera działającego w czasie rzeczywistym zostanie wyświetlony jako RTPStatus=Enabled lub RTPStatus=Disabled. Dane wynikowe polecenia BASH w narzędziu Terminal obejmują następujące informacje: wersja programu ESET Endpoint Security zainstalowanego na komputerze klienckim, data i wersja bazy sygnatur wirusów, ścieżka do serwera aktualizacji. UWAGA: Korzystanie z narzędzia Terminal jest zalecane wyłącznie w przypadku użytkowników zaawansowanych Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie działa W tym rozdziale opisano problemy, które mogą wystąpić podczas korzystania z ochrony w czasie rzeczywistym, oraz sposoby ich rozwiązywania. Ochrona w czasie rzeczywistym jest wyłączona 13

14 Jeśli ochrona w czasie rzeczywistym została przypadkowo wyłączona przez użytkownika, należy ją włączyć ponownie. Aby ponownie włączyć ochronę w czasie rzeczywistym, należy przejść do opcji Ustawienia > Komputer i w opcji Ochrona systemu plików w czasie rzeczywistym wybrać ustawienie WŁĄCZONA. Ochronę systemu plików w czasie rzeczywistym można włączyć również w oknie preferencji aplikacji w sekcji Ochrona w czasie rzeczywistym, wybierając opcję Włącz ochronę systemu plików w czasie rzeczywistym. Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy infekcji Należy upewnić się, że na komputerze nie ma zainstalowanych innych programów antywirusowych. Jednoczesne włączenie dwóch modułów ochrony w czasie rzeczywistym może powodować ich konflikt. Zaleca się odinstalowanie innych programów antywirusowych znajdujących się w systemie. Ochrona w czasie rzeczywistym nie jest uruchamiana Jeśli funkcja ochrony w czasie rzeczywistym nie jest inicjowana podczas uruchamiania systemu, być może jest to spowodowane konfliktami z innymi programami. W razie wystąpienia takiego problemu należy skontaktować się z działem obsługi klienta firmy ESET Skanowanie komputera na żądanie Jeśli istnieje podejrzenie, że komputer jest zainfekowany (działa w sposób nieprawidłowy), należy uruchomić funkcję Skanowanie inteligentne w celu sprawdzenia komputera w poszukiwaniu infekcji. Aby zapewnić maksymalny poziom bezpieczeństwa, skanowanie komputera powinno być uruchamiane regularnie w ramach rutynowych działań związanych z bezpieczeństwem, a nie tylko w przypadku podejrzenia wystąpienia infekcji. Regularne skanowanie umożliwia wykrywanie zagrożeń, które podczas zapisywania zainfekowanych plików na dysku nie zostały wykryte przez skaner działający w czasie rzeczywistym. Jest to możliwe, jeśli w momencie wystąpienia infekcji skaner działający w czasie rzeczywistym był wyłączony lub baza sygnatur wirusów była nieaktualna. Zaleca się uruchamianie skanowania komputera na żądanie co najmniej raz w miesiącu. Skanowanie można skonfigurować jako zaplanowane zadanie za pomocą opcji Narzędzia > Harmonogram. Można również przeciągnąć wybrane pliki i foldery z biurka lub okna programu Finder i upuścić je na głównym ekranie programu ESET Endpoint Security, ikonie w doku, ikonie na pasku menu (w górnej części ekranu) lub ikonie aplikacji (znajdującej się w folderze /Prog ramy) Typ skanowania Dostępne są dwa typy skanowania komputera na żądanie. Opcja Skanowanie inteligentne umożliwia szybkie przeskanowanie systemu bez konieczności dodatkowego konfigurowania parametrów skanowania. Opcja Skanowanie niestandardowe umożliwia wybranie jednego ze wstępnie zdefiniowanych profilów skanowania oraz określenie obiektów skanowania Skanowanie inteligentne Skanowanie inteligentne umożliwia szybkie uruchomienie skanowania komputera i wyleczenie zainfekowanych plików bez konieczności podejmowania dodatkowych działań przez użytkownika. Jego główną zaletą jest łatwa obsługa bez konieczności szczegółowego konfigurowania. W ramach skanowania inteligentnego sprawdzane są wszystkie pliki we wszystkich folderach, a wykryte infekcje są automatycznie leczone lub usuwane. Jako poziom leczenia automatycznie ustawiana jest wartość domyślna. Szczegółowe informacje na temat typów leczenia można znaleźć w sekcji Leczenie

15 Skanowanie niestandardowe Skanowanie niestandardowe umożliwia użytkownikowi określenie parametrów skanowania, takich jak skanowane obiekty i metody skanowania. Zaletą skanowania niestandardowego jest możliwość szczegółowej konfiguracji parametrów skanowania. Konfiguracje można zapisywać w zdefiniowanych przez użytkownika profilach skanowania, które mogą być przydatne, jeśli skanowanie jest wykonywane wielokrotnie z zastosowaniem tych samych parametrów. Aby wybrać skanowane obiekty, należy użyć opcji Skanowanie komputera > Skanowanie niestandardowe, a następnie zaznaczyć określone skanowane obiekty w strukturze drzewa. Skanowany obiekt można również określić dokładniej, wprowadzając ścieżkę do folderu lub plików, które mają zostać objęte skanowaniem. Jeśli użytkownik chce tylko przeskanować system bez wykonywania dodatkowych działań związanych z leczeniem, należy wybrać opcję Skanuj bez leczenia. Ponadto można wybrać jeden z trzech poziomów leczenia, klikając kolejno opcje Ustawienia... > Leczenie. UWAGA: Skanowanie komputera w trybie skanowania niestandardowego jest zalecane wyłącznie w przypadku zaawansowanych użytkowników, którzy mają już doświadczenie w posługiwaniu się programami antywirusowymi Skanowane obiekty Struktura drzewa skanowanych obiektów umożliwia wybór plików i folderów, które mają być skanowane w poszukiwaniu wirusów. Foldery mogą również zostać zaznaczone zgodnie z ustawieniami profilu. Skanowany obiekt można określić dokładniej, wprowadzając ścieżkę do folderu lub plików, które mają zostać objęte skanowaniem. Skanowane obiekty można wybrać w strukturze drzewa zawierającej wszystkie foldery dostępne na komputerze, zaznaczając pole wyboru przy danym pliku lub folderze Profile skanowania Preferowane ustawienia skanowania mogą zostać zapisane i użyte w przyszłości. Zaleca się utworzenie osobnego profilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnie używanego skanowania. Aby utworzyć nowy profil, w menu głównym należy kliknąć kolejno Ustawienia > Wprowadź preferencje aplikacji... (lub nacisnąć klawisze cmd+,) i wybrać opcję Skanowanie komputera, a następnie opcję Edytuj obok listy bieżących profili. Więcej informacji o tworzeniu profilu skanowania dostosowanego do indywidualnych potrzeb można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense 15, w której opisano poszczególne parametry ustawień skanowania. Przykład: załóżmy, że użytkownik chce utworzyć własny profil skanowania, a żądana konfiguracja częściowo pokrywa się z konfiguracją w profilu Skanowanie inteligentne. Użytkownik nie chce jednak skanować plików spakowanych lub potencjalnie niebezpiecznych aplikacji oraz chce zastosować poziom leczenia Leczenie dokładne. W oknie Lista profili skanera na żądanie należy wpisać nazwę profilu, kliknąć przycisk Dodaj i potwierdzić, klikając przycisk OK. Następnie należy dostosować parametry do własnych potrzeb przy użyciu ustawień Technologia ThreatSense i Skanowane obiekty. Jeśli po ukończeniu skanowania na żądanie system operacyjny ma zostać zamknięty, a komputer wyłączony, należy użyć opcji Wyłączenie komputera po skanowaniu Ustawienia parametrów technologii ThreatSense ThreatSense to opracowana przez firmę ESET technologia będąca połączeniem kilku złożonych metod wykrywania zagrożeń. Jest ona proaktywna, co oznacza, że zapewnia ochronę już od pierwszych godzin rozprzestrzeniania się nowego zagrożenia. Stosowana jest w niej kombinacja kilku metod (analiza kodu, emulacja kodu, sygnatury rodzajowe, sygnatury wirusów), które razem znacznie zwiększają bezpieczeństwo systemu. Aparat skanowania może kontrolować kilka strumieni danych jednocześnie, co zwiększa do maksimum skuteczność i wskaźnik wykrywalności. Ponadto technologia ThreatSense skutecznie chroni przed programami typu rootkit. 15

16 Opcje ustawień technologii ThreatSense pozwalają określić kilka parametrów skanowania: typy i rozszerzenia plików, które mają być skanowane; kombinacje różnych metod wykrywania; poziomy leczenia itp. Aby skonfigurować parametry technologii ThreatSense w odniesieniu do różnych modułów produktu, należy kliknąć kolejno opcje Ustawienia > Wprowadź preferencje aplikacji, a następnie kliknąć pozycję Ochrona uruchamiania, Ochrona w czasie rzeczywistym lub Skanowanie komputera, w zależności od tego, którego modułu mają dotyczyć edytowane ustawienia. Aby zmienić konfigurację danego modułu produktu, należy kliknąć opcję Ustawienia obok pozycji ThreatSense. Ustawienia konfiguracji technologii ThreatSense podzielono na pięć kart, na których można skonfigurować typy skanowanych obiektów, metody skanowania, ustawienia leczenia, rozszerzenia plików wyłączone ze skanowania, ograniczenia wielkości plików stosowane podczas skanowania oraz korzystanie z funkcji Inteligentnej optymalizacji. Ustawienia dostępne na każdej z kart opisano w kolejnych sekcjach dokumentu. Po ukończeniu wprowadzania zmian należy kliknąć przycisk OK, aby zastosować ustawienia w odniesieniu do wybranego modułu produktu. Ochrona uruchamiania automatyczne sprawdzanie plików wykonywanych podczas uruchamiania. Ochrona w czasie rzeczywistym ochrona systemu plików w czasie rzeczywistym. Skanowanie komputera skanowanie komputera na żądanie Parametry technologii ThreatSense są w wysokim stopniu zoptymalizowane dla poszczególnych modułów i ich modyfikacja może znacząco wpłynąć na działanie systemu. Na przykład ustawienie opcji skanowania plików spakowanych za każdym razem lub włączenie zaawansowanej heurystyki w module ochrony systemu plików w czasie rzeczywistym może powodować spowolnienie działania systemu. Dlatego zaleca się pozostawienie niezmienionych parametrów domyślnych technologii ThreatSense dla wszystkich modułów z wyjątkiem modułu Skanowanie komputera Obiekty Sekcja Obiekty umożliwia określenie, które pliki będą skanowane w poszukiwaniu infekcji. Łącza symboliczne (tylko skanowanie komputera) skanowane są pliki zawierające ciąg tekstowy interpretowany jako ścieżka do pliku lub katalogu. Pliki poczty (opcja niedostępna w przypadku ochrony w czasie rzeczywistym) skanowane są pliki poczty . Skrzynki pocztowe (opcja niedostępna w przypadku ochrony w czasie rzeczywistym) skanowane są skrzynki pocztowe użytkowników znajdujące się w systemie. Niewłaściwe stosowanie tej opcji może prowadzić do konfliktu z używanym programem pocztowym. Więcej informacji o zaletach i wadach tej opcji można znaleźć w następującym artykule bazy wiedzy. Archiwa (opcja niedostępna w przypadku ochrony w czasie rzeczywistym) skanowane są pliki skompresowane w archiwach (.rar,.zip,.arj,.tar itd.). Archiwa samorozpakowujące (opcja niedostępna w przypadku ochrony w czasie rzeczywistym) skanowane są pliki znajdujące się w archiwach samorozpakowujących. Pliki spakowane w przeciwieństwie do standardowych typów archiwów, pliki spakowane są rozpakowywane w pamięci. Wybranie tej opcji powoduje, że skanowane są również standardowe statyczne pliki spakowane (np. UPX, yoda, ASPack, FGS) Opcje W sekcji Opcje można wybrać metody, które mają być stosowane podczas skanowania systemu. Dostępne są następujące opcje: Heurystyka heurystyka wykorzystuje algorytm analizujący (szkodliwe) działania podejmowane przez programy. Główną zaletą heurystyki jest możliwość wykrywania nowego szkodliwego oprogramowania, które wcześniej nie istniało lub nie zostało umieszczone na liście znanych wirusów (w bazie sygnatur wirusów). Zaawansowana heurystyka zaawansowana heurystyka jest oparta na unikatowym algorytmie heurystycznym opracowanym przez firmę ESET. Został on zoptymalizowany pod kątem wykrywania robaków i koni trojańskich napisanych w językach programowania wysokiego poziomu. Dzięki temu algorytmowi znacznie wzrasta zdolność programu do wykrywania infekcji. 16

17 Leczenie Ustawienia leczenia określają sposób czyszczenia zainfekowanych plików przez skaner. Istnieją 3 poziomy leczenia: Brak leczenia zainfekowane pliki nie są automatycznie leczone. Program wyświetla okno z ostrzeżeniem, a użytkownik sam wybiera żądane działanie. Leczenie standardowe program próbuje automatycznie wyleczyć lub usunąć zarażony plik. Jeśli automatyczny wybór właściwego działania nie jest możliwy, program umożliwia użytkownikowi wybór dostępnych działań. Dostępne działania są wyświetlane również wtedy, gdy wykonanie wstępnie zdefiniowanego działania nie jest możliwe. Leczenie dokładne program leczy lub usuwa wszystkie zainfekowane pliki (w tym archiwa). Jedyny wyjątek stanowią pliki systemowe. Jeśli wyleczenie pliku nie jest możliwe, do użytkownika wysyłane jest powiadomienie z prośbą o wybranie działania, które ma zostać podjęte. Ostrzeżenie: W domyślnym trybie Leczenie standardowe całe pliki archiwum są usuwane tylko wtedy, gdy wszystkie pliki w archiwum są zainfekowane. Pliki archiwum, w których znajdują się zarówno pliki niezainfekowane, jak i zainfekowane, nie są usuwane. Jeśli zainfekowany plik archiwum zostanie wykryty w trybie Leczenie dokładne, usuwane jest całe archiwum, nawet jeśli zawiera również niezainfekowane pliki Wyłączenia Rozszerzenie jest częścią nazwy pliku oddzieloną kropką. Określa ono typ i zawartość pliku. Ta sekcja ustawień parametrów technologii ThreatSense umożliwia określanie typów plików, które mają być wyłączone ze skanowania. Domyślnie skanowane są wszystkie pliki niezależnie od rozszerzenia. Do listy plików wyłączonych ze skanowania można dodać dowolne rozszerzenie. Przy użyciu przycisków i można włączać i wyłączać skanowanie plików o określonych rozszerzeniach. Wyłączenie plików ze skanowania jest czasami konieczne, jeśli skanowanie pewnych typów plików uniemożliwia prawidłowe działanie programu. Na przykład wskazane może być wyłączenie plików o rozszerzeniach log, cfg i tmp. Prawidłowy format wprowadzania rozszerzeń plików to: log cfg tmp Limity W części Limity można określić maksymalny rozmiar obiektów i poziomy zagnieżdżenia archiwów, które mają być skanowane: Maksymalny rozmiar: określa maksymalny rozmiar obiektów do skanowania. Moduł antywirusowy będzie skanować tylko obiekty o rozmiarze mniejszym niż określony. Nie zaleca się zmieniania domyślnej wartości, ponieważ zazwyczaj nie ma ku temu powodu. Opcja ta powinna być zmieniana tylko przez zaawansowanych użytkowników mających określone powody do wyłączenia większych obiektów ze skanowania. Maksymalny czas skanowania: określa maksymalny czas przyznany na skanowanie obiektu. Jeśli użytkownik określi taką wartość, moduł antywirusowy zatrzyma skanowanie danego obiektu po upływie tego czasu niezależnie od tego, czy skanowanie zostało zakończone. Maksymalny poziom zagnieżdżania: określa maksymalną głębokość skanowania archiwów. Nie zaleca się zmieniania wartości domyślnej (równej 10). W normalnych warunkach nie powinno być powodów do jej modyfikacji. Jeśli skanowanie zostanie przedwcześnie zakończone z powodu liczby zagnieżdżonych archiwów, archiwum pozostanie niesprawdzone. Maksymalny rozmiar pliku: opcja ta pozwala określić maksymalny rozmiar plików znajdujących się w archiwach (po rozpakowaniu tych plików), które mają być skanowane. Jeśli wskutek narzucenia tego limitu skanowanie zostanie przedwcześnie zakończone, archiwum pozostanie niesprawdzone Inne Włącz inteligentną optymalizację Włączenie inteligentnej optymalizacji powoduje wybranie ustawień zapewniających najwyższą skuteczność skanowania bez jego znacznego spowolnienia. Poszczególne moduły ochrony działają w sposób inteligentny, stosując różne metody skanowania. Funkcja inteligentnej optymalizacji dostępna w produkcie nie ma ostatecznej postaci. Programiści firmy ESET stale wprowadzają zmiany, które następnie są integrowane z programem ESET Endpoint Security w ramach regularnych aktualizacji. Jeśli opcja Inteligentna optymalizacja jest wyłączona, podczas skanowania są wykorzystywane jedynie ustawienia określone przez użytkownika w rdzeniu ThreatSense danego modułu. 17

18 Skanuj alternatywny strumień danych (tylko skaner na żądanie) Alternatywne strumienie danych (rozwidlenia zasobów/danych) używane w systemie plików to skojarzenia plików i folderów, których nie można sprawdzić za pomocą standardowych technik skanowania. Wiele infekcji stara się uniknąć wykrycia, udając alternatywne strumienie danych Wykrycie infekcji Infekcje mogą przedostawać się do systemu różnymi drogami, np. za pośrednictwem: stron internetowych, folderów udostępnionych, poczty lub urządzeń wymiennych podłączanych do komputera (USB, dysków zewnętrznych, dysków CD i DVD itd.). Jeśli komputer wykazuje symptomy zarażenia szkodliwym oprogramowaniem, np. działa wolniej lub często przestaje odpowiadać, zaleca się wykonanie następujących czynności: 1. Kliknij opcję Skanowanie komputera. 2. Kliknij opcję Skanowanie inteligentne (więcej informacji znajduje się w sekcji Skanowanie inteligentne 14 ). 3. Po zakończeniu skanowania przejrzyj dziennik, aby sprawdzić liczbę przeskanowanych, zainfekowanych i wyleczonych plików. Aby przeskanować tylko określoną część dysku, należy kliknąć opcję Skanowanie niestandardowe i wybrać obiekty, które mają zostać przeskanowane w poszukiwaniu szkodliwego oprogramowania. Ogólnym przykładem sposobu działania programu ESET Endpoint Security w momencie infekcji może być sytuacja, w której infekcja zostaje wykryta przez działający w czasie rzeczywistym monitor systemu plików z ustawionym domyślnym poziomem leczenia. Ochrona w czasie rzeczywistym podejmuje wtedy próbę wyleczenia lub usunięcia pliku. W przypadku braku wstępnie zdefiniowanej czynności, którą ma wykonywać moduł ochrony w czasie rzeczywistym, zostanie wyświetlony monit o wybranie opcji w oknie alertu. Zazwyczaj dostępne są opcje Wylecz, Usuń i Brak czynności. Nie zaleca się wybierania opcji Brak czynności, ponieważ powoduje to pozostawienie zarażonych plików w obecnym stanie. Z tej opcji można skorzystać tylko w sytuacji, w której użytkownik ma pewność, że dany plik jest nieszkodliwy i został błędnie wykryty. Leczenie i usuwanie leczenie należy zastosować w przypadku zarażonego pliku, do którego wirus dołączył szkodliwy kod. W takiej sytuacji należy najpierw podjąć próbę wyleczenia zainfekowanego pliku w celu przywrócenia go do stanu pierwotnego. Jeśli plik zawiera wyłącznie szkodliwy kod, zostanie usunięty w całości. Usuwanie plików w archiwach w domyślnym trybie leczenia całe archiwum jest usuwane tylko wtedy, gdy zawiera wyłącznie zainfekowane pliki i nie zawiera żadnych niezainfekowanych plików. Oznacza to, że archiwa nie są usuwane, jeśli zawierają również nieszkodliwe, niezainfekowane pliki. Podczas skanowania w trybie Leczenie dokładne należy zachować ostrożność każde archiwum zawierające co najmniej jeden zainfekowany plik jest usuwane bez względu na stan pozostałych zawartych w nim plików. 7.2 Ochrona dostępu do stron internetowych i poczty Aby przejść do Ochrony dostępu do stron internetowych i poczty z menu głównego, należy kliknąć kolejno Ustawienia > Internet i poczta e- mail. Z tego miejsca można również uzyskać dostęp do szczegółowych ustawień poszczególnych modułów, klikając pozycję Ustawienia. Ochrona dostępu do stron internetowych monitoruje komunikację HTTP między przeglądarkami internetowymi i zdalnymi serwerami. Ochrona programów poczty zapewnia sprawdzanie komunikacji przychodzącej za pośrednictwem protokołów POP3 oraz IMAP. Ochrona przed atakami typu phishing blokuje potencjalne ataki typu phishing pochodzące z witryn internetowych lub domen figurujących w prowadzonej przez firmę ESET bazie danych dotyczących szkodliwego oprogramowania. Kontrola dostępu do stron internetowych blokuje strony internetowe, które mogą zawierać nieodpowiednie lub obraźliwe materiały Ochrona dostępu do stron internetowych Ochrona dostępu do stron internetowych monitoruje komunikację między przeglądarkami internetowymi i zdalnymi serwerami w celu zapewnienia zgodności z regułami protokołu HTTP (Hypertext Transfer Protocol). Filtrowanie stron internetowych można ustawić, definiując numery portów do komunikacji HTTP 19 i/ lub adresy URL

19 Porty Na karcie Porty można definiować numery portów używane przez komunikację HTTP. Domyślnie wstępnie zdefiniowane są porty 80, 8080 i Lista adresów URL Sekcja Lista adresów URL umożliwia określanie adresów HTTP w celu zablokowania, zezwolenia lub wyłączenia ze sprawdzania. Strony internetowe znajdujące się na liście zablokowanych adresów będą niedostępne. Dostęp do stron internetowych na liście wyłączonych adresów będzie uzyskiwany bez skanowania pod kątem szkodliwego kodu. Aby umożliwić dostęp wyłącznie do adresów URL wymienionych na liście Dozwolone adresy URL, należy wybrać opcję Ogranicz adresy URL. Aby aktywować listę, należy wybrać opcję Włączona obok nazwy listy. Aby otrzymywać powiadomienia podczas wprowadzania adresu z bieżącej listy, należy wybrać opcję Powiadamianie. Podczas tworzenia list adresów URL można używać symboli specjalnych: * (gwiazdka) oraz? (znak zapytania). Gwiazdka zastępuje dowolny ciąg znaków, a znak zapytania dowolny symbol. Szczególną ostrożność należy zachować podczas określania adresów wyłączonych, ponieważ lista powinna zawierać wyłącznie zaufane i bezpieczne adresy. Należy również zapewnić prawidłowe stosowanie na liście symboli * i? Ochrona poczty W ramach ochrony poczty sprawdzana jest komunikacja przychodząca za pośrednictwem protokołów POP3 oraz IMAP. Podczas analizowania wiadomości przychodzących program stosuje wszystkie zaawansowane metody skanowania dostępne w ramach technologii ThreatSense. Oznacza to, że wykrywanie szkodliwych aplikacji odbywa się jeszcze przed sprawdzeniem ich w bazie danych sygnatur wirusów. Skanowanie komunikacji za pośrednictwem protokołów POP3 oraz IMAP jest niezależne od typu używanego programu poczty . Dołącz informację do stopki wiadomości po przeskanowaniu wiadomości może zostać do niej dołączone powiadomienie z wynikiem skanowania. Nie można bezwzględnie ufać powiadomieniom dołączanym do wiadomości, ponieważ mogą one być pomijane w problematycznych wiadomościach HTML lub fałszowane przez niektóre wirusy. Dostępne są następujące opcje: Nigdy do wiadomości nie będą dołączane powiadomienia. Tylko zainfekowane wiadomości tylko wiadomości zawierające szkodliwe oprogramowanie zostaną oznaczone jako sprawdzone. Wszystkie przeskanowane wiadomości powiadomienia będą dołączane do wszystkich skanowanych wiadomości. Dołącz notatkę do tematu otrzymanej i przeczytanej zainfekowanej wiadomości należy zaznaczyć to pole wyboru, aby ochrona poczty obejmowała umieszczanie w zarażonej wiadomości ostrzeżenia o wirusie. Ta opcja umożliwia proste filtrowanie zainfekowanych wiadomości . Zwiększa ona również wiarygodność odbiorcy oraz, w przypadku wykrycia infekcji, udostępnia ważne informacje o poziomie zagrożenia danej wiadomości lub jej nadawcy. Szablon komunikatu dołączanego do tematu zainfekowanej wiadomości ten szablon można edytować, aby zmodyfikować format przedrostka tematu zainfekowanej wiadomości . W dolnej części tego okna można włączyć/wyłączyć sprawdzanie komunikacji przychodzącej za pośrednictwem protokołów POP3 oraz IMAP. Więcej informacji zawierają następujące tematy: Sprawdzanie protokołu POP3 19 Sprawdzanie protokołu IMAP Sprawdzanie protokołu POP3 Protokół POP3 jest najpopularniejszym protokołem używanym do odbioru poczty w programach poczty . Program ESET Endpoint Security udostępnia ochronę tego protokołu bez względu na używany program poczty . Technologia ThreatSense: Ustawienia zaawansowana konfiguracja skanera antywirusowego umożliwia skonfigurowanie obiektów do skanowania, metod wykrywania itd. Aby wyświetlić okno z ustawieniami skanera, należy kliknąć opcję Ustawienia. 19

20 Moduł ochrony udostępniający tę opcję jest automatycznie inicjowany po uruchomieniu komputera i jest aktywny w pamięci. Aby moduł działał prawidłowo, należy włączyć filtrowanie protokołów. Kontrola protokołu POP3 jest wykonywana automatycznie, bez potrzeby ponownego konfigurowania programu poczty. Domyślnie skanowana jest cała komunikacja przechodząca przez port 110, ale w razie potrzeby można dodać pozostałe porty komunikacyjne. Numery portów należy oddzielić przecinkami. Po włączeniu opcji Włącz sprawdzanie protokołu POP3 cały ruch obsługiwany przy użyciu protokołu POP3 jest monitorowany w poszukiwaniu szkodliwego oprogramowania Sprawdzanie protokołu IMAP Protokół Internet Message Access Protocol (IMAP) jest kolejnym protokołem internetowym służącym do odbierania poczty . IMAP ma pod pewnymi względami przewagę nad protokołem POP3, np. wiele klientów może być podłączonych równocześnie do tej samej skrzynki odbiorczej przy zachowaniu informacji o stanie wiadomości (czy została ona przeczytana lub usunięta albo czy udzielono już na nią odpowiedzi). Program ESET Endpoint Security zapewnia ochronę tego protokołu niezależnie od używanego programu poczty . Moduł ochrony udostępniający tę opcję jest automatycznie inicjowany po uruchomieniu komputera i jest aktywny w pamięci. Aby moduł działał prawidłowo, należy włączyć sprawdzanie protokołu IMAP. Kontrola protokołu IMAP jest wykonywana automatycznie, bez potrzeby ponownego konfigurowania programu poczty. Domyślnie skanowana jest cała komunikacja przechodząca przez port 143, ale w razie potrzeby można dodać pozostałe porty komunikacyjne. Numery portów należy oddzielić przecinkami. Po włączeniu opcji Włącz sprawdzanie protokołu IMAP cały ruch obsługiwany przy użyciu protokołu IMAP jest monitorowany w poszukiwaniu szkodliwego oprogramowania. 7.3 Ochrona przed atakami typu phishing Zalecamy, aby funkcja ochrony przed atakami typu phishing była włączona (Ustawienia > Wprowadź preferencje aplikacji... > Ochrona przed atakami typu phishing ). Wszystkie potencjalne ataki typu phishing pochodzące z witryn internetowych lub domen wyszczególnionych w prowadzonej przez firmę ESET bazie szkodliwego oprogramowania zostaną zablokowane, a użytkownik zostanie powiadomiony o ataku poprzez wyświetlenie powiadomienia z ostrzeżeniem. 8. Zapora Zapora osobista kontroluje cały ruch sieciowy przychodzący do systemu i wychodzący z niego, zezwalając na poszczególne połączenia sieciowe lub blokując je na podstawie określonych reguł filtrowania. Zapewnia ochronę przez atakami ze zdalnych komputerów i umożliwia blokowanie pewnych usług. Zapewnia również ochronę antywirusową protokołów HTTP, POP3 i IMAP. Konfiguracja zapory osobistej znajduje się w obszarze Ustawienia > Zapora. Umożliwia również dostosowanie trybu filtrowania, reguł i szczegółowych ustawień. Z tego miejsca można także uzyskać dostęp do bardziej szczegółowych ustawień programu. W przypadku włączenia opcji Zablokuj cały ruch sieciowy: odłącz sieć wszystkie połączenia przychodzące i wychodzące będą blokowane przez zaporę osobistą. Tej opcji należy używać tylko w przypadku podejrzenia krytycznych zagrożeń bezpieczeństwa, które wymagają odłączenia systemu od sieci. 8.1 Tryby filtrowania Dostępne są trzy tryby filtrowania zapory osobistej programu ESET Endpoint Security. Ustawienia trybów filtrowania można znaleźć w obszarze Ustawienia > Wprowadź preferencje aplikacji... > Zapora. Zachowanie zapory zmienia się w zależności od wybranego trybu. Tryby filtrowania mają również wpływ na poziom interakcji z użytkownikiem. Zablokowano cały ruch sieciowy blokowane są wszystkie połączenia wychodzące i przychodzące. Termin phishing oznacza niezgodne z prawem działanie wykorzystujące metody socjotechniczne (manipulacja użytkownikami w celu uzyskania poufnych informacji). Ataki typu phishing są często stosowane w celu uzyskania dostępu do poufnych danych, takich jak numery kont bankowych, numery kart kredytowych, kody PIN czy nazwy użytkowników i hasła. 20

21 Automatyczny z wyjątkami tryb domyślny. Ten tryb jest odpowiedni dla użytkowników preferujących prostą i wygodną obsługę zapory bez potrzeby definiowania reguł. Tryb automatyczny zezwala na standardowy ruch wychodzący z danego komputera i blokuje wszystkie niezainicjowane przez komputer połączenia przychodzące z sieci. Można również dodać reguły niestandardowe, zdefiniowane przez użytkownika. Interaktywny umożliwia tworzenie niestandardowych konfiguracji zapory osobistej. Po wykryciu połączenia, do którego nie odnosi się żadna istniejąca reguła, zostanie wyświetlone okno dialogowe informujące o nieznanym połączeniu. Okno to umożliwia zezwolenie na komunikację lub jej odmowę, a podjęta decyzja może zostać zapamiętana jako nowa reguła zapory osobistej. Jeśli użytkownik zdecyduje się na utworzenie nowej reguły, wszystkie przyszłe połączenia danego typu będą dozwolone lub blokowane zgodnie z tą regułą. W przypadku wykrycia nowego, nieznanego połączenia należy dokładnie rozważyć, czy zezwolić na to połączenie, czy odmówić. Niepożądane, niezabezpieczone lub całkowicie nieznane połączenia stanowią zagrożenie bezpieczeństwa systemu. Gdy takie połączenie zostanie nawiązane, zalecane jest zwrócenie szczególnej uwagi na komputer zdalny i aplikację, które próbują połączyć się z komputerem użytkownika. Wiele ataków polega na próbie pozyskania i wysłania prywatnych danych lub pobraniu niebezpiecznych aplikacji na stacje robocze hosta. Zapora osobista umożliwia użytkownikowi wykrycie i zakończenie takich połączeń Tworzenie nowych reguł Karta Reguły zawiera listę wszystkich reguł stosowanych do ruchu generowanego przez poszczególne aplikacje. Reguły są dodawane automatycznie na podstawie reakcji użytkownika na nową komunikację. Aby utworzyć nową regułę, należy kliknąć opcję Dodaj..., wprowadzić nazwę reguły oraz przeciągnąć ikonę aplikacji i upuścić ją w pustym polu lub kliknąć przycisk Przeglądaj w celu wyszukania programu w folderze /Prog ramy. Aby zastosować regułę do wszystkich aplikacji zainstalowanych na komputerze, należy wybrać opcję Wszystkie aplikacje. Aby rejestrować szczegółowe informacje na temat wszystkich zablokowanych połączeń w pliku dziennika, należy wybrać opcję Zapisuj w dzienniku informacje o wszystkich zablokowanych połączeniach. Aby przejrzeć pliki dzienników zapory, w menu głównym należy kliknąć kolejno opcje Narzędzia > Dzienniki, a następnie w menu rozwijanym Dziennik wybrać opcję Zapora. 8.2 Reguły dotyczące zapory Reguły stanowią zestaw warunków używanych do testowania wszystkich połączeń sieciowych i ustalania działań przypisanych do tych warunków. Przy użyciu reguł zapory osobistej można zdefiniować rodzaj działania, które ma zostać podjęte po nawiązaniu połączenia określonego przez regułę. Połączenia przychodzące są inicjowane przez komputer zdalny, który stara się nawiązać połączenie z systemem lokalnym. W połączeniach wychodzących jest odwrotnie system lokalny kontaktuje się z komputerem zdalnym. W następnym kroku należy określić czynność (zezwolenie lub odmowa zezwolenia na komunikację między wybraną aplikacją a siecią) i kierunek komunikacji (przychodząca, wychodząca lub obie). Aby rejestrować całość komunikacji powiązanej z daną regułą, należy wybrać opcję Zapisuj reguły w dzienniku. Aby przejrzeć dzienniki zapory, w menu głównym programu ESET Endpoint Security należy kliknąć kolejno opcje Narzędzia > Dzienniki, a następnie w menu rozwijanym Dziennik należy wybrać opcję Zapora. W sekcji Protokół/Porty należy ustawić protokół i port używane przez aplikację do komunikacji (jeśli wybrany jest protokół TCP lub UDP). Warstwa protokołu transportowego zapewnia bezpieczne i efektywne przesyłanie danych. Na koniec należy określić dla danej reguły kryteria miejsca docelowego (adres IP, zakres, podsieć, sieć Ethernet lub Internet). 21

22 8.3 Strefy zapory Strefa reprezentuje grupę adresów sieciowych tworzących jedną grupę logiczną. Każdemu adresowi w danej grupie przypisywane są podobne reguły, określone centralnie dla całej grupy. Takie strefy można utworzyć klikając przycisk Dodaj. Następnie w polach Nazwa i Opis (opcjonalnie) należy wprowadzić dane strefy, wybrać profil, do którego będzie należała ta strefa i dodać adres IPv4/IPv6, zakres adresów, podsieć, sieć WiFi lub interfejs. 8.4 Profile zapory Profile umożliwiają sterowanie zachowaniem zapory osobistej programu ESET Endpoint Security. Tworząc lub edytując regułę zapory osobistej można przypisać ją do określonego profilu. Po wybraniu profilu stosowane są wyłącznie reguły globalne (bez określonego profilu) i reguły, które zostały przypisane do danego profilu. Aby łatwo zmieniać zachowanie zapory osobistej, można utworzyć wiele profili i przypisać do nich różne reguły. 8.5 Dzienniki zapory Zapora osobista programu ESET Endpoint Security umożliwia zapisywanie wszystkich ważnych zdarzeń w pliku dziennika. Aby uzyskać dostęp do dzienników zapory, w menu głównym należy kliknąć kolejno opcje Narzędzia > Dzienniki, a następnie w menu rozwijanym Dziennik wybrać opcję Zapora. Pliki dziennika są wartościowym narzędziem do wykrywania błędów i odkrywania włamań do systemu. Dzienniki zapory osobistej programu ESET zawierają następujące dane: data i godzina wystąpienia zdarzenia; nazwa zdarzenia; obiekt źródłowy; docelowy adres sieciowy; sieciowy protokół komunikacyjny; zastosowana reguła; aplikacja, której dotyczy zdarzenie; użytkownik. Dokładna analiza tych danych może pomóc w wykryciu prób złamania zabezpieczeń systemu. Wiele innych czynników wskazuje na potencjalne zagrożenia bezpieczeństwa, którym można zapobiec przy użyciu zapory osobistej. Oto niektóre z nich: częste połączenia z nieznanych lokalizacji, wielokrotne próby nawiązania połączenia, połączenia nawiązywane przez nieznane aplikacje, użycie nietypowych numerów portów. 9. Kontrola dostępu do urządzeń Program ESET Endpoint Security umożliwia skanowanie, blokowanie i dostosowywanie rozszerzonych filtrów i/lub uprawnień oraz określanie uprawnień dostępu użytkowników do danego urządzenia i pracy z nim. Jest to przydatne, gdy administrator komputera zamierza uniemożliwić korzystanie z urządzeń z niepożądaną zawartością. Obsługiwane urządzenia zewnętrzne: Pamięć masowa (dysk twardy, dysk flash USB) Dysk CD/DVD Drukarka USB Urządzenie do tworzenia obrazów Port szeregowy Sieć Urządzenie przenośne W przypadku podłączenia urządzenia blokowanego przez istniejącą regułę wyświetlane jest okno powiadomienia, a dostęp do urządzenia nie jest możliwy. W dzienniku funkcji kontroli dostępu do urządzeń zapisywane są wszystkie zdarzenia, w przypadku których uruchamiana jest ta funkcja. Wpisy dziennika można wyświetlać w oknie głównym programu ESET Endpoint Security po wybraniu kolejno opcji Narzędzia > Pliki dziennika Edytor reguł Ustawienia kontroli dostępu do urządzeń można zmienić, wybierając kolejno opcje Ustawienia > Wprowadź preferencje aplikacji... > Kontrola dostępu do urządzeń. Opcja Włącz kontrolę dostępu do urządzeń aktywuje funkcję kontroli dostępu do urządzeń w programie ESET Endpoint Security. Po włączeniu tej funkcji można edytować role kontroli dostępu do urządzeń i zarządzać nimi. Aby włączyć lub wyłączyć regułę, należy zaznaczyć jej pole wyboru. Do dodawania i usuwania reguł służą przyciski i. Reguły są wyświetlane według priorytetu reguły o wyższych priorytetach znajdują się u góry. Aby zmienić kolejność, należy przeciągnąć regułę i upuścić ją w nowym miejscu, albo kliknąć element jedną z opcji. i wybrać 22

23 Program ESET Endpoint Security automatycznie wykrywa wszystkie aktualnie podłączone urządzenia i ich parametry (typ urządzenia, dostawca, model, numer seryjny). Aby nie tworzyć reguł ręcznie, należy kliknąć opcję Wypełnij, wybrać urządzenie i kliknąć opcję Kontynuuj w celu utworzenia nowej reguły. Poszczególne urządzenia można dopuszczać lub blokować na podstawie użytkowników, grup użytkowników lub dowolnych spośród parametrów dodatkowych określanych w konfiguracji reguł. Lista reguł zawiera pewne informacje o regułach, takie jak nazwa, typ urządzenia, stopień szczegółowości zapisywania w dzienniku i czynność wykonywana po podłączeniu urządzenia do komputera. Nazwa Aby ułatwić rozpoznawanie reguł, należy wprowadzić ich krótkie opisy w polu Nazwa. Pole wyboru Reguła wyłączona umożliwia włączenie lub wyłączenie reguły. Może to być przydatne, jeśli reguła ma nie zostać trwale usunięta. Typ urządzenia Z menu rozwijanego należy wybrać typ urządzenia zewnętrznego. Informacje o typie urządzenia są pobierane z systemu operacyjnego. Do urządzeń pamięci masowej zalicza się dyski zewnętrzne oraz konwencjonalne czytniki kart pamięci podłączane przy użyciu złącza USB lub FireWire. Przykładami urządzeń do tworzenia obrazów są skanery i aparaty fotograficzne. Ponieważ te urządzenia udostępniają wyłącznie informacje dotyczące realizowanych przez nie czynności i nie dostarczają informacji dotyczących użytkowników, można je tylko zablokować globalnie. Czynność Można zezwalać na dostęp do urządzeń innych niż urządzenia pamięci masowej lub go blokować. Reguły dotyczące urządzeń pamięci masowej umożliwiają natomiast wybranie jednego z poniższych ustawień: Odczyt/zapis pełny dostęp do urządzenia. Odczyt/zapis dostęp do urządzenia tylko w trybie do odczytu. Blokuj zablokowany dostęp do urządzenia. Typ kryteriów Należy wybrać opcję Grupa urządzeń lub Urządzenie. Poniżej znajdują się dodatkowe parametry pozwalające bardziej szczegółowo konfigurować reguły i dopasowywać je do urządzeń. Dostawca filtrowanie według nazwy lub identyfikatora dostawcy. Model podana nazwa urządzenia. Numer seryjny urządzenia zewnętrzne mają zwykle własne numery seryjne. W przypadku dysków CD i DVD jest to numer seryjny danego nośnika, a nie napędu. UWAGA: jeśli te parametry nie są zdefiniowane, reguła pomija ich pola podczas dopasowywania. W parametrach filtrowania we wszystkich polach tekstowych rozróżniana jest wielkość liter i nie są obsługiwane symbole wieloznaczne (*,?). WSKAZÓWKA: aby wyświetlić informacje na temat urządzenia, należy utworzyć regułę dla urządzeń tego typu i podłączyć urządzenie do komputera. Szczegóły na temat podłączonego urządzenia zawiera dziennik kontroli dostępu do urządzeń 24. Stopień szczegółowości zapisywania w dzienniku Zawsze zapisywane są wszystkie zdarzenia. Diagnostyka zapisywane są informacje potrzebne do ulepszenia konfiguracji programu. Informacje zapisywane są komunikaty informacyjne oraz wszystkie rekordy powyżej. Ostrzeżenie zapisywane są błędy krytyczne oraz komunikaty ostrzegawcze. Brak w dziennikach nie są zapisywane żadne informacje. Lista użytkowników Reguły mogą być ograniczane do pewnych użytkowników lub grup użytkowników znajdujących się na liście użytkowników: Edytuj... otwiera Edytor tożsamości, w którym można wybrać użytkowników lub grupy. Aby zdefiniować listę użytkowników, należy wybrać pozycję z listy Użytkownicy po lewej stronie i kliknąć opcję Dodaj. Aby usunąć użytkownika, z listy Wybrani użytkownicy należy wybrać jego nazwę i kliknąć opcję Usuń. Aby wyświetlić wszystkich użytkowników systemu, należy wybrać opcję Pokaż wszystkich użytkowników. Jeśli ta lista jest pusta, wszyscy użytkownicy są dozwoleni. UWAGA: reguły użytkownika nie umożliwiają filtrowania wszystkich urządzeń (np. urządzenia do tworzenia obrazów nie dostarczają informacji na temat użytkowników, ale na temat wykonywanych czynności). 23

24 10. Kontrola dostępu do stron internetowych Funkcja Kontrola dostępu do stron internetowych umożliwia konfigurowanie ustawień służących do ochrony firmy przed ryzykiem odpowiedzialności prawnej. Funkcja kontroli dostępu do stron internetowych umożliwia zarządzanie dostępem do stron internetowych stanowiących naruszenie praw własności intelektualnej. Celem tego mechanizmu jest uniemożliwienie pracownikom dostępu do stron zawierających nieodpowiednie lub szkodliwe treści, a także do stron, które mogą negatywnie wpływać na wydajność pracy. Pracodawcy oraz administratorzy systemu mogą zablokować dostęp do ponad 27 wstępnie zdefiniowanych kategorii i ponad 140 podkategorii stron internetowych. Kontrola dostępu do stron internetowych jest domyślnie wyłączona. Aby ją włączyć, należy kliknąć kolejno opcje Ustawienia > Wprowadź preferencje aplikacji > Kontrola dostępu do stron internetowych i zaznaczyć pole wyboru Włącz kontrolę dostępu do stron internetowych. W oknie edytora reguł wyświetlane są istniejące reguły działające na podstawie adresu URL lub na podstawie kategorii. Lista reguł zawiera pewne informacje o regułach, takie jak nazwa, typ blokowania, czynność wykonywana po dopasowaniu reguły kontroli dostępu do stron internetowych i stopień szczegółowości zapisywania w dzienniku 24. Aby utworzyć nową regułę, należy kliknąć przycisk. Następnie po dwukrotnym kliknięciu pola Nazwa należy wprowadzić opis reguły, który ułatwi jej identyfikację. Pole wyboru obok pozycji Włączone umożliwia włączenie lub wyłączenie reguły. Ta opcja może się okazać przydatna, gdy użytkownik chce zachować regułę do użytku w przyszłości i nie chce trwale jej usuwać. Typ Czynność na podstawie adresu URL dostęp do danej strony internetowej. Po dwukrotnym kliknięciu pola Adres URL/Kategoria należy wprowadzić odpowiedni adres URL. Na liście adresów URL nie można używać symboli specjalnych: * (gwiazdki) i? (znaku zapytania). Adresy stron internetowych z wieloma domenami najwyższego poziomu należy wprowadzić do utworzonej grupy ręcznie (przykladow a_strona. com, przykladow a_strona.sk itd.). W przypadku dodania domeny do listy cała zawartość umieszczona w tej domenie i wszystkich domenach podrzędnych (np. sub.przykladow a_strona.com) będzie zablokowana lub dozwolona zgodnie z wybraną przez użytkownika czynnością na podstawie adresu URL. Czynność na podstawie kategorii po dwukrotnym kliknięciu pola Adres URL/Kategoria należy wybrać kategorie. Tożsamość Możliwość wybrania użytkowników, w odniesieniu do których stosowana będzie reguła. Uprawnienia dostępu Zezwalaj umożliwia dostęp do adresu URL/ kategorii. Blokuj blokuje adres URL/kategorię. Szczegółowość (na potrzeby filtrowania 26 plików dziennika) Zawsze zapisywane są wszystkie zdarzenia. Diagnostyka zapisywane są informacje potrzebne do ulepszenia konfiguracji programu. Informacje zapisywane są komunikaty informacyjne oraz wszystkie rekordy powyżej. Ostrzeżenie zapisywane są błędy krytyczne oraz komunikaty ostrzegawcze. Brak nie są tworzone żadne dzienniki. 11. Narzędzia Menu Narzędzia zawiera moduły upraszczające administrowanie programem i udostępniające dodatkowe opcje dla użytkowników zaawansowanych Pliki dziennika Pliki dziennika zawierają informacje o wszystkich ważnych zdarzeniach programu, jakie miały miejsce, oraz przegląd wykrytych zagrożeń. Zapisywanie informacji w dzienniku pełni istotną rolę przy analizie systemu, wykrywaniu zagrożeń i rozwiązywaniu problemów. Dziennik jest aktywnie tworzony w tle i nie wymaga żadnych działań ze strony użytkownika. Informacje są zapisywane zgodnie z bieżącymi ustawieniami szczegółowości dziennika. Za pomocą programu ESET Endpoint Security można bezpośrednio wyświetlać wiadomości tekstowe oraz wyświetlać i archiwizować dzienniki. 24

25 Pliki dziennika są dostępne z poziomu okna głównego programu ESET Endpoint Security po kliknięciu kolejno opcji Narzędzia > Pliki dziennika. Żądany typ dziennika należy zaznaczyć w menu rozwijanym Dziennik znajdującym się u góry okna. Dostępne są następujące dzienniki: 1. Wykryte zagrożenia informacje o zdarzeniach związanych z wykrywaniem infekcji. 2. Zdarzenia wszystkie ważne działania wykonywane przez program ESET Endpoint Security są zapisywane w dziennikach zdarzeń. 3. Skanowanie komputera w tym oknie są wyświetlane wyniki wszystkich ukończonych operacji skanowania. Dwukrotne kliknięcie dowolnego wpisu powoduje wyświetlenie szczegółowych informacji na temat danej operacji skanowania komputera. 4. Kontrola dostępu do urządzeń zawiera zapisy związane z nośnikami wymiennymi i urządzeniami, które były podłączane do komputera. W pliku dziennika zapisywane są informacje tylko o tych urządzeniach, z którymi są związane reguły kontroli dostępu do urządzeń. Jeśli reguła nie odpowiada podłączonemu urządzeniu, nie jest dla niego tworzony wpis w dzienniku. Znajdują się tu również takie szczegóły jak typ urządzenia, numer seryjny, nazwa dostawcy i rozmiar nośnika (jeśli jest dostępny). 5. Zapora w dzienniku zapory są wyświetlane wszystkie ataki zdalne wykryte przez zaporę osobistą. Dzienniki zapory zawierają informacje o wykrytych atakach na system. Kolumna Zdarzenie zawiera wykryte ataki. Kolumna Źródło zawiera informacje o intruzie, a kolumnaprotokół zawiera informacje o protokole komunikacyjnym użytym do ataku. 6. Kontrola dostępu do stron internetowych wyświetla zablokowane lub dozwolone adresy URL i szczegółowe dane dotyczące sposobu ich kategoryzacji. 7. Filtrowanie witryn internetowych lista stron internetowych blokowanych przy użyciu funkcji Ochrona dostępu do stron internetowych 18 lub Kontrola dostępu do stron internetowych 24. W dziennikach odnotowane są: czas, adres URL, nazwa użytkownika oraz aplikacja, która nawiązała połączenie z daną stroną internetową. W celu skopiowania zawartości wybranego pliku dziennika do schowka należy kliknąć ten plik dziennika prawym przyciskiem myszy, a następnie kliknąć opcję Kopiuj Konserwacja dziennika Dostęp do konfiguracji dzienników programu ESET Endpoint Security można uzyskać z poziomu okna głównego programu. Należy kliknąć kolejno opcje Ustawienia > Wprowadź preferencje aplikacji... > Narzędzia > Pliki dziennika. Można określić następujące opcje plików dziennika: Automatycznie usuwaj starsze rekordy dzienników wpisy dziennika starsze niż podana liczba dni są usuwane automatycznie. Automatycznie optymalizuj pliki dzienników umożliwia automatyczną defragmentację plików dziennika w przypadku przekroczenia określonego procentu nieużywanych rekordów. Wszystkie istotne informacje wyświetlane w graficznym interfejsie użytkownika, komunikaty o zagrożeniach i zdarzeniach mogą być zapisywane w formatach tekstowych czytelnych dla człowieka, takich jak zwykły tekst lub CSV (wartości rozdzielane przecinkami). Jeśli pliki mają być dostępne do przetwarzania za pomocą narzędzi innych firm, należy zaznaczyć pole wyboru obok pozycji Włącz zapisywanie w plikach tekstowych. Aby zdefiniować folder docelowy, w którym zapisywane będą pliki dziennika, należy kliknąć opcję Ustawienia obok pozycji Ustawienia zaawansowane. Na podstawie opcji wybranych w obszarze Pliki dziennika tekstowego: Edytuj można zapisywać dzienniki z następującymi informacjami: Takie zdarzenia, jak Niepraw idłow a nazw a użytkow nika i hasło, Nie można zaktualizow ać bazy syg natur w irusów itp. są zapisywane w pliku eventslog.txt. Zagrożenia wykryte przez funkcję Skaner przy uruchamianiu, Ochrona w czasie rzeczywistym lub Skanowanie komputera są zapisywane w pliku o nazwie threatslog.txt. Wyniki wszystkich ukończonych skanów są zapisywane w formacie scanlog.numer.txt. Informacje o urządzeniach blokowanych przez funkcję kontroli dostępu do urządzeń znajdują się w pliku devctllog.txt Wszystkie zdarzenia związane z komunikacją poprzez zaporę są zapisywane w pliku firewalllog.txt Lista stron internetowych blokowanych przez funkcję Kontrola dostępu do stron internetowych jest zapisywana w pliku webctllog.txt 25

26 Aby skonfigurować filtry w ramach opcji Domyślne rekordy dziennika skanowania komputera, należy kliknąć przycisk Edytuj, a następnie zaznaczyć lub usunąć zaznaczenie żądanych typów dzienników. Dodatkowe objaśnienia dotyczące typów dzienników można znaleźć w sekcji Filtrowanie dziennika Filtrowanie dziennika W dziennikach są przechowywane informacje o ważnych zdarzeniach systemowych. Funkcja filtrowania dziennika umożliwia wyświetlenie rekordów dotyczących określonych zdarzeń. Najczęściej używane typy dzienników zostały przedstawione poniżej: Ostrzeżenia krytyczne krytyczne błędy systemowe (np. Uruchomienie ochrony antywirusowej nie powiodło się ). Błędy komunikaty o błędach, np. Błąd podczas pobierania pliku, oraz błędy krytyczne. Ostrzeżenia komunikaty ostrzegawcze. Rekordy informacyjne komunikaty informacyjne, w tym powiadomienia o pomyślnych aktualizacjach, alerty itp. Rekordy diagnostyczne informacje potrzebne do ulepszenia konfiguracji programu i wszystkie rekordy wymienione powyżej Harmonogram Opcja Harmonogram znajduje się w menu głównym programu ESET Endpoint Security, w kategorii Narzędzia. Okno Harmonogram zawiera listę wszystkich zaplanowanych zadań oraz ich właściwości konfiguracyjne, takie jak wstępnie zdefiniowany dzień, godzina i używany profil skanowania. Domyślnie w oknie Harmonogram są wyświetlane następujące zaplanowane zadania: Konserwacja dziennika (po włączeniu opcji Pokaż zadania systemowe w ustawieniach modułu Harmonogram) Sprawdzanie plików przy uruchamianiu po zalogowaniu użytkownika Sprawdzanie plików przy uruchamianiu po pomyślnej aktualizacji bazy sygnatur wirusów Regularne aktualizacje automatyczne Automatyczna aktualizacja po zalogowaniu użytkownika Aby zmodyfikować konfigurację istniejącego zaplanowanego zadania (zarówno domyślnego, jak i zdefiniowanego przez użytkownika), naciśnij klawisz CTRL, kliknij zadanie, które ma zostać zmodyfikowane, i wybierz opcję Edytuj lub wybierz zadanie i kliknij przycisk Edytuj zadanie Tworzenie nowych zadań Aby utworzyć nowe zadanie w harmonogramie, należy kliknąć przycisk Dodaj zadanie lub nacisnąć klawisz CTRL, kliknąć puste pole i z menu kontekstowego wybrać opcję Dodaj. Dostępnych jest pięć typów zaplanowanych zadań: Uruchom aplikację Aktualizacja Konserwacja dziennika Skanowanie komputera na żądanie Sprawdzanie plików wykonywanych przy uruchamianiu systemu UWAGA: Po wybraniu opcji Uruchom aplikację możliwe jest uruchamianie programów jako użytkownik systemu o nazwie nikt. Uprawnienia do uruchamiania aplikacji za pośrednictwem Harmonogramu są definiowane w systemie macos. W poniższym przykładzie dodamy za pomocą Harmonogramu nowe zadanie aktualizacji, ponieważ aktualizacja to jedno z najczęściej planowanych zadań: 1. Z menu rozwijanego Zaplanowane zadanie wybierz opcję Aktualizacja. 2. W polu Nazwa zadania wpisz nazwę zadania. Harmonogram służy do zarządzania zaplanowanymi zadaniami oraz uruchamiania ich ze wstępnie zdefiniowaną konfiguracją i właściwościami. Konfiguracja i właściwości zawierają informacje, na przykład datę i godzinę, jak również określone profile używane podczas wykonywania zadania. 26

27 3. W menu rozwijanym Uruchom zadanie wybierz częstotliwość, z jaką ma być wykonywane zadanie. Zależnie od wybranej częstotliwości zostaną wyświetlone różne parametry aktualizacji, które należy określić. W przypadku wybrania opcji Zdefiniowane przez użytkownika zostanie wyświetlona prośba o określenie daty/godziny w formacie cron (więcej szczegółów zawiera sekcja Tworzenie zadań zdefiniowanych przez użytkownika 27 ). 4. W następnym kroku zdefiniuj czynność podejmowaną w przypadku, gdy nie można wykonać lub zakończyć zadania w zaplanowanym czasie. 5. Kliknij Zakończ. Nowe zaplanowane zadanie zostanie dodane do listy aktualnie zaplanowanych zadań. Domyślnie w programie ESET Endpoint Security istnieją wstępnie zdefiniowane zaplanowane zadania zapewniające prawidłowe działanie produktu. Są one domyślnie ukryte i nie należy ich zmieniać. Aby umożliwić wyświetlenie tych zadań, w menu głównym należy kliknąć kolejno pozycje Ustawienia > Wprowadź preferencje aplikacji > Harmonogram i wybrać opcję Pokaż zadania systemowe Tworzenie zadań zdefiniowanych przez użytkownika W przypadku wybrania opcji Zdefiniowane przez użytkownika z menu rozwijanego Uruchom zadanie należy zdefiniować kilka parametrów specjalnych. Datę i godzinę zadania typu Zdefiniowane przez użytkownika należy wprowadzić w formacie narzędzia cron z rozszerzonym rokiem (ciąg składający się z 6 pól oddzielonych znakiem odstępu): minuta(0 59) godzina(0 23) dzień miesiąca(1 31) miesiąc(1 12) rok( ) dzień tygodnia(0 7) (Niedziela = 0 lub 7) Na przykład: Znaki specjalne obsługiwane w wyrażeniach w formacie narzędzia cron: gwiazdka (*) wyrażenie będzie dopasowane do wszystkich wartości pola, na przykład gwiazdka w trzecim polu (dzień miesiąca) oznacza każdy dzień; łącznik (-) umożliwia zdefiniowanie zakresu, na przykład 3-9 przecinek (,) oddziela elementy listy, na przykład 1,3,7,8 ukośnik (/) umożliwia zdefiniowanie przyrostu w zakresie, na przykład 3-28/5 w trzecim polu (dzień miesiąca) oznacza trzeci dzień miesiąca oraz co piąty kolejny dzień. Nazwy dni (Monday-Sunday) i miesięcy (January- December) nie są obsługiwane. UWAGA: W przypadku zdefiniowania zarówno dnia miesiąca, jak i dnia tygodnia polecenie zostanie wykonane tylko wtedy, gdy wartości obu pól będą dopasowane System Live Grid System monitorowania zagrożeń Live Grid zapewnia natychmiastowe i ciągłe informowanie programu ESET o nowych infekcjach. Dwukierunkowy system monitorowania zagrożeń Live Grid ma jeden cel poprawę ochrony, którą możemy zaoferować użytkownikom. Najlepszą metodą zapewnienia wykrywania nowych zagrożeń natychmiast po ich pojawieniu się jest połączenie w sieć jak największej liczby naszych klientów i wykorzystanie informacji, które są przez nich gromadzone do zapewnienia ciągłego aktualizowania naszej bazy sygnatur wirusów. W systemie Live Grid do wyboru są dwie opcje: 1. Użytkownik może zdecydować, aby nie włączać systemu monitorowania zagrożeń Live Grid. Nie spowoduje to utraty żadnych funkcji oprogramowania, jednak w niektórych przypadkach program ESET Endpoint Security może reagować na nowe zagrożenia szybciej niż w ramach aktualizacji bazy sygnatur wirusów. 2. Można skonfigurować system monitorowania zagrożeń Live Grid tak, aby przesyłał anonimowe informacje na temat nowych zagrożeń i miejsc, w których znajduje się nowy kod stanowiący zagrożenie. Ten plik można wysłać do firmy ESET do szczegółowej analizy. Analiza tych zagrożeń pomoże firmie ESET w aktualizowaniu bazy zagrożeń i usprawnianiu wykrywania różnych form ataków. System monitorowania zagrożeń Live Grid będzie gromadzić informacje dotyczące nowo wykrytych zagrożeń związanych z danym komputerem. Te informacje mogą zawierać próbkę lub kopię pliku, w którym wystąpiło zagrożenie, ścieżkę do tego pliku, nazwę pliku, datę i godzinę, proces, za pośrednictwem którego zagrożenie pojawiło się na komputerze, oraz informacje o systemie operacyjnym komputera. Wprawdzie istnieje możliwość sporadycznego ujawnienia w laboratorium firmy ESET pewnych informacji na temat użytkownika i komputera (nazwy użytkowników w ścieżce do pliku itp.), jednak informacje te nie będą używane do ŻADNYCH celów innych niż ułatwienie nam natychmiastowej reakcji na nowe zagrożenia. 27

28 Aby uzyskać dostęp do konfiguracji systemu Live Grid z menu głównego, należy kliknąć kolejno Ustawienia > Wprowadź preferencje aplikacji > System Live Grid. Należy wybrać opcję Włącz system reputacji ESET Live Grid (zalecane), aby aktywować system Live Grid, a następnie kliknąć opcję Ustawienia obok pozycji Opcje zaawansowane Podejrzane pliki Domyślnie program ESET Endpoint Security jest skonfigurowany do przesyłania podejrzanych plików do szczegółowej analizy w laboratorium firmy ESET. Jeśli użytkownik nie chce, by pliki były przesyłane automatycznie, wystarczy usunąć zaznaczenie opcji Przesyłanie podejrzanych plików (Ustawienia > Wprowadź preferencje aplikacji > System Live Grid > Ustawienia). Po wykryciu podejrzanego pliku na komputerze można go przesłać do analizy w laboratorium. W tym celu w głównym oknie programu należy kliknąć kolejno opcje Narzędzia > Prześlij plik do analizy. Jeśli plik okaże się szkodliwą aplikacją, jego sygnatura zostanie dodana do kolejnej aktualizacji bazy sygnatur wirusów. Przesyłanie anonimowych informacji statystycznych system monitorowania zagrożeń ESET Live Grid zbiera anonimowe informacje o komputerze dotyczące nowo wykrytych zagrożeń. Obejmują one nazwę infekcji, datę i godzinę jej wykrycia, wersję programu zabezpieczającego firmy ESET, wersję systemu operacyjnego oraz ustawienia regionalne. Zazwyczaj statystyki są wysyłane do serwerów firmy ESET raz lub dwa razy dziennie. Poniżej przedstawiono przykład wysyłanego pakietu danych statystycznych: # utc_time= :21:28 # country="slovakia" # language="english" # osver=9.5.0 # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/ rdgfr1463[1].zip Kontaktowy adres (opcjonalnie) adres użytkownika zostanie użyty, jeśli do przeprowadzenia analizy będą potrzebne dodatkowe informacje. Należy podkreślić, że specjaliści z firmy ESET kontaktują się z użytkownikiem tylko w szczególnych przypadkach Kwarantanna Głównym celem kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki należy poddawać kwarantannie w przypadku, gdy nie można ich wyleczyć, gdy ich usunięcie nie jest bezpieczne lub zalecane, lub gdy są one nieprawidłowo wykrywane przez program ESET Endpoint Security. Kwarantanną można objąć dowolny plik. Takie działanie jest zalecane, jeśli plik zachowuje się w podejrzany sposób, ale nie jest wykrywany przez skaner antywirusowy. Pliki poddane kwarantannie można przesyłać do analizy w laboratorium firmy ESET. Pliki przechowywane w folderze kwarantanny mogą być wyświetlane w tabeli zawierającej datę i godzinę poddania kwarantannie, ścieżkę do pierwotnej lokalizacji zainfekowanego pliku, rozmiar pliku w bajtach, powód poddania pliku kwarantannie (np. dodanie przez użytkownika) oraz liczbę wykrytych zagrożeń. Folder kwarantanny ( /Library/Application Support/Eset/esets/cache/quarantine) pozostaje w systemie nawet po odinstalowaniu programu ESET Endpoint Security. Pliki poddane kwarantannie są przechowywane w bezpiecznej, zaszyfrowanej postaci. Można je przywrócić po ponownym zainstalowaniu programu ESET Endpoint Security Poddawanie plików kwarantannie Program ESET Endpoint Security automatycznie poddaje kwarantannie usunięte pliki (jeśli nie usunięto zaznaczenia tej opcji w oknie alertu). Aby ręcznie dodać dowolny plik do kwarantanny, w oknie Kwarantanna można kliknąć opcję Kwarantanna. W dowolnej chwili można też kliknąć plik, trzymając wciśnięty klawisz CTRL, i wybrać kolejno opcje Usługi > ESET Endpoint Security, a następnie z menu kontekstowego wybrać opcję Dodaj pliki do kwarantanny. Filtr wyłączenia umożliwia wykluczenie określonych typów plików z przesyłania. Warto na przykład wyłączyć pliki, które mogą zawierać poufne informacje, takie jak dokumenty lub arkusze kalkulacyjne. Najpopularniejsze typy plików należących do tej kategorii np. (.doc,.rtf są domyślnie wyłączone. Do listy wyłączonych plików można dodawać inne typy plików. 28

29 Przywracanie plików z kwarantanny Pliki poddane kwarantannie można także przywracać do ich pierwotnej lokalizacji. Aby to zrobić, należy wybrać plik objęty kwarantanną i kliknąć opcję Przywróć. Funkcja przywracania jest również dostępna w menu kontekstowym. Należy nacisnąć klawisz CTRL i kliknąć wybrany plik w oknie Kwarantanna, a następnie kliknąć opcję Przywróć. Aby przywrócić plik do lokalizacji innej niż ta, z której został przesłany do kwarantanny, należy kliknąć opcję Przywróć do Przesyłanie pliku z kwarantanny Jeśli poddano kwarantannie podejrzany plik, który nie został wykryty przez program, lub jeśli plik został błędnie oceniony jako zainfekowany (na przykład w drodze analizy heurystycznej kodu) i następnie poddany kwarantannie, należy przesłać plik do laboratorium firmy ESET. Aby przesłać plik z kwarantanny, należy kliknąć ten plik przytrzymując jednocześnie klawisz CTRL i z menu kontekstowego wybrać opcję Prześlij plik do analizy Uprawnienia Ustawienia programu ESET Endpoint Security mogą odgrywać dużą rolę w całościowej polityce bezpieczeństwa firmy. Nieupoważnione modyfikacje mogą stanowić zagrożenie dla stabilności i ochrony systemu. Dlatego administrator może zezwalać na modyfikowanie konfiguracji programu tylko wybranym użytkownikom. Użytkowników uprzywilejowanych można skonfigurować w obszarze Ustawienia > Wprowadź preferencje aplikacji > Użytkownik > Uprawnienia Tryb prezentacji Tryb prezentacji to funkcja przeznaczona dla użytkowników, którzy wymagają niczym niezakłócanego dostępu do swojego oprogramowania, chcą zablokować wszelkie wyskakujące okna i zależy im na zmniejszeniu obciążenia procesora. Tryb prezentacji może być również wykorzystywany podczas prezentacji, które nie mogą być przerywane działaniem programu antywirusowego. Po włączeniu tego trybu wyłączane są wszystkie wyskakujące okna i nie są uruchamiane zaplanowane zadania. Ochrona systemu pozostaje aktywna w tle, ale nie wymaga interwencji użytkownika. Aby włączyć tryb prezentacji ręcznie, należy kliknąć kolejno opcje Ustawienia > Wprowadź preferencje aplikacji... > Tryb prezentacji > Włącz tryb prezentacji. Aby tryb prezentacji był włączany automatycznie, gdy aplikacje działają w trybie pełnoekranowym, należy zaznaczyć pole wyboru obok pozycji Automatycznie włącz tryb prezentacji w trybie pełnoekranowym. Po włączeniu tej funkcji tryb prezentacji będzie uruchamiany za każdym razem, gdy uruchomiona zostanie aplikacja w trybie pełnoekranowym i wyłączany po zamknięciu tej aplikacji. Jest to szczególnie przydatne przy uruchamianiu prezentacji. Można również wybrać opcję Automatycznie wyłączaj tryb prezentacji po w celu określenia liczby minut, po upływie której tryb prezentacji będzie automatycznie wyłączany. W celu zapewnienia maksymalnego bezpieczeństwa systemu ważne jest prawidłowe skonfigurowanie programu. Nieupoważnione modyfikacje mogą powodować utratę ważnych danych. Aby utworzyć listę uprzywilejowanych użytkowników, należy zaznaczyć ich na liście Użytkownicy znajdującej się z lewej strony, a następnie kliknąć przycisk Dodaj. Aby usunąć użytkownika, należy zaznaczyć jego nazwę na liście Użytkownicy uprzywilejowani po prawej stronie, a następnie kliknąć przycisk Usuń. Aby wyświetlić wszystkich użytkowników systemu, należy wybrać opcję Pokaż wszystkich użytkowników. UWAGA: Jeśli lista uprzywilejowanych użytkowników jest pusta, wszyscy użytkownicy zdefiniowani w systemie mogą zmieniać ustawienia programu. 29

30 Włączenie trybu prezentacji stanowi potencjalne zagrożenie bezpieczeństwa, dlatego ikona stanu ochrony programu ESET Endpoint Security zmieni kolor na pomarańczowy, sygnalizując ostrzeżenie. UWAGA: Jeśli zapora osobista działa w trybie interaktywnym i włączony jest tryb prezentacji, mogą wystąpić problemy z nawiązaniem połączenia internetowego. Może się to okazać kłopotliwe w przypadku uruchomienia aplikacji, która komunikuje się z Internetem. W zwykłych warunkach pojawiłby się monit o potwierdzenie tego działania (jeśli nie zdefiniowano żadnych reguł komunikacji ani wyjątków), ale w trybie prezentacji interakcja ze strony użytkownika jest wyłączona. W takim przypadku rozwiązaniem jest zdefiniowanie reguły komunikacji dla każdego programu, który może kolidować z takim zachowaniem, lub zastosowanie innego trybu filtrowania w zaporze osobistej. Należy pamiętać, że jeśli przy włączonym trybie prezentacji zostanie otwarta strona internetowa lub aplikacja mogąca stanowić zagrożenie dla bezpieczeństwa, jej ewentualnemu zablokowaniu nie będzie towarzyszyć żaden komunikat ani ostrzeżenie, ponieważ interakcja ze strony użytkownika jest wyłączona Uruchomione procesy Lista Uruchomione procesy zawiera procesy działające na komputerze. Program ESET Endpoint Security udostępnia szczegółowe informacje o uruchomionych procesach, aby zapewnić użytkownikom ochronę przy użyciu technologii ESET Live Grid. Proces nazwa procesu obecnie działającego na komputerze. Wszystkie procesy uruchomione na komputerze można też wyświetlić przy użyciu Monitora aktywności (w obszarze /Applications/ Utilities). Poziom ryzyka w większości przypadków program ESET Endpoint Security i technologia ESET Live Grid przypisują obiektom (plikom, procesom itd.) poziomy ryzyka przy użyciu zestawu reguł heurystycznych, które badają charakterystykę każdego obiektu, a następnie oszacowują możliwość jego szkodliwego działania. Na podstawie tych reguł heurystycznych obiektom są przypisywane poziomy ryzyka. Znane aplikacje oznaczone kolorem zielonym na pewno nie są zainfekowane (są na białej liście) i zostaną wyłączone ze skanowania. Przyspiesza to skanowanie na żądanie i skanowanie w czasie rzeczywistym. Gdy aplikacja zostanie oznaczona jako nieznana (kolor żółty), nie oznacza to, że jest szkodliwa. Zwykle jest to po prostu nowsza aplikacja. W razie wątpliwości co do jakiegoś pliku można przesłać go do analizy do laboratorium firmy ESET. Jeśli okaże się, że jest to szkodliwa aplikacja, możliwość jej wykrycia zostanie dodana do jednej z przyszłych aktualizacji. Liczba użytkowników liczba użytkowników korzystających z danej aplikacji. Ta informacja jest zbierana przez system ESET Live Grid. Czas wykrycia czas, który upłynął od momentu wykrycia aplikacji przez system ESET Live Grid. Identyfikator pakietu aplikacji nazwa producenta lub procesu aplikacji. Po kliknięciu procesu w dolnej części okna zostaną wyświetlone następujące informacje: Plik położenie aplikacji na komputerze, Rozmiar pliku fizyczny rozmiar pliku na dysku, Opis pliku informacje o pliku uzyskane z systemu operacyjnego, Identyfikator pakietu aplikacji nazwa producenta lub procesu aplikacji, Wersja pliku informacja pochodząca od wydawcy aplikacji, Nazwa produktu nazwa aplikacji i/lub nazwa firmy. 30

31 12. Interfejs użytkownika Opcje konfiguracji interfejsu użytkownika umożliwiają dostosowanie środowiska pracy do potrzeb użytkownika. Dostęp do tych opcji można uzyskać z menu głównego, klikając kolejno Ustawienia > Wprowadź preferencje aplikacji... > Interfejs. Aby podczas uruchamiania systemu wyświetlany był ekran powitalny programu ESET Endpoint Security, należy zaznaczyć opcję Pokaż ekran powitalny przy uruchamianiu. Opcja Pokazuj aplikację w Docku umożliwia wyświetlenie ikony programu ESET Endpoint Security w Docku systemu macos i przełączanie między programem ESET Endpoint Security a innymi pracującymi aplikacjami przez naciśnięcie klawiszy cmd+tab. Zmiany staną się aktywne po ponownym uruchomieniu programu ESET Endpoint Security (zwykle w wyniku ponownego uruchomienia komputera). Opcja Użyj standardowego menu umożliwia korzystanie z określonych skrótów klawiszowych (patrz Skróty klawiszowe 11 ) i wyświetlanie standardowych elementów menu (Interfejs użytkownika, Ustawienia i Narzędzia) na pasku menu systemu macos (u góry ekranu). Włączenie opcji Pokaż etykiety narzędzi umożliwia wyświetlanie etykiet narzędzi po umieszczeniu wskaźnika myszy na poszczególnych opcjach w programie ESET Endpoint Security. Z kolei opcja Pokaż ukryte pliki umożliwia wyświetlanie i zaznaczanie ukrytych plików w obszarze konfiguracji Skanowane obiekty w oknie Skanowanie komputera Alerty i powiadomienia Sekcja Alerty i powiadomienia umożliwia konfigurowanie sposobu obsługi alertów o zagrożeniach, stanu ochrony i powiadomień systemowych w programie ESET Endpoint Security. Wyłączenie opcji Wyświetlaj alerty spowoduje anulowanie wyświetlania wszystkich okien alertów, dlatego należy jej używać tylko w szczególnych sytuacjach. W przypadku większości użytkowników zaleca się pozostawienie ustawienia domyślnego tej opcji (włączona). Opcje zaawansowane opisano w tej części 31. Zaznaczenie opcji Wyświetlaj powiadomienia na pulpicie spowoduje wyświetlanie na pulpicie komputera okien alertów niewymagających interwencji ze strony użytkownika (domyślnie w prawym górnym rogu ekranu). Za pomocą ustawienia Automatycznie zamykaj powiadomienia po X s można określić czas, przez jaki powiadomienia są widoczne (wartość domyślna to 4 sekundy). Począwszy od wersji 6.2 programu ESET Endpoint Security można też wyłączyć wyświetlanie na ekranie głównym informacji o niektórych stanach ochrony (w oknie Stan ochrony). Więcej informacji zawiera temat Stany ochrony Wyświetlanie alertów Program ESET Endpoint Security wyświetla okna dialogowe alertu informujące o nowej wersji programu, nowej aktualizacji systemu operacyjnego, wyłączeniu niektórych komponentów programu, usunięciu dzienników itp. Poszczególne powiadomienia można wyłączyć, zaznaczając opcję Nie pokazuj ponownie tego okna dialogowego. Opcja Lista okien dialogowych (w obszarze Ustawienia > Wprowadź preferencje aplikacji... > Alerty i powiadomienia > Wyświetlaj alerty: Ustawienia...) wyświetla listę wszystkich okien dialogowych alertu wywoływanych przez program ESET Endpoint Security. Aby włączyć lub wyłączyć poszczególne powiadomienia, należy zaznaczyć pole wyboru po lewej stronie pozycji Nazwa okna dialogowego. Ponadto można zdefiniować warunki wyświetlania, określające, kiedy mają być wyświetlane powiadomienia o nowych aktualizacjach dla urządzenia i systemu operacyjnego Stany ochrony Stan ochrony programu ESET Endpoint Security można zmienić przez aktywację lub dezaktywację stanów w obszarze Ustawienia > Wprowadź preferencje aplikacji... > Alerty i powiadomienia > Wyświetl na ekranie Stan ochrony: Ustawienia. Stan różnych funkcji programu będzie ukryty lub widoczny na ekranie głównym programu ESET Endpoint Security (okno Stan ochrony). Stan ochrony można ukryć dla następujących funkcji programu: Zapora Ochrona przed atakami typu phishing Ochrona dostępu do stron internetowych Ochrona programów poczty Tryb prezentacji 31

32 Aktualizacja systemu operacyjnego Wygaśnięcie licencji Wymagane jest ponowne uruchomienie komputera 12.2 Menu kontekstowe Aby funkcje programu ESET Endpoint Security były dostępne z menu kontekstowego, należy kliknąć kolejno opcje Ustawienia > Wprowadź preferencje aplikacji > Menu kontekstowe i zaznaczyć pole wyboru przy opcji Zintegruj z menu kontekstowym. Zmiany zostaną wprowadzone po wylogowaniu się lub ponownym uruchomieniu komputera. Opcje menu kontekstowego będą dostępne na pulpicie oraz w oknie programu Finder po naciśnięciu klawisza CTRL i kliknięciu dowolnego pliku lub folderu. 13. Aktualizacja Regularne aktualizowanie programu ESET Endpoint Security jest niezbędne dla utrzymania maksymalnego poziomu bezpieczeństwa. Moduł aktualizacji zapewnia aktualność programu przez pobieranie najnowszej wersji bazy sygnatur wirusów. Klikając w menu głównym opcję Aktualizacja, można sprawdzić bieżący stan aktualizacji, w tym datę i godzinę ostatniej pomyślnej aktualizacji, oraz ustalić, czy w danej chwili należy przeprowadzić aktualizację. Aby ręcznie rozpocząć proces aktualizacji, należy kliknąć przycisk Aktualizuj bazę danych sygnatur wirusów. W normalnych okolicznościach po prawidłowym pobraniu aktualizacji w oknie Aktualizacja pojawia się komunikat Aktualizacja nie jest konieczna zainstalow ana baza syg natur w irusów jest aktualna, jeśli zainstalowana jest najnowsza baza sygnatur wirusów. Jeśli nie można zaktualizować bazy sygnatur wirusów, zalecamy sprawdzenie ustawień aktualizacji 32 najczęstszą przyczyną takiego błędu są wprowadzone nieprawidłowo dane licencji 10 lub niewłaściwie skonfigurowane ustawienia połączenia 35. W oknie Aktualizacja wyświetlane są też informacje na temat wersji bazy sygnatur wirusów. Ten wskaźnik numeryczny to aktywne łącze do strony internetowej firmy ESET, na której wyszczególnione są wszystkie sygnatury wirusów dodane do danej aktualizacji Ustawienia aktualizacji W części z ustawieniami aktualizacji określane są informacje o źródle aktualizacji, takie jak serwery aktualizacji i dotyczące ich dane uwierzytelniające. Domyślnie w menu rozwijanym Serwer aktualizacji jest zaznaczona opcja Wybierz automatycznie. Zapewnia ona automatyczne pobieranie plików aktualizacji z serwera firmy ESET przy jak najmniejszym obciążaniu sieci. Lista dostępnych serwerów aktualizacji jest wyświetlana w menu rozwijanym Serwer aktualizacji. W celu dodania nowego serwera aktualizacji należy kliknąć opcję Edytuj, wprowadzić adres nowego serwera w polu wprowadzania Serwer aktualizacji i kliknąć opcję Dodaj. W programie ESET Endpoint Security można skonfigurować alternatywny lub awaryjny serwer aktualizacji. Serwer główny może być serwerem kopii dystrybucyjnych, a Serwer pomocniczy standardowym serwerem aktualizacji firmy ESET. Serwer pomocniczy musi być inny niż serwer główny. W przeciwnym razie nie będzie używany. Jeśli pomocniczy serwer aktualizacji, nazwa użytkownika i hasło nie zostaną określone, funkcja aktualizacji awaryjnej nie będzie działać. Można również wybrać opcję Wybierz automatycznie i wprowadzić w odpowiednich polach nazwę użytkownika i hasło, co umożliwi programowi ESET Endpoint Security automatyczne wybranie najlepszego serwera aktualizacji. Tryb proxy umożliwia aktualizowanie bazy sygnatur wirusów przez serwer proxy (na przykład lokalny serwer proxy HTTP). Może to być globalny serwer proxy, który obsługuje wszystkie wymagające połączenia funkcje programu, lub inny serwer. Ustawienia globalnego serwera proxy powinny już być zdefiniowane podczas instalacji lub w oknie Ustawienia serwera proxy 35. Aby skonfigurować w kliencie pobieranie aktualizacji tylko z serwera proxy: 1. Z menu rozwijanego wybierz pozycję Połączenie przez serwer proxy. 32

33 2. Kliknij opcję Wykryj, aby umożliwić programowi wypełnienie pól adresu IP i numeru portu ( domyślnie 3128). 3. Jeśli do komunikacji z serwerem proxy jest wymagane uwierzytelnianie, w odpowiednich polach wprowadź prawidłową nazwę użytkownika i hasło. Program ESET Endpoint Security wykrywa ustawienia proxy na podstawie preferencji systemu macos. Można je skonfigurować w systemie macos w obszarze > Preferencje systemowe > Sieć > Zaawansowane > Proxy. Jeśli przy próbie pobrania aktualizacji bazy sygnatur wirusów wystąpią trudności, należy kliknąć opcję Wyczyść pamięć podręczną aktualizacji w celu usunięcia tymczasowych plików aktualizacji Opcje zaawansowane Aby wyłączyć powiadomienia wyświetlane po każdej udanej aktualizacji, należy wybrać opcję Nie wyświetlaj powiadomień o pomyślnych aktualizacjach. Włączenie opcji Aktualizacje wersji wstępnej umożliwia pobieranie tworzonych modułów, które są w ostatniej fazie testów. Takie aktualizacje często zawierają rozwiązania problemów z programem. Opcja Opóźniona aktualizacja umożliwia pobieranie aktualizacji po kilku godzinach od ich opublikowania. Dzięki temu można upewnić się, że na komputerach klienckich nie zostaną zainstalowane aktualizacje, w przypadku których występują błędy po opublikowaniu. Program ESET Endpoint Security zapisuje migawki bazy sygnatur wirusów i modułów programu przeznaczone do użycia z funkcją Cofanie aktualizacji. Opcję Utwórz kopie wcześniejszych plików aktualizacji należy pozostawić włączoną, aby program ESET Endpoint Security rejestrował te migawki automatycznie. W razie podejrzeń, że nowa aktualizacja bazy wirusów i/ lub modułów programu może być niestabilna lub uszkodzona, można wycofać zmiany i wrócić do poprzedniej wersji oraz wyłączyć aktualizacje na określony czas. Można także włączyć aktualizacje, które zostały wcześniej wyłączone na czas nieokreślony. W przypadku powrotu do poprzedniej aktualizacji należy skorzystać z menu rozwijanego Ustaw następujący okres zawieszenia i wybrać czas trwania zawieszenia aktualizacji. Wybranie opcji do odwołania spowoduje, że normalne aktualizacje nie zostaną wznowione do momentu ich ręcznego przywrócenia. Należy zachować ostrożność przy wyborze tego ustawienia. Automatycznie ustaw maksymalny wiek bazy danych umożliwia ustawienie maksymalnego czasu (w dniach), po upływie którego baza sygnatur wirusów zostanie zgłoszona jako nieaktualna. Wartość domyślna to 7 dni Tworzenie zadań aktualizacji Aby ręcznie uruchomić aktualizację bazy sygnatur wirusów, należy kliknąć kolejno pozycje Aktualizacja > Aktualizuj bazę sygnatur wirusów. Inna możliwość to wykonywanie aktualizacji jako zaplanowanych zadań. Aby skonfigurować zaplanowanie zadanie, kliknij kolejno opcje Zadania > Harmonogram. Domyślnie w programie ESET Endpoint Security są aktywne następujące zadania: Regularne aktualizacje automatyczne Automatyczna aktualizacja po zalogowaniu użytkownika Każde z tych zadań aktualizacji można zmodyfikować zgodnie z potrzebami użytkownika. Oprócz domyślnych zadań aktualizacji można tworzyć nowe zadania z konfiguracją zdefiniowaną przez użytkownika. Więcej szczegółowych informacji na temat tworzenia i konfigurowania zadań aktualizacji można znaleźć w sekcji Harmonogram Uaktualnianie do nowej kompilacji Używanie najnowszej kompilacji programu ESET Endpoint Security gwarantuje maksymalne bezpieczeństwo. Aby sprawdzić dostępność nowej wersji, należy kliknąć opcję Aktualizacja dostępną w menu głównym po lewej stronie. Jeśli nowa kompilacja jest dostępna, u dołu okna pojawi się powiadomienie. Aby wyświetlić nowe okno z informacją o numerze wersji nowej kompilacji oraz dziennikiem zmian, należy kliknąć przycisk Więcej informacji. W wypadku kliknięcia przycisku Pobierz plik zostanie zapisany w folderze pobierania (lub w folderze domyślnym ustawionym przez przeglądarkę). Po zakończeniu pobierania należy uruchomić plik i wykonać instrukcje dotyczące instalacji. Informacje o licencji zostaną automatycznie przeniesione do nowej instalacji. Zaleca się regularne sprawdzanie dostępności aktualizacji zwłaszcza w wypadku instalowania programu ESET Endpoint Security z płyty CD/DVD. 33

34 13.4 Aktualizacje systemu Funkcja aktualizacji systemu macos to ważny komponent, którego zadaniem jest zapewnienie użytkownikom ochrony przed szkodliwym oprogramowaniem. W celu zapewnienia maksymalnego bezpieczeństwa zalecamy zainstalowanie tych aktualizacji natychmiast po ich udostępnieniu. Program ESET Endpoint Security poinformuje o brakujących aktualizacjach zgodnie z określonym poziomem ważności. Poziom ważności aktualizacji, dla których wyświetlane są powiadomienia, można określić w obszarze Ustawienia > Wprowadź preferencje aplikacji > Alerty i powiadomienia > Ustawienia, korzystając z menu rozwijanego Warunki wyświetlania widocznego obok pozycji Aktualizacje systemu operacyjnego. Pokazuj wszystkie aktualizacje za każdym razem, gdy brakować będzie jakiejś aktualizacji systemu, zostanie wyświetlone powiadomienie Pokazuj tylko zalecane wyświetlane będą wyłącznie powiadomienia dotyczące zalecanych aktualizacji Jeśli użytkownik nie chce być powiadamiany o brakujących aktualizacjach, wystarczy odznaczyć pole wyboru obok pozycji Aktualizacje systemu operacyjnego. W oknie powiadomień jest wyświetlany przegląd aktualizacji dostępnych dla systemu operacyjnego macos oraz aplikacji aktualizowanych za pośrednictwem wbudowanego w systemie macos narzędzia Aktualizacje oprogramowania. Aktualizację można uruchomić bezpośrednio z okna powiadomień lub korzystając z sekcji Menu główne w programie ESET Endpoint Security po kliknięciu opcji Zainstaluj brakującą aktualizację. W oknie powiadomień widać aktualizacje pobrane za pomocą narzędzia wiersza polecenia o nazwie softwareupdate. Aktualizacje pobrane za pomocą tego narzędzia mogą różnić się od aplikacji wyświetlanych przez aplikację Aktualizacje oprogramowania. W celu zainstalowania wszystkich dostępnych aktualizacji wyświetlanych w oknie Brakujące aktualizacje systemu, a także tych, które nie są wyświetlane przez aplikację Aktualizacje oprogramowania należy skorzystać z narzędzia wiersza polecenia softwareupdate. Więcej informacji na temat tego narzędzia można przeczytać w podręczniku dotyczącym narzędzia softwareupdate po wpisaniu tekstu man softwareupdate w oknie Terminal. Ta czynność jest zalecana wyłącznie w przypadku użytkowników zaawansowanych. 14. Różne 14.1 Importowanie i eksportowanie ustawień Aby zaimportować istniejącą konfigurację lub wyeksportować własną konfigurację programu ESET Endpoint Security, należy kliknąć kolejno opcje Ustawienia > Importowanie i eksportowanie ustawień. Funkcja importu i eksportu jest przydatna, gdy konieczne jest utworzenie kopii zapasowej bieżącej konfiguracji programu ESET Endpoint Security w celu jej użycia w późniejszym czasie. Opcja Eksportuj ustawienia jest również przydatna dla użytkowników, którzy chcą używać preferowanej konfiguracji programu ESET Endpoint Security w wielu systemach. Plik konfiguracyjny można łatwo zaimportować w celu przeniesienia żądanych ustawień. W oknie powiadomień znajduje się nazwa aplikacji, wersja, rozmiar, właściwości (flagi) oraz informacje dodatkowe dotyczące dostępnych aktualizacji. W kolumnie Flagi znajdują się następujące informacje: [zalecane] zainstalowanie tej aktualizacji jest zalecane przez producenta systemu operacyjnego w celu zwiększenia bezpieczeństwa i stabilności systemu [ponowne uruchomienie] po zainstalowaniu wymagane jest ponowne uruchomienie komputera [wyłączenie] po zainstalowaniu konieczne jest wyłączenie komputera, a następnie ponowne włączenie go Aby importować konfigurację, należy zaznaczyć opcję Importuj ustawienia i kliknąć przycisk Przeglądaj w celu przejścia do pliku konfiguracyjnego do zaimportowania. Aby eksportować, należy zaznaczyć opcję Eksportuj ustawienia i za pomocą przeglądania wybrać lokalizację na komputerze, w której ma zostać zapisany plik konfiguracyjny. 34

DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET, spol. s.r.o. Oprogramowanie ESET Endpoint Antivirus

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA (dotyczy produktu w wersji 6,5 lub nowszej) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET, spol. s.r.o. Oprogramowanie ESET Endpoint Security zostało opracowane

Bardziej szczegółowo

dla systemu macos Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu macos Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu macos Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET, spol. s.r.o. Oprogramowanie ESET Endpoint Antivirus zostało

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA (dotyczy produktu w wersji 6,5 lub nowszej) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET, spol. s.r.o. Oprogramowanie ESET Endpoint Antivirus zostało opracowane

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X

ESET NOD32 Antivirus 4 Business Edition dla Mac OS X ESET NOD32 Antivirus 4 Business Edition dla Mac OS X Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright 2011

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Podręcznik użytkownika (dotyczy produktu w wersji 6.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET, spol. s r.o. Program ESET Cyber Security został opracowany

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo

Bardziej szczegółowo

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop

ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop ESET NOD32 Antivirus 4 Business Edition dla Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET NOD32 Antivirus 4 Copyright

Bardziej szczegółowo

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika. Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika. Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET Cybersecurity Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję niniejszego dokumentu ESET Cybersecurity Copyright 2011 ESET, spol. s.r.o. Oprogramowanie ESET

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ESET NOD32 Antivirus 4 do Linux Desktop

ESET NOD32 Antivirus 4 do Linux Desktop ESET NOD32 Antivirus 4 do Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32 Antivirus 4 Copyright 2017 ESET, spol. s.r.o.

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET INTERNET SECURITY TO KOMPLEKSOWE OPROGRAMOWANIE ZAPEWNIAJĄCE

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie zapewniające

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security Premium to kompleksowe oprogramowanie

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET SMART SECURITY PREMIUM TO KOMPLEKSOWE OPROGRAMOWANIE

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

ESET NOD32 Antivirus 4 Business Edition do Linux Desktop

ESET NOD32 Antivirus 4 Business Edition do Linux Desktop ESET NOD32 Antivirus 4 Business Edition do Linux Desktop Instrukcja instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32 Antivirus 4 Copyright 2017 ESET,

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds

NOD32 Antivirus 3.0. Podręcznik użytkownika. Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware. We protect your digital worlds NOD32 Antivirus 3.0 Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware Podręcznik użytkownika We protect your digital worlds spis treści 1. ESET NOD32 Antivirus 3.0...4 1.1 Nowości...

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika

ESET Cybersecurity. Instrukcja instalacji i Podręcznik użytkownika ESET Cybersecurity Instrukcja instalacji i Podręcznik użytkownika ESET Cybersecurity Copyright 2010 ESET, spol. s.r.o. Oprogramowanie ESET Cybersecurity zostało opracowane przez firmę ESET, spol. s r.o.

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

ESET CYBER SECURITY PRO dla systemu Mac

ESET CYBER SECURITY PRO dla systemu Mac ESET CYBER SECURITY PRO dla systemu Mac Podręcznik instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET CYBER SECURITY PRO Copyright 2013 ESET, spol. s r.o.

Bardziej szczegółowo

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Oprogramowanie ESET License

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

oprogramowania F-Secure

oprogramowania F-Secure 1 Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure Wznowienie oprogramowania F-Secure zaczyna działać automatycznie. Firma F-Secure nie udostępnia paczki instalacyjnej EXE lub MSI do

Bardziej szczegółowo

Oprogramowanie Capture Pro

Oprogramowanie Capture Pro Oprogramowanie Capture Pro Wprowadzenie A-61640_pl Wprowadzenie do programów Kodak Capture Pro i Capture Pro Limited Edition Instalowanie oprogramowania: Kodak Capture Pro i Network Edition... 1 Instalowanie

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 11 Instrukcja szybkiego rozpoczęcia pracy Dotyczy następujących wersji: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux Server

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Zintegrowane komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nowa generacja technologii NOD32 Podręcznik użytkownika We protect your digital worlds spis treści

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe Lp. Parametry wymagane przez Zamawiającego (nazwa oferowanego oprogramowania) Parametry oferowane przez Wykonawcę (TAK- parametry zgodne z wymaganymi

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS 6

ESET ENDPOINT ANTIVIRUS 6 ESET ENDPOINT ANTIVIRUS 6 Podręcznik użytkownika Microsoft Windows 8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS 6 Copyright 2015

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Podręcznik użytkownika (dla programu w wersji 9.0 i nowszej) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET NOD32

Bardziej szczegółowo

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / 2003 / 2008 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT ANTIVIRUS

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed2. 2.1. Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji Hakon Software sp. z o. o. Estomed2 Podręcznik instalacji 1. Wstęp Na wstępie dziękujemy za zakup systemu Estomed. Chcielibyśmy, żeby wiązał się on z uczestnictwem w tworzeniu i rozwoju naszego oprogramowania.

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instrukcja instalacji systemu. CardioScan 10, 11 i 12

Instrukcja instalacji systemu. CardioScan 10, 11 i 12 Instrukcja instalacji systemu CardioScan 10, 11 i 12 w wersji 76a/77a (pliki pobrane ze strony: http://www.oxford.com.pl/pobieranie/) Grudzień 2014 Strona 2 Instrukcja instalacji systemu CardioScan 10,

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Podręcznik użytkownika (dotyczy programu w wersji 7.0 lub nowszej) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą

Bardziej szczegółowo

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2

Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA

Bardziej szczegółowo

Podręcznik użytkownika. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Podręcznik użytkownika. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Podręcznik użytkownika Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Spis treści 1. ESET NOD32 Antivirus 4...4 1.1 Nowości... 4 1.2 Wymagania systemowe... 4 2. Instalacja...5 2.1 Instalacja typowa...

Bardziej szczegółowo

Instalacja wypychana ESET Endpoint Encryption

Instalacja wypychana ESET Endpoint Encryption Instalacja wypychana ESET Endpoint Encryption Instrukcja dla użytkownika Znaki towarowe użyte tutaj są znakami towarowymi lub zarejestrowanymi znakami towarowymi ESET spol. s r.o. lub ESET North America.

Bardziej szczegółowo

Instalacja programu Warsztat 3 w sieci

Instalacja programu Warsztat 3 w sieci Instalacja programu Warsztat 3 w sieci (proszę uważnie przeczytać do końca) Spis treści 1 Przed instalacją...2 2 Przeprowadzanie po raz pierwszy instalacji sieciowej...3 2.1 Dane umieszczone na jednej

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo