ESET ENDPOINT SECURITY dla systemu ANDROID

Wielkość: px
Rozpocząć pokaz od strony:

Download "ESET ENDPOINT SECURITY dla systemu ANDROID"

Transkrypt

1 ESET ENDPOINT SECURITY dla systemu ANDROID Podręcznik użytkownika (dotyczy produktu w wersji 2.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

2 ESET ENDPOINT SECURITY ESET, spol. s r.o. Oprogramowanie ESET Endpoint Security zostało opracowane przez firmę ESET, spol. s r.o. Więcej informacji można uzyskać na stronie internetowej Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w żadnej formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora. Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia. Dział obsługi klienta: WER

3 Spis treści Wprowadzenie 1.1 Nowe funkcje...5 w wersji Minimalne...9 wymagania systemowe Użytkownicy łączący się z rozwiązaniem ESET Remote Administrator 2.1 Serwer...11 ESET Remote Administrator 2.2 Konsola...11 internetowa 2.3 Serwer...12 proxy 2.4 Agent Narzędzie...12 RD Sensor Instalacja zdalna Instalacja lokalna na urządzeniu 4.1 Pobieranie...14 ze strony internetowej firmy ESET 4.2 Pobieranie...14 ze sklepu Google Play 4.3 Kreator...15 uruchamiania Odinstalowanie 6. Aktywacja...16 produktu Ochrona antywirusowa 7.1 Skanowanie...18 automatyczne 7.2 Dzienniki...19 skanowania 7.3 Ignoruj...20 reguły 7.4 Ustawienia...20 zaawansowane Funkcja Anti-Theft 8.1 Kontakty...23 administracyjne Dodawanie...23 kontaktów administracyjnych 8.2 Dane blokady...23 ekranu 8.3 Zaufane...23 karty SIM 8.4 Polecenia...23 zdalne Kontrola aplikacji 9.1 Reguły...25 blokowania Blokowanie...25 na podstawie nazwy aplikacji Blokowanie aplikacji...26 na podstawie nazwy Blokowanie...26 na podstawie kategorii aplikacji Blokowanie aplikacji...26 na podstawie kategorii Blokowanie...26 na podstawie uprawnień aplikacji Blokowanie aplikacji...27 na podstawie uprawnień Blokowanie...27 nieznanych źródeł 9.2 Wyjątki Dodawanie...28 wyjątków 9.3 Wymagane...28 aplikacje 9.4 Dozwolone...28 aplikacje 9.5 Uprawnienia Użytkowanie...30

4 Zabezpieczenia urządzenia 10.1 Reguła...31 blokady ekranu 10.2 Polityka...32 ustawień urządzeń Ochrona przed atakami typu phishing Filtr SMS-ów i połączeń 12.1 Reguły Dodawanie...35 nowej reguły 12.2 Historia Ustawienia Importowanie...38 i eksportowanie ustawień Eksportowanie...38 ustawień Importowanie...39 ustawień Historia Hasło administratora Remote...41 administrator 13.4 Identyfikator...41 urządzenia Dział obsługi klienta

5 1. Wprowadzenie Nowa generacja programu ESET Endpoint Security dla systemu Android (EESA) współpracuje z programem ESET Remote Administrator (ERA) 6 nową konsolą do zdalnego zarządzania całym oprogramowaniem zabezpieczającym ESET. Program ESET Endpoint Security for Android 2 jest zgodny tylko z rozwiązaniem ERA 6 i nowszym. Program ESET Endpoint Security dla systemu Android ma na celu ochronę firmowych urządzeń mobilnych przed najnowszymi zagrożeniami związanymi ze szkodliwym oprogramowaniem oraz ochronę danych, nawet w przypadku zgubienia lub kradzieży urządzenia. Ułatwia również administratorom systemów zachowanie zgodności urządzeń z zasadami bezpieczeństwa obowiązującymi w firmie. Rozwiązanie ESET Endpoint Security nadaje się również do stosowania w małych i średnich przedsiębiorstwach bez konieczności zdalnego zarządzania poprzez serwer ESET Remote Administrator. Informatyk, administrator systemu lub faktyczny użytkownik urządzenia końcowego (Endpoint) może po prostu udostępnić konfigurację programu ESET Endpoint Security innym współpracownikom. Taki tryb postępowania eliminuje konieczność ręcznego aktywowania i konfigurowania każdego z modułów produktu, co było dotąd wymagane po zainstalowaniu programu ESET Endpoint Security. 1.1 Nowe funkcje w wersji 2 Kontrola aplikacji Kontrola aplikacji umożliwia administratorom monitorowanie zainstalowanych aplikacji, blokowanie dostępu do określonych aplikacji oraz obniżanie ryzyka poprzez przesyłanie użytkownikom monitów o odinstalowanie niektórych aplikacji. Więcej informacji można znaleźć w niniejszej instrukcji w części Kontrola aplikacji. Zabezpieczenia urządzenia Zabezpieczenia urządzenia umożliwiają administratorom egzekwowanie podstawowych reguł bezpieczeństwa w odniesieniu do wielu urządzeń mobilnych. Administrator może na przykład realizować poniższe działania: ustawienie minimalnego poziomu zabezpieczeń oraz złożoności kodów blokady ekranu; ustawienie maksymalnej liczby nieudanych prób odblokowania; ustawienie czasu, po upływie którego użytkownicy są zmuszeni do zmiany kodu blokady ekranu; ustawienie licznika czasu blokady ekranu; ograniczenie użytkowania kamery. Więcej informacji można znaleźć w niniejszej instrukcji w części Zabezpieczenia urządzenia. Importowanie i eksportowanie ustawień Aby ułatwić udostępnianie ustawień pomiędzy urządzeniami mobilnymi, które nie są zarządzane przy użyciu serwera ERA, w programie ESET Endpoint Security 2 wprowadzono opcję eksportowania oraz importowania ustawień programu. Administrator może ręcznie wyeksportować ustawienia urządzenia do pliku, który można następnie udostępnić (na przykład przesyłając pocztą ) i zaimportować w dowolnym urządzeniu z zainstalowaną aplikacją kliencką. Zaakceptowanie otrzymanego pliku ustawień przez użytkownika powoduje automatyczne zdefiniowanie wszystkich ustawień oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie ustawienia są chronione hasłem administratora. 5

6 Ochrona przed atakami typu phishing Ta funkcja zapewnia ochronę przed dostępem do szkodliwych stron internetowych użytkownikom korzystającym z obsługiwanych przeglądarek internetowych (domyślna przeglądarka systemu Android oraz przeglądarka Chrome). Technologia Anti-Phishing chroni użytkowników przed próbami pozyskania haseł, danych bankowych oraz innych informacji poufnych przez strony internetowe podszywające się pod strony internetowe uprawnione do pozyskiwania tego rodzaju informacji. Gdy urządzenie próbuje uzyskać dostęp do adresu URL, funkcja ESET AntiPhishing porównuje ten adres z bazą danych ESET, w której znajdują się znane strony internetowe służące do przeprowadzania ataków typu phishing. Jeśli adres URL znajduje się w tej bazie danych, połączenie zostaje przerwane i wyświetlona zostaje wiadomość z ostrzeżeniem. Centrum powiadomień W programie ESET Endpoint Security dostępne jest jedno wspólne centrum powiadomień, w którym dostępne są wszystkie powiadomienia dotyczące funkcji aplikacji wymagających uwagi użytkownika. W centrum powiadomień można uzyskać informacje na temat różnych zdarzeń, przyczyn niezgodności z regułami firmowymi oraz działań, które należy podjąć w celu spełnienia odpowiednich wymogów. Powiadomienia są uszeregowane według priorytetów powiadomienia o wyższym priorytecie są wyświetlane na początku listy. Nowy system zarządzania licencjami Program ESET Endpoint Security w pełni obsługuje narzędzie ESET License Administrator nowy model zarządzania licencjami wprowadzony w programie ESET Remote Administrator 6. Nowa struktura zarządzania licencjami ułatwia wdrażanie i długotrwałe korzystanie z oprogramowania zabezpieczającego firmy ESET. Gdy klient wyśle żądanie wprowadzenia zmian w licencji, zmiany zostaną w sposób automatyczny i przejrzysty wprowadzone we wszystkich produktach powiązanych z daną licencją. Dzięki temu zamiast ustalonych przez firmę ESET poświadczeń w postaci nazwy użytkownika i hasła, stosowanych w starszych produktach, klienci mogą używać adresu własnego i hasła. Dzięki wprowadzeniu kluczy licencyjnych i automatycznych aktualizacji licencji (po odnowieniu lub przeprowadzeniu dowolnej innej operacji związanej z licencją) klienci mogą mieć pewność, że są objęci odpowiednią ochroną. Portal ESET License Administrator oraz możliwość przypisywania uprawnień autoryzacji licencji przy użyciu adresu (na podstawie danych konta użytkownika) upraszczają zarządzanie licencjami oraz ich wdrażanie. Przy użyciu narzędzia ESET License Administrator właściciele licencji mogą przekazać zarządzanie licencjami podmiotowi odpowiedzialnemu (nawet stronie trzeciej, bez utraty kontroli nad licencją). Zarządzanie uaktualnianiem produktu do nowszej kompilacji Administratorzy systemu korzystający z programu ERA, którzy nie chcą uaktualniać programu ESET Endpoint Security dla systemu Android do najnowszej wersji, gdy tylko zostanie ona udostępniona, mogą skorzystać z opcji kontrolowania mechanizmu aktualizacji. Kreatory instalacji Po instalacji programu ESET Endpoint Security dostępne są w nim kreatory instalacji wybranych funkcji upraszczające ich konfigurację. 6

7 Lepsza ochrona antywirusowa Skrócenie czasów skanowania w czasie rzeczywistym (podczas dostępu) Zintegrowanie technologii ESET Live Grid Dwa poziomy skanowania inteligentne i dokładne Usprawnienia w skanerze na żądanie skanowanie w tle, wstrzymanie skanowania Harmonogram skanowania administrator może ustalić harmonogram pełnego skanowania urządzenia Skanowanie podczas ładowania automatyczne uruchamianie skanowania, gdy urządzenie jest w stanie bezczynności (a ponadto jest w pełni naładowane i podłączone do ładowarki) Usprawnienie konfiguracji aktualizacji bazy wirusów administrator może ustalić harmonogram regularnych aktualizacji i wybrać serwer aktualizacji używany przez urządzenia (serwer wersji, serwer wersji wstępnej, lokalna kopia dystrybucyjna) Szczegółowe dzienniki z wynikami skanowania są wysyłane do programu ERA. Program ESET Endpoint Security zapewnia funkcje programu ESET Endpoint Security w wersji 1, na przykład wykrywanie potencjalnie niebezpiecznych aplikacji, wykrywanie potencjalnie niepożądanych aplikacji i USSD Control. Udoskonalony filtr SMS-ów i połączeń Filtr SMS-ów i połączeń, znany wcześniej pod nazwą Ochrona przed spamem, zapewnia użytkownikom ochronę przed niechcianymi połączeniami oraz wiadomościami SMS i MMS. W tej funkcji dostępne są teraz dwa rodzaje reguł: reguły administratora oraz reguły użytkownika, przy czym reguły administratora są zawsze nadrzędne. Inne wprowadzone usprawnienia: Blokowanie na podstawie czasu użytkownik lub administrator może blokować połączenia i wiadomości przychodzące na podstawie ustalonych warunków czasowych Blokowanie jednym przyciskiem ostatniej osoby dzwoniącej lub nadawcy wiadomości, numeru telefonu, grup kontaktów oraz numerów ukrytych lub nieznanych Usprawnienie działania funkcji Anti-Theft Funkcja Anti-Theft umożliwia administratorom ochronę urządzeń oraz ich lokalizowanie w razie ich zgubienia lub kradzieży. Funkcję Anti-Theft można aktywować z serwera ERA lub przy użyciu poleceń zdalnych. W programie ESET Endpoint Security 2 stosowane są te same polecenie, co w wersji 1 (Zablokuj, Wyczyść i Znajdź). Dodano również zupełnie nowe polecenia, wymienione poniżej: Odblokuj odblokowanie zablokowanego urządzenia Rozszerzony reset do ustawień fabrycznych wszystkie dane dostępne na urządzeniu zostaną szybko usunięte (nagłówki plików zostaną zniszczone), a urządzenie zostanie przywrócone do ustawień fabrycznych Alarm zgubione urządzenie zostanie zablokowane i odtworzy bardzo głośny dźwięk, nawet jeśli wyciszono w nim dźwięk W ramach dodatkowego zabezpieczenia poleceń zdalnych po aktywowaniu polecenia zdalnego przez administratora na jego telefon komórkowy (pod numer zdefiniowany na liście kontaktów administracyjnych) wysłany zostanie unikatowy i ograniczony w czasie kod weryfikacyjny SMS. Ten kod weryfikacyjny posłuży do zweryfikowania danego polecenia. Polecenia funkcji Anti-Theft z serwera ERA Polecenia funkcji Anti-Theft można teraz wykonywać również z poziomu serwera ERA. Dzięki nowej funkcji zarządzania urządzeniami mobilnymi administrator może wysyłać polecenia funkcji Anti-Theft zaledwie kilkoma kliknięciami. Zadania są natychmiast przesyłane do realizacji poprzez element Złącze urządzenia mobilnego, wchodzący obecnie w skład infrastruktury ERA. 7

8 Kontakty administracyjne Jest to lista numerów telefonu administratorów chroniona hasłem administratora. Polecenia funkcji Anti-Theft mogą być wysyłane wyłącznie z numerów zaufanych. Wyświetlanie komunikatów z serwera ERA W ramach zdalnego zarządzania urządzeniami administrator może wysyłać wiadomości niestandardowe do określonych urządzeń lub grup urządzeń. Ułatwia to przekazywanie pilnych komunikatów użytkownikom zarządzanych urządzeń. Takie komunikaty są wyświetlane w postaci wyskakujących okienek, dzięki czemu użytkownik ich nie przeoczy. Informacje niestandardowe o blokadzie ekranu Administrator może zdefiniować informacje niestandardowe (nazwa firmy, adres , komunikat), które zostaną wyświetlone, gdy urządzenie zostanie zablokowane. Dostępna będzie również możliwość połączenia z jednym ze wstępnie zdefiniowanych kontaktów administracyjnych. Usprawnienie zdalnego zarządzania przy użyciu programu ESET Remote Administrator 6 Obecnie można konfigurować i stosować wszystkie ustawienia aplikacji przy użyciu reguły zdalnej od ustawień ochrony antywirusowej, filtru SMS-ów i połączeń oraz zabezpieczeń urządzenia po ograniczenia kontroli aplikacji itp. Dzięki temu administratorzy mogą egzekwować reguły bezpieczeństwa firmy w całej sieci, w tym na urządzeniach mobilnych. W programie ESET Endpoint Security dla systemu Android w wersji 2 dostępne są znacznie usprawnione funkcje raportowania widoczne w konsoli internetowej ERA. Administratorzy mogą dzięki temu szybko identyfikować problematyczne urządzenia i wyszukiwać rozwiązania problemów. Zarządzanie urządzeniami z systemem Android stanowi obecnie integralną część rozwiązania ESET Remote Administrator 6, przy czym dostępne są niemal wszystkie spośród funkcji dostępnych dla stacjonarnych produktów ESET, takich jak ESET Endpoint Antivirus 6 czy ESET Endpoint Security 6. Zarządzanie lokalne W programie ESET Endpoint Security dla systemu Android administratorzy mogą konfigurować punkty końcowe i zarządzać nimi lokalnie, jeśli nie chcą korzystać z rozwiązania ESET Remote Administrator. Wszystkie ustawienia aplikacji są chronione hasłem administratora, dzięki czemu aplikacja jest zawsze w pełni kontrolowana. Usprawnienie dystrybucji i instalacji produktu Oprócz tradycyjnych metod instalacji (pobranie i zainstalowanie pakietu ze strony internetowej firmy ESET, rozesłanie pakietu instalacyjnego pocztą ) administratorzy i użytkownicy mogą pobrać aplikację w celu jej zainstalowania ze sklepu Google Play. 8

9 Usprawnienie aktywacji produktu Po pobraniu i zainstalowaniu produktu administrator lub użytkownik ma do dyspozycji kilka opcji aktywacji: Można skorzystać z nowych opcji zarządzania licencją i ręcznie wprowadzić klucz licencyjny lub dane konta administratora zabezpieczeń. Można kliknąć łącze otrzymane w wiadomości od administratora. W produkcie zostanie automatycznie skonfigurowane połączenie z serwerem ERA i dane licencyjne zostaną przesłane do urządzenia z serwera ERA. Administrator może ręcznie wprowadzić dane połączenia z serwerem ERA. Można zaimportować plik z ustawieniami aplikacji (w tym również informacjami o licencji), co spowoduje aktywowanie aplikacji. Usprawnienie identyfikacji urządzeń mobilnych na serwerze ERA Podczas procesu rejestracji urządzenia z systemem Android są umieszczane na białej liście, dzięki czemu z serwerem ERA mogą łączyć się wyłącznie upoważnione urządzenia. Zwiększa to poziom zabezpieczeń i ułatwia identyfikowanie poszczególnych urządzeń każde z urządzeń mobilnych identyfikowane jest na podstawie nazwy, opisu oraz numeru IMEI. Urządzenia łączące się wyłącznie za pośrednictwem sieci WiFi są identyfikowane na podstawie adresu MAC WiFi. Nowy wygląd graficznego interfejsu użytkownika W programie ESET Endpoint Security usprawniono działanie interfejsu użytkownika w sposób zbliżony do rozwiązań stosowanych we wszystkich produktach ESET dla klientów biznesowych. Łatwość obsługi Nowy interfejs użytkownika ułatwia dostęp do poszczególnych ustawień i obsługę produktu. Struktura graficznego interfejsu użytkownika jest zgodna z rozwiązaniami ESET Endpoint oraz ESET Remote Administrator nowej generacji. 1.2 Minimalne wymagania systemowe Aby zainstalować program ESET Endpoint Security, urządzenie z systemem Android musi spełniać następujące minimalne wymagania systemowe: System operacyjny: Android 4 (Ice Cream Sandwich) i nowsze wersje Rozdzielczość ekranu dotykowego: 480x800 pikseli Procesor: ARM z zestawem instrukcji ARMv7, x86 Intel Atom Wolne miejsce: 20 MB Połączenie internetowe UWAGA: Urządzenia z dwiema kartami SIM oraz urządzenia z pełną kontrolą nad systemem nie są obsługiwane. Niektóre funkcje (na przykład, Anti-Theft oraz Filtr SMS-ów i połączeń) nie są dostępne w tabletach nieobsługujących połączeń i wiadomości. 9

10 2. Użytkownicy łączący się z rozwiązaniem ESET Remote Administrator ESET Remote Administrator (ERA) 6 to aplikacja umożliwiająca zarządzanie produktami firmy ESET w środowisku sieciowym z jednej lokalizacji centralnej. System zarządzania zadaniami ESET Remote Administrator umożliwia instalowanie oprogramowania zabezpieczającego ESET na zdalnych komputerach i urządzeniach mobilnych oraz szybkie reagowanie na nowe problemy i zagrożenia. Samo rozwiązanie ESET Remote Administrator nie zapewnia ochrony przed szkodliwym kodem. Do tego niezbędne jest zainstalowanie oprogramowania zabezpieczającego ESET na każdym z klientów. Oprogramowanie zabezpieczające ESET obsługuje sieci obejmujące platformy różnego typu. Sieć może stanowić połączenie aktualnych systemów operacyjnych firmy Microsoft, systemów operacyjnych Linux i OS X oraz systemów operacyjnych urządzeń mobilnych (telefony komórkowe i tablety). Poniższa ilustracja przedstawia przykładową architekturę sieci chronionej przez oprogramowanie zabezpieczające ESET zarządzane przy pomocy narzędzia ERA: UWAGA: Więcej informacji zawiera dokumentacja internetowa rozwiązania ESET Remote Administrator. 10

11 2.1 Serwer ESET Remote Administrator ESET Remote Administrator Server jest głównym komponentem rozwiązania ESET Remote Administrator. Przetwarza wszystkie dane otrzymywane od klientów nawiązujących połączenia z serwerem (za pośrednictwem agenta ERA). Agent ERA usprawnia komunikację pomiędzy klientem a serwerem. Dane (dzienniki klienta, konfiguracja, replikacja agenta itp.) są przechowywane w bazie danych, do której serwer ERA uzyskuje dostęp w celu wygenerowania raportów. Do prawidłowego przetworzenia danych przez serwer ERA wymagane jest stabilne połączenie z serwerem bazy danych. W celu zoptymalizowania wydajności zalecane jest zainstalowanie serwera ERA i bazy danych na oddzielnych serwerach. Komputer, na którym zainstalowany jest serwer ERA, musi być tak skonfigurowany, by akceptować wszystkie połączenia Agent/Proxy/RD Sensor, które są weryfikowane przy użyciu certyfikatów. Po zainstalowaniu serwera ERA można otworzyć konsolę internetową ERA, która umożliwia zarządzanie końcowymi stacjami roboczymi z zainstalowanymi rozwiązaniami firmy ESET. 2.2 Konsola internetowa Konsola internetowa ERA to sieciowy interfejs użytkownika, który prezentuje dane z serwera ERA i umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET z poziomu sieci użytkownika. Do konsoli internetowej można uzyskać dostęp za pomocą przeglądarki internetowej. Umożliwia wyświetlanie podsumowania stanu klientów w danej sieci i może być używana do zdalnego wdrażania rozwiązań ESET na niezarządzanych komputerach. Jeśli użytkownik zdecyduje się, by serwer internetowy był dostępny przez Internet, może używać programu ESET Remote Administrator z praktycznie dowolnego miejsca, za pomocą dowolnego urządzenia. Panel kontrolny konsoli internetowej: Narzędzie Szybkie wyszukiwanie znajduje się w górnej części konsoli internetowej. Z menu rozwijanego należy wybrać opcję Nazwa komputera, Adres IPv4/IPv6 lub Nazwa zagrożenia, wpisać wyszukiwany ciąg w polu tekstowym i kliknąć symbol szkła powiększającego lub nacisnąć klawisz Enter, by rozpocząć wyszukiwanie. Spowoduje to przekierowanie do sekcji Grupy, gdzie zostanie wyświetlony wynik wyszukiwania. 11

12 2.3 Serwer proxy Serwer proxy ERA to jeden z komponentów rozwiązania ESET Remote Administrator, który służy do realizacji dwóch głównych celów. W przypadku sieci średniej wielkości lub sieci firmowej z wieloma klientami (na przykład od klientów wzwyż) można korzystać z serwera proxy ERA w celu dystrybuowania obciążeń pomiędzy wieloma serwerami proxy ERA, co umożliwia usprawnienie działania głównego serwera ERA. Kolejną zaletą serwera proxy ERA jest to, że można go użyć w celu nawiązania połączenia ze zdalnym biurem oddziału, w którym dostępne jest słabe łącze. Oznacza to, że agent ERA na każdym z klientów nie łączy się z głównym serwerem ERA bezpośrednio, lecz przez serwer proxy ERA znajdujący się w tej samej lokalnej sieci oddziału. Taka konfiguracja uwalnia łącze do oddziału. Serwer proxy ERA przyjmuje połączenia ze wszystkich lokalnych agentów ERA, kompiluje pobrane od nich dane i przesyła je do głównego serwera ERA (lub do innego serwera proxy ERA). Umożliwia to umieszczenie w sieci większej liczby klientów bez obniżenia sprawności działania sieci oraz jakości kwerend bazy danych. W zależności od konfiguracji sieci serwer proxy ERA może łączyć się z innym serwerem proxy ERA, a następnie z serwerem głównym ERA. Aby serwer proxy ERA funkcjonował poprawnie, komputer, na którym zainstalowany jest serwer proxy ERA, musi mieć zainstalowanego agenta ESET i być połączony z wyższym poziomem sieci (serwerem ERA lub wyższym w hierarchii serwerem proxy ERA, jeśli taki istnieje). 2.4 Agent Agent ERA to podstawowy element produktu ESET Remote Administrator. Oprogramowanie zabezpieczające ESET na komputerach klienckich (na przykład ESET Endpoint Security) komunikuje się z serwerem ERA za pośrednictwem agenta. Taka komunikacja umożliwia zarządzanie oprogramowaniem zabezpieczającym ESET na wszystkich klientach zdalnych z jednej centralnej lokalizacji. Agent gromadzi informacje pozyskiwane od klienta i wysyła je do serwera. Gdy serwer wysyła zadanie do klienta, przesyła je do agenta, który następnie nawiązuje komunikację z klientem. Całość komunikacji w sieci odbywa się pomiędzy agentem oraz górną warstwą sieci ERA, którą stanowi serwer oraz serwer proxy. Agent ESET łączy się z serwerem przy użyciu jednej spośród trzech metod opisanych poniżej: 1. Agent klienta łączy się bezpośrednio z serwerem. 2. Agent klienta łączy się przy użyciu serwera proxy, który jest połączony z serwerem. 3. Agent klienta łączy się z serwerem za pośrednictwem wielu serwerów proxy. Agent ERA komunikuje się z rozwiązaniami ESET zainstalowanymi na kliencie, gromadzi informacje pozyskiwane z programów na tym kliencie, a także przekazuje do klienta informacje uzyskane od serwera. UWAGA: Serwer proxy ESET jest wyposażony we własnego agenta, który obsługuje wszystkie zadania związane z komunikacją pomiędzy klientami, innymi serwerami proxy oraz serwerem ERA. 2.5 Narzędzie RD Sensor Narzędzie RD (Rogue Detection) Sensor jest elementem programu ESET Remote Administrator, który służy do wyszukiwania komputerów w sieci. Przy użyciu narzędzia RD Sensor można z łatwością dodawać komputery na serwerze ESET Remote Administrator bez konieczności ich ręcznego wyszukiwania i dodawania. Każdy z komputerów znalezionych w sieci zostaje wyświetlony w konsoli internetowej oraz dodany do domyślnej grupy Wszystkie. W tym miejscu można podjąć dalsze działania związane z poszczególnymi komputerami klienckimi. Działanie narzędzia RD Sensor opiera się na nasłuchu pasywnym, co umożliwia wykrywanie komputerów znajdujących się w sieci oraz wysyłanie informacji o nich do serwera ERA. Serwer ERA ocenia, czy komputery znalezione w sieci są nieznane, czy może są już obsługiwane. 12

13 3. Instalacja zdalna Instalacja zdalna programu ESET Endpoint Security z serwera ERA wymaga spełnienia następujących warunków: Instalacja komponentu Złącze urządzenia mobilnego Rejestracja urządzeń mobilnych Instalacja samego programu ESET Endpoint Security może zostać przeprowadzona na dwa sposoby: 1. Administrator przesyła użytkownikom końcowym wiadomość z łączem rejestracyjnym oraz plikiem instalacyjnym APK i krótką instrukcją instalacji. Po kliknięciu łącza użytkownik zostanie przekierowany do domyślnej przeglądarki internetowej urządzenia z systemem Android, po czym nastąpi rejestracja programu ESET Endpoint Security i połączenie go z serwerem ERA. Jeśli program ESET Endpoint Security nie jest zainstalowany na urządzeniu, użytkownik zostanie automatycznie przekierowany do sklepu Google Play w celu pobrania aplikacji. Następnie zostanie przeprowadzona standardowa instalacja. 2. Administrator przesyła użytkownikom końcowym wiadomość z plikiem ustawień aplikacji oraz plikiem instalacyjnym APK i krótką instrukcją instalacji. Użytkownicy mogą również zostać poproszeni o pobranie pliku APK ze sklepu Google Play po kliknięciu łącza przesłanego przez administratora. Po ukończeniu instalacji należy otworzyć plik ustawień aplikacji. Wszystkie ustawienia zostaną zaimportowane i nastąpi aktywacja aplikacji (pod warunkiem dostępności informacji o licencji). 4. Instalacja lokalna na urządzeniu W programie ESET Endpoint Security administratorzy mogą konfigurować punkty końcowe i zarządzać nimi lokalnie, jeśli nie chcą korzystać z rozwiązania ESET Remote Administrator. Wszystkie ustawienia aplikacji są chronione hasłem administratora, dzięki czemu funkcje administracyjne aplikacja są zawsze w pełni kontrolowane. Jeśli administrator w niewielkiej firmie postanawia nie korzystać z rozwiązania ESET Remote Administrator, ale nadal chce chronić urządzenia firmowe i stosować podstawowe zasady bezpieczeństwa, może zarządzać urządzeniami lokalnie na dwa sposoby: 1. Fizyczny dostęp do każdego z urządzeń firmowych i ręczne konfigurowanie ustawień. 2. Administrator może przygotować odpowiednią konfigurację na urządzeniu z systemem Android (z zainstalowanym programem ESET Endpoint Security) i wyeksportować te ustawienia do pliku więcej informacji można znaleźć w części Importowanie i eksportowanie ustawień w niniejszej instrukcji). Wyeksportowany plik można udostępnić użytkownikom końcowym (na przykład w wiadomości ), aby umożliwić im zaimportowanie pliku do urządzeń z zainstalowanym programem ESET Endpoint Security. Otwarcie i zaakceptowanie otrzymanego pliku ustawień przez użytkownika spowoduje automatyczne zaimportowanie wszystkich ustawień oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie ustawienia będą chronione hasłem administratora. 13

14 4.1 Pobieranie ze strony internetowej firmy ESET Program ESET Endpoint Security można pobrać po zeskanowaniu poniższego kodu QR przy użyciu urządzenia mobilnego oraz aplikacji do skanowania kodów QR: Można również pobrać plik instalacyjny APK programu ESET Endpoint Security ze strony internetowej firmy ESET: 1. Pobierz plik instalacyjny ze strony internetowej firmy ESET. 2. Otwórz plik z obszaru powiadomień systemu Android lub odszukaj go przy użyciu aplikacji do przeglądania plików. Plik zostaje zwykle zapisany w folderze Pobrane. 3. W ustawieniach urządzenia sprawdź, czy dozwolone są aplikacje z nieznanych źródeł. W tym celu naciśnij ikonę uruchamiania na ekranie głównym systemu Android lub przejdź do obszaru Ekran główny > Menu. Naciśnij kolejno opcje Ustawienia > Zabezpieczenia. Opcja Nieznane źródła musi być dozwolona. 4. Po otwarciu pliku naciśnij przycisk Zainstaluj. 4.2 Pobieranie ze sklepu Google Play Na urządzeniu z systemem Android otwórz aplikację Google Play Store i wyszukaj nazwę ESET Endpoint Security (lub tylko ESET). Ewentualnie można pobrać program za pomocą tego linku lub skanując kod QR poniżej: 14

15 4.3 Kreator uruchamiania Po zainstalowaniu aplikacji naciśnij opcję Ustawienia administratora i wykonaj polecenia wyświetlane w kreatorze uruchamiania. Z tej procedury powinni korzystać wyłącznie administratorzy: 1. Wybierz język, którego chcesz używać w aplikacji ESET Endpoint Security. 2. Wybierz kraj, w którym aktualnie pracujesz lub mieszkasz. 3. Jeśli chcesz pomóc w ulepszaniu produktów ESET, wysyłając anonimowe dane dotyczące używania aplikacji, wybierz odpowiednią opcję. 4. Naciśnij opcję Akceptuję. Potwierdzisz w ten sposób, że zgadzasz się z warunkami Umowy licencyjnej użytkownika końcowego. 5. Naciśnij opcję Akceptuję, aby potwierdzić zgodę użytkownika. 6. Wybierz, czy program ESET Endpoint Security ma się połączyć z serwerem ESET Remote Administrator, czy chcesz przeprowadzić konfigurację ręcznie. 7. Konfiguracja ręczna wymaga aktywacji produktu. 8. Utwórz hasło administratora. 9. Ochrona przed odinstalowaniem uniemożliwia nieupoważnionym użytkownikom odinstalowanie aplikacji ESET Endpoint Security. Naciśnij przycisk Włącz, a następnie pozycję Aktywuj w oknie Administrator urządzenia. 10. Zdecyduj, czy zgadzasz się na udział w usłudze ESET LiveGrid. Więcej informacji na temat usługi ESET LiveGrid można znaleźć w tej części. 11.Zdecyduj, czy chcesz, aby produkt ESET Endpoint Security wykrywał potencjalnie niepożądane aplikacje. Więcej informacji na temat tego rodzaju aplikacji można znaleźć w tej części. 15

16 5. Odinstalowanie Program ESET Endpoint Security można odinstalować przy użyciu kreatora odinstalowania dostępnego w menu głównym programu w obszarze Ustawienia > Odinstaluj. Jeśli Ochrona przed odinstalowaniem jest włączona, zostanie wyświetlony monit o wprowadzenie hasła administratora. Produkt można również odinstalować ręcznie, wykonując poniższe działania: 1. Naciśnij ikonę programu uruchamiającego na ekranie głównym systemu Android (lub przejdź do opcji Ekran główny > Menu) i naciśnij kolejno opcje Ustawienia > Zabezpieczenia > Administratorzy urządzenia. Odznacz program ESET Endpoint Security i naciśnij opcję Dezaktywuj. Naciśnij opcję Odblokuj i wprowadź hasło administratora. Jeśli program ESET Endpoint Security nie był ustawiony jako administrator urządzenia, pomiń ten krok. 2. Wróć do obszaru Ustawienia i naciśnij kolejno opcje Zarządzaj aplikacjami > ESET Endpoint Security > Odinstaluj. 6. Aktywacja produktu Program ESET Endpoint Security można aktywować na kilka sposobów. Dostępność danej metody aktywacji zależy od kraju oraz sposobu dystrybucji produktu (strona internetowa firmy ESET itd.). Aby aktywować program ESET Endpoint Security bezpośrednio na urządzeniu z systemem Android, naciśnij ikonę Menu na ekranie głównym programu ESET Endpoint Security (lub naciśnij przycisk MENU w urządzeniu), a następnie naciśnij opcję Licencja. 16

17 Aktywacji produktu ESET Endpoint Security można dokonać przy użyciu dowolnej z poniższych metod: Klucz licencyjny jest to niepowtarzalny ciąg znaków w formacie XXXX-XXXX-XXXX-XXXX-XXXX służący do identyfikacji właściciela licencji oraz do aktywowania licencji. Konto administratora zabezpieczeń konto tworzone w portalu ESET License Administrator przy użyciu poświadczeń (adres i hasło). Ta metoda umożliwia zarządzanie wieloma licencjami z jednego miejsca. UWAGA: Na serwerze ESET Remote Administrator można aktywować urządzenia klienckie w trybie dyskretnym, przy użyciu licencji udostępnionych przez administratora. 7. Ochrona antywirusowa Moduł ochrony antywirusowej chroni urządzenie przed szkodliwym kodem, blokując zagrożenia i usuwając je lub poddając je kwarantannie. Skanuj urządzenie Funkcja Skanuj urządzenie umożliwia skanowanie urządzenia w poszukiwaniu infekcji. Określone wstępnie zdefiniowane typy plików są skanowane domyślnie. Pełne skanowanie urządzenia polega na sprawdzeniu pamięci, uruchomionych procesów, bibliotek dołączanych dynamicznie zależnych od tych procesów oraz plików w pamięci wewnętrznej i zewnętrznej wymiennej pamięci masowej. Krótkie podsumowanie wyników skanowania jest zapisywane w dzienniku dostępnym w sekcji Dzienniki skanowania. Aby przerwać trwające skanowanie, należy nacisnąć ikonę. 17

18 Poziom skanowania Istnieją 2 różne poziomy skanowania: Inteligentne skanowanie inteligentne umożliwia przeskanowanie zainstalowanych aplikacji, plików DEX (plików wykonywalnych systemu operacyjnego Android), plików SO (bibliotek) oraz plików ZIP przy maksymalnej głębokości skanowania sięgającej 3 archiwów zagnieżdżonych, a także zawartości kart SD. Dokładne skanowanie obejmuje wszystkie typy plików, zarówno w pamięci wewnętrznej, jak i na karcie SD, bez względu na ich rozszerzenie. Skanowanie automatyczne Oprócz skanowania urządzenia na żądanie w programie ESET Endpoint Security dostępne są również opcje skanowania automatycznego. Informacje na temat obsługi opcji Skanowanie podczas ładowania oraz Planowane skanowanie można znaleźć w tej części. Dzienniki skanowania W obszarze Dzienniki skanowania dostępne są obszerne dane dotyczące wykonanych zadań skanowania w postaci plików dziennika. Więcej informacji można znaleźć w części Dzienniki skanowania w niniejszym dokumencie. Aktualizuj bazę sygnatur wirusów Domyślnie program ESET Endpoint Security jest instalowany wraz ze zdefiniowanym zadaniem aktualizacji, które zapewnia regularne aktualizowanie programu. Aby ręcznie uruchomić aktualizację, należy nacisnąć opcję Aktualizuj bazę sygnatur wirusów. UWAGA: Aby zapobiec niepotrzebnemu wykorzystywaniu przepustowości, aktualizacje są publikowane w razie potrzeby, czyli gdy zostanie dodane nowe zagrożenie. Chociaż aktualizacje są udostępniane bezpłatnie w ramach aktywnej licencji, operator sieci może pobierać opłaty za transfer danych. Szczegółowy opis zaawansowanych ustawień funkcji ochrony antywirusowej jest dostępny w niniejszym dokumencie w części Ustawienia zaawansowane. 7.1 Skanowanie automatyczne Poziom skanowania Do wyboru są 2 różne poziomy skanowania. To ustawienie dotyczy zarówno opcji Skanowanie podczas ładowania, jak i opcji Planowane skanowanie: Inteligentne skanowanie inteligentne umożliwia przeskanowanie zainstalowanych aplikacji, plików DEX (plików wykonywalnych systemu operacyjnego Android), plików SO (bibliotek) oraz plików ZIP przy maksymalnej głębokości skanowania sięgającej 3 archiwów zagnieżdżonych, a także zawartości kart SD. Dokładne skanowanie obejmuje wszystkie typy plików, zarówno w pamięci wewnętrznej, jak i na karcie SD, bez względu na ich rozszerzenie. Skanowanie podczas ładowania Po wybraniu tej opcji skanowania jest uruchamiane automatycznie, gdy urządzenie jest w stanie bezczynności (a ponadto jest w pełni naładowane i podłączone do ładowarki). 18

19 Planowane skanowanie Planowane skanowanie umożliwia automatyczne uruchomienie skanowania urządzenia w ustalonym czasie. Aby zaplanować skanowanie, należy nacisnąć przełącznik obok opcji Planowane skanowanie i określić daty oraz godziny uruchomienia skanowania. Domyślnie wybrany jest poniedziałek, godzina 4: Dzienniki skanowania Dzienniki skanowania są tworzone po każdym zaplanowanym lub uruchomionym ręcznie skanowaniu. Każdy dziennik zawiera: datę i godzinę wystąpienia zdarzenia czas trwania skanowania liczbę przeskanowanych plików wyniki skanowania lub błędy napotkane w trakcie skanowania 19

20 7.3 Ignoruj reguły Jeżeli produkt ESET Endpoint Security jest zarządzany zdalnie z ERA, istnieje możliwość określenia plików, które nie będą zgłaszane jako złośliwe. Pliki dodane do reguł ignorowania będą ignorowane podczas skanowania w przyszłości. Aby utworzyć regułę, należy podać: nazwę pliku z poprawnym rozszerzeniem apk nazwę pakietu aplikacji, np. uk.co.extorian.eicarantivirustest nazwę zagrożenia wykrytego przez programy antywirusowe, np. Android/MobileTX.A (to pole jest obowiązkowe) UWAGA: Funkcja nie jest dostępna w aplikacji ESET Endpoint Security. 7.4 Ustawienia zaawansowane Ochrona w czasie rzeczywistym Ta opcja umożliwia włączanie/wyłączanie skanowania w czasie rzeczywistym. Skaner uruchamia się automatycznie przy uruchamianiu systemu i skanuje pliki wykorzystywane przez system. Sprawdzenie obejmuje folder Pobrane, wszystkie pliki instalacyjne APK i wszystkie pliki na karcie SD po jej włożeniu. ESET LiveGrid ESET LiveGrid to zaawansowana technologia wczesnego ostrzegania oparta na systemie ThreatSense.Net, której celem jest zapewnienie dodatkowej ochrony urządzenia. Stale monitoruje programy i procesy uruchamiane przez system, wykorzystując dane zebrane od milionów użytkowników produktów ESET na całym świecie. Dodatkowo skanowanie przebiega szybciej i dokładniej dzięki bazie danych ESET LiveGrid, która jest stale rozbudowywana. Umożliwia to oferowanie skuteczniejszej ochrony proaktywnej i zwiększonej prędkości skanowania wszystkim użytkownikom oprogramowania ESET. Zalecamy pozostawienie tej funkcji włączonej. Dziękujemy za pomoc. Wykryj potencjalnie niepożądane aplikacje Niepożądana aplikacja jest programem zawierającym oprogramowanie typu adware, które powoduje instalowanie pasków narzędzi, śledzi wyniki wyszukiwania lub którego działanie jest niejasne. W niektórych sytuacjach może okazać się, że korzyści oferowane przez niepożądaną aplikację przeważają ryzyko. Z tego powodu ESET przydziela takim aplikacjom kategorię niskiego ryzyka porównywalną do innych typów szkodliwego oprogramowania. Wykryj potencjalnie niebezpieczne aplikacje Istnieje wiele uznanych aplikacji, których zadaniem jest ułatwianie zarządzania urządzeniami pracującymi w sieci. Jednak w nieodpowiednich rękach te aplikacje mogą być wykorzystywane do nieuprawnionych działań. Opcja Wykryj potencjalnie niebezpieczne aplikacje umożliwia monitorowanie tego typu aplikacji i blokowanie ich zgodnie z uznaniem. Potencj alnie niebezpieczne aplikacj e to kategoria, do której należą niektóre legalne programy komercyjne. Obejmuje takie programy, jak narzędzia do zdalnego dostępu, aplikacje do łamania haseł i programy rejestrujące znaki wprowadzane na klawiaturze. Blokuj nierozwiązane zagrożenia To ustawienie decyduje o tym, jaka czynność zostanie wykonana po ukończeniu skanowania i znalezieniu zagrożeń. Po włączeniu tej opcji ESET Endpoint Security zablokuje dostęp do plików klasyfikowanych jako zagrożenia. 20

21 Aktualizacje bazy sygnatur wirusów Ta opcja umożliwia ustawienie przedziału czasowego pomiędzy kolejnymi automatycznymi pobraniami aktualizacji bazy danych zagrożeń. Aktualizacje są publikowane w razie potrzeby, gdy do bazy danych zostanie dodane nowe zagrożenie. Zalecamy pozostawienie domyślnego ustawienia tej opcji (codziennie). Niestandardowy maksymalny wiek bazy danych To ustawienie określa czas pomiędzy aktualizacjami bazy sygnatur wirusów, po upływie którego pojawi się prośba o aktualizację ESET Endpoint Security. Serwer aktualizacji Przy użyciu tej opcji można zaktualizować urządzenie, korzystając z serwera wersji wstępnej. Aktualizacje w wersji wstępnej przeszły wszechstronne testy wewnętrzne i wkrótce zostaną udostępnione do ogólnego użytku. Włączenie aktualizacji w wersji wstępnej przynosi korzyść w postaci dostępu do najnowszych metod wykrywania i poprawek. Aktualizacje te mogą być jednak czasami niestabilne. Lista aktualnie używanych modułów znajduje się w sekcji Informacje: naciśnij ikonę Menu na ekranie głównym programu ESET Endpoint Security, a następnie naciśnij kolejno pozycje Informacje > ESET Endpoint Security. W przypadku zwykłych użytkowników zalecane jest pozostawienie domyślnie wybranej opcji Serwer wersji. Program ESET Endpoint Security umożliwia tworzenie kopii plików aktualizacji, których można używać do aktualizowania innych urządzeń w sieci. Korzystanie z lokalnej kopii dystrybucyjnej, czyli kopii plików aktualizacji w środowisku sieci LAN, jest wygodne, ponieważ eliminuje potrzebę pobierania tych plików przez każde urządzenie mobilne bezpośrednio z serwera aktualizacji dostawcy. Szczegółowe informacje na temat konfigurowania serwera kopii dystrybucyjnych przy użyciu produktów ESET Endpoint dla systemu Windows można znaleźć w tym dokumencie. 8. Funkcja Anti-Theft Funkcja Anti-Theft chroni urządzenie mobilne przed nieupoważnionym dostępem. Jeśli urządzenie zostanie zgubione lub skradzione i ktoś wymieni w nim kartę SIM na nową (niezaufaną), zostanie automatycznie zablokowane przez program ESET Endpoint Security, a na zdefiniowane przez użytkownika numery telefonów zostanie wysłana wiadomość SMS. Wiadomość ta będzie zawierała numer telefonu obecnie włożonej karty SIM, numer IMSI (International Mobile Subscriber Identity międzynarodowy identyfikator abonenta) oraz numer IMEI (International Mobile Equipment Identity międzynarodowy identyfikator urządzenia) telefonu. Nieupoważniony użytkownik nie będzie wiedział, że ta wiadomość została wysłana, gdyż zostanie ona automatycznie usunięta z wątków w aplikacji Wiadomości. Można też pobrać współrzędne GPS zgubionego urządzenia lub zdalnie wymazać wszystkie dane zapisane w urządzeniu. UWAGA: Niektóre funkcje Anti-Theft (Zaufane karty SIM i Polecenia SMS) nie są dostępne w tabletach nieobsługujących wiadomości. Funkcje Anti-Theft ułatwiają administratorom zabezpieczanie i lokalizowanie zgubionych urządzeń. Czynności można aktywować z serwera ERA lub przy użyciu poleceń SMS. W programie ESET Endpoint Security 2 stosowane są te same polecenia SMS co w wersji 1 (Zablokuj, Wyczyść i Znajdź). Dodano również zupełnie nowe polecenia, wymienione poniżej: Odblokuj odblokowanie zablokowanego urządzenia Rozszerzony reset do ustawień fabrycznych wszystkie dane dostępne na urządzeniu zostaną szybko usunięte (nagłówki plików zostaną zniszczone), a urządzenie zostanie przywrócone do ustawień fabrycznych Alarm zgubione urządzenie zostanie zablokowane i odtworzy bardzo głośny dźwięk, nawet jeśli wyciszono w nim dźwięk 21

22 W ramach dodatkowego zabezpieczenia poleceń SMS po aktywowaniu polecenia SMS przez administratora na jego telefon komórkowy (pod numer zdefiniowany na liście kontaktów administracyjnych) wysłany zostanie unikatowy i ograniczony w czasie kod weryfikacyjny SMS. Ten kod weryfikacyjny posłuży do zweryfikowania danego polecenia. Jeśli na przykład administrator wyśle na zarządzane urządzenie (np. na zgubiony telefon komórkowy) wiadomość SMS z tekstem eset lock,, otrzyma wiadomość SMS z kodem umożliwiającym zweryfikowanie tego polecenia. Następnie administrator wyśle na ten sam numer telefonu nową wiadomość SMS z tekstem eset lock, wpisując dalej kod potwierdzający. Po wykonaniu tych działań polecenie zostanie zweryfikowane i wykonane. Polecenia SMS można wysyłać z dowolnego telefonu komórkowego i z dowolnego z numerów telefonów komórkowych wymienionych na liście kontaktów administracyjnych. Podczas wykonywania poleceń za pośrednictwem wiadomości SMS administrator otrzymuje wiadomość SMS z potwierdzeniem wysłania danego polecenia. W przypadku wykonywania poleceń przy użyciu serwera ERA administrator otrzymuje potwierdzenie w oprogramowaniu ERA. Przy odbiorze danych lokalizacyjnych (polecenie Znajdź) administrator korzystający z oprogramowania ESET Remote Administrator otrzymuje dane lokalizacyjne w postaci współrzędnych GPS. W przypadku wykonywania polecenia za pośrednictwem wiadomości SMS dane lokalizacyjne (współrzędne GPS i łącze do aplikacji Mapy Google) zawarte są w wiadomości SMS. Jeśli do obsługi poleceń SMS używany jest graficzny interfejs użytkownika (funkcja Wyślij polecenie), odebrane informacje są prezentowane w odpowiednim interfejsie graficznym użytkownika. Wszystkie polecenia funkcji Anti-Theft można teraz wykonywać również z poziomu serwera ERA. Nowa funkcja zarządzania urządzeniami mobilnymi umożliwia administratorom obsługiwanie poleceń funkcji Anti-Theft zaledwie kilkoma kliknięciami. Zadania są natychmiast przesyłane do realizacji poprzez nowy komponent do przetwarzania poleceń wypychanych (Złącze urządzenia mobilnego), wchodzący obecnie w skład infrastruktury ERA. 22

23 8.1 Kontakty administracyjne Jest to lista numerów telefonu administratorów chroniona hasłem administratora. Polecenia funkcji Anti-Theft mogą być wysyłane wyłącznie z numerów zaufanych. Te numery są również używane do wysyłania powiadomień związanych z działaniem funkcji Anti-Theft Dodawanie kontaktów administracyjnych Nazwisko administratora oraz jego numer telefonu należy wprowadzić w kreatorze uruchamiania funkcji Anti-Theft. Jeśli w danych kontaktowych podany jest więcej niż jeden numer telefonu, uwzględnione zostaną wszystkie powiązane numery. Kontakty administracyjne można dodawać lub modyfikować w obszarze Anti-Theft > Kontakty administracyjne. 8.2 Dane blokady ekranu Administrator może zdefiniować informacje niestandardowe (nazwa firmy, adres , komunikat), które zostaną wyświetlone, gdy urządzenie zostanie zablokowane. Dostępna będzie również możliwość połączenia z jednym ze wstępnie zdefiniowanych kontaktów administracyjnych. Dostępne dane: Nazwa firmy (opcjonalnie) Adres (opcjonalnie) Komunikat niestandardowy 8.3 Zaufane karty SIM W sekcji Zaufane karty SIM dostępna jest lista zaufanych kart SIM akceptowanych przez program ESET Endpoint Security. Po włożeniu karty SIM niewymienionej na tej liście nastąpi zablokowanie ekranu i wysłanie wiadomości SMS z ostrzeżeniem do administratora. Aby dodać nową kartę SIM, naciśnij ikonę. Wprowadź nazwę karty SIM (np. Dom, Praca) oraz jej numer IMSI (Międzynarodowy identyfikator abonenta). Numer IMSI jest zazwyczaj prezentowany w postaci 15-cyfrowego numeru wydrukowanego na karcie SIM. W niektórych przypadkach ten numer może być krótszy. Aby usunąć kartę SIM z listy, należy nacisnąć i przytrzymać wpis i nacisnąć ikonę. UWAGA: Funkcja Zaufane karty SIM nie jest dostępna na urządzeniach obsługiwanych wyłącznie przy użyciu technologii CDMA, WCDMA lub WiFi. 8.4 Polecenia zdalne Istnieją trzy sposoby uruchamiania poleceń zdalnych: Uruchomienie bezpośrednio z konsoli ERA. Uruchomienie przy użyciu funkcji Wyślij polecenie programu ESET Endpoint Security zainstalowanego na urządzeniu administratora z systemem Android. Uruchomienie przez wysłanie wiadomości tekstowej SMS z urządzenia administratora. Polecenia SMS można uruchamiać przy użyciu programu ESET Endpoint Security zainstalowanego na urządzeniu administratora z systemem Android. Ułatwia to ich obsługę przez administratorów niekorzystających z programu ERA. Zamiast ręcznie wpisywać wiadomość tekstową i weryfikować polecenie przy użyciu kodu weryfikacyjnego, administrator może użyć funkcji Wyślij polecenie (dostępnej tylko w trybie administratora). Administrator może wpisać numer telefonu lub wybrać kontakt i z menu rozwijanego wybrać polecenie do wysłania. Program ESET Endpoint Security automatycznie wykona wszystkie niezbędne działania w trybie cichym w tle. 23

24 Podczas wysyłania poleceń SMS numer telefonu administratora musi być kontaktem administratora na urządzeniu docelowym. Administrator otrzymuje kod weryfikacyjny, który jest ważny przez jedną godzinę, a którego można użyć do uruchomienia jednego z poniższych poleceń. Kod należy dodać do wiadomości z wysyłanym poleceniem w tym formacie: eset find kod. Po wykonaniu polecenia na urządzeniu docelowym administrator otrzymuje potwierdzenie. Można wysyłać następujące polecenia SMS: Znajdź Polecenie SMS: eset find Użytkownik otrzymuje wiadomość tekstową ze współrzędnymi GPS urządzenia docelowego oraz łączem do jego lokalizacji w Mapach Google. W przypadku uzyskania bardziej precyzyjnych danych lokalizacji po 10 minutach urządzenie ponownie wysyła wiadomość SMS. Zablokuj Polecenie SMS: eset lock To polecenie blokuje urządzenie, które będzie można odblokować przy użyciu hasła administratora lub polecenia odblokowującego. Podczas wysyłania tego polecenia przy użyciu wiadomości SMS można dodać wiadomość niestandardową wyświetlaną na ekranie zablokowanego urządzenia. Należy użyć tego formatu: eset lock kod wiadomość. W przypadku pozostawienia pustego parametru wiadomości zostanie wyświetlona wiadomość z sekcji Dane blokady ekranu. Odblokuj Polecenie SMS: eset unlock Odblokowanie urządzenia i zapisanie karty SIM znajdującej się obecnie w urządzeniu jako zaufanej karty SIM. Alarm Polecenie SMS: eset siren Uruchomienie głośnego alarmu, nawet jeśli urządzenie jest wyciszone. Rozszerzony reset do ustawień fabrycznych Polecenie SMS: eset enhanced factory reset Przywrócenie w urządzeniu ustawień fabrycznych. Skasowanie wszystkich dostępnych danych usunięcie nagłówków plików. Ten proces może potrwać kilka minut. Wyczyść Polecenie SMS: eset wipe Wszystkie kontakty, wiadomości, wiadomości , zawartość karty SD, zdjęcia, muzyka i filmy zapisane w domyślnych folderach systemu Android zostają trwale usunięte z urządzenia. Program ESET Endpoint Security pozostaje zainstalowany. UWAGA: W poleceniach SMS nie jest rozróżniana wielkość liter. 9. Kontrola aplikacji Funkcja Kontrola aplikacji umożliwia administratorom monitorowanie zainstalowanych aplikacji, blokowanie dostępu do określonych aplikacji oraz obniżanie ryzyka poprzez przesyłanie użytkownikom monitów o odinstalowanie niektórych aplikacji. Administrator ma do wyboru kilka metod filtrowania aplikacji: Ręczne definiowanie aplikacji, które mają być blokowane Blokowanie na podstawie kategorii (np. gry lub aplikacje społecznościowe) Blokowanie na podstawie uprawnień (np. aplikacje śledzące lokalizację) Blokowanie na podstawie źródła (np. aplikacje instalowane ze źródeł innych niż sklep Google Play) 24

25 9.1 Reguły blokowania W sekcji Kontrola aplikacji > Blokowanie > Reguły blokowania można tworzyć reguły blokowania aplikacji na podstawie następujących kryteriów: nazwa aplikacji lub nazwa pakietu kategoria uprawnienia Blokowanie na podstawie nazwy aplikacji W programie ESET Endpoint Security administrator ma możliwość blokowania aplikacji na podstawie ich nazw lub na podstawie nazw pakietów. W sekcji Reguły blokowania dostępne jest omówienie tworzonych reguł oraz lista blokowanych aplikacji. 25

26 Aby zmodyfikować istniejącą regułę, należy nacisnąć ją i przytrzymać, a następnie stuknąć opcję Edytuj. Aby usunąć reguły z listy, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i stuknąć opcję Usuń. Aby usunąć całą zawartość listy, należy stuknąć opcję WYBIERZ WSZYSTKO, a następnie stuknąć opcję Usuń. W przypadku zablokowania aplikacji według nazwy program ESET Endpoint Security poszuka dokładnego dopasowania nazwy uruchomionej aplikacji. Aby aplikacja była nadal blokowana, gdy język interfejsu programu ESET Endpoint Security zostanie zmieniony, należy ponownie wprowadzić nazwę aplikacji w zmienionym języku interfejsu tego programu. Aby uniknąć problemów dotyczących przetłumaczonych nazw aplikacji, zalecamy zablokowanie takich aplikacji przy użyciu ich nazwy pakietu to unikatowy identyfikator aplikacji, którego nie można zmienić w czasie wykonywania ani nie można użyć w przypadku innej aplikacji. W przypadku administratora lokalnego użytkownik może znaleźć nazwę pakietu aplikacji, wybierając kolejno opcje Kontrola aplikacji > Monitorowanie > Dozwolone aplikacje. Po stuknięciu aplikacji zostanie wyświetlony ekran Szczegóły z nazwą pakietu aplikacji. Aby zablokować aplikację, należy wykonać te działania Blokowanie aplikacji na podstawie nazwy 1. Naciśnij kolejno opcje Kontrola aplikacji > Blokowanie > Blokuj aplikację > Blokuj według nazwy. 2. Zdecyduj, czy chcesz blokować aplikację na podstawie jej nazwy, czy nazwy pakietu. 3. Wprowadź słowa, na podstawie których aplikacja ma być blokowana. Do oddzielenia kolejnych słów użyj przecinka (,). Na przykład wpisanie słowa poker w polu Nazwa aplikacji spowoduje blokowanie wszystkich aplikacji ze słowem poker w nazwie. Wprowadzenie tekstu com.poker.game w polu Nazwa pakietu spowoduje blokowanie przez program ESET Endpoint Security tylko jednej aplikacji Blokowanie na podstawie kategorii aplikacji W programie ESET Endpoint Security administrator ma możliwość blokowania aplikacji na podstawie wstępnie zdefiniowanych kategorii aplikacji. W sekcji Reguły blokowania dostępne jest omówienie tworzonych reguł oraz lista blokowanych aplikacji. W celu zmodyfikowania istniejącej reguły należy nacisnąć i przytrzymać regułę, a następnie wybrać opcję Edytuj. Aby usunąć niektóre reguły z listy, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć opcję Usuń. Aby usunąć całą zawartość listy, należy nacisnąć opcję ZAZNACZ WSZYSTKO Blokowanie aplikacji na podstawie kategorii 1. Naciśnij kolejno opcje Kontrola aplikacji > Blokowanie > Blokuj aplikację > Blokuj według kategorii. 2. Wybierz wstępnie zdefiniowane kategorie, zaznaczając pola wyboru i naciśnij opcję Blokuj Blokowanie na podstawie uprawnień aplikacji W programie ESET Endpoint Security administrator ma możliwość blokowania aplikacji na podstawie uprawnień. W sekcji Reguły blokowania dostępne jest omówienie tworzonych reguł oraz lista blokowanych aplikacji. W celu zmodyfikowania istniejącej reguły należy nacisnąć i przytrzymać regułę, a następnie wybrać opcję Edytuj Aby usunąć niektóre reguły z listy, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć opcję Usuń 26. Aby usunąć całą zawartość listy, należy nacisnąć opcję ZAZNACZ WSZYSTKO..

27 Blokowanie aplikacji na podstawie uprawnień 1. Naciśnij kolejno opcje Kontrola aplikacji > Blokowanie > Blokuj aplikację > Blokuj według uprawnień. 2. Wybierz uprawnienia, zaznaczając pola wyboru i naciśnij opcję Blokuj Blokowanie nieznanych źródeł Domyślnie program ESET Endpoint Security nie blokuje aplikacji pobranych z Internetu ani ze źródeł innych niż sklep Google Play. W części Zablokowane aplikacje można znaleźć listę blokowanych aplikacji (nazwa pakietu, stosowana reguła) wraz z opcją odinstalowania aplikacji lub dodania jej do białej listy część Wyjątki. 9.2 Wyjątki Tworząc wyjątki można wykluczać określone aplikacje z listy blokowanych aplikacji. Administratorzy zarządzający programem ESET Endpoint Security zdalnie mogą wykorzystać tę nową funkcję do ustalenia, czy dane urządzenie jest zgodne z obowiązującymi w firmie zasadami dotyczącymi zainstalowanych aplikacji. 27

28 9.2.1 Dodawanie wyjątków Oprócz dodawania nowych wyjątków (wprowadzania nazw pakietów aplikacji), aplikacje można również dodawać do białej listy poprzez wykluczenie ich z listy Zablokowane aplikacje. 9.3 Wymagane aplikacje Jeżeli produkt ESET Endpoint Security jest zarządzany zdalnie z ERA, istnieje możliwość określenia, które aplikacje należy zainstalować na urządzeniu docelowym. Wymagane są następujące informacje: nazwa aplikacji widoczna dla użytkownika unikalna nazwa pakietu aplikacji, np. com.eset.ems2.gp Adres URL, pod którym użytkownik znajdzie link do pobrania. Można także stosować linki Google Play, np. play.google.com/store/apps/details?id=com.eset.ems2.gp UWAGA: Funkcja nie jest dostępna w aplikacji ESET Endpoint Security. 9.4 Dozwolone aplikacje W tej części można znaleźć listę zainstalowanych aplikacji, które nie są blokowane przy użyciu reguł blokowania. 28

29 9.5 Uprawnienia Ta funkcja umożliwia śledzenie działania aplikacji z dostępem do danych osobowych lub danych firmowych oraz umożliwia administratorowi monitorowanie dostępu do aplikacji na podstawie wstępnie zdefiniowanych kategorii uprawnień. Niektóre aplikacje zainstalowane na urządzeniu mogą uzyskiwać dostęp do usług płatnych, śledzić lokalizację użytkownika oraz odczytywać jego dane osobowe, kontakty lub wiadomości tekstowe. ESET Endpoint Security umożliwia kontrolowanie tego rodzaju aplikacji. W tej części przedstawiono listę aplikacji posortowanych według kategorii. Naciskając poszczególne kategorie, można wyświetlić ich szczegółowe opisy. Informacje szczegółowe dotyczące uprawnień poszczególnych aplikacji można uzyskać po naciśnięciu nazwy danej aplikacji. 29

30 9.6 Użytkowanie W tym obszarze administrator może monitorować czas, jaki użytkownik spędza na korzystaniu z poszczególnych aplikacji. Aby zastosować w przeglądzie filtr według okresu użytkowania, należy skorzystać z opcji odstępu. 10. Zabezpieczenia urządzenia W obszarze Zabezpieczenia urządzenia administratorzy mają dostęp do opcji umożliwiających wykonywanie następujących działań: realizowanie podstawowych reguł bezpieczeństwa we wszystkich urządzeniach mobilnych oraz definiowanie reguł dotyczących ważnych ustawień urządzeń; ustalanie wymaganej siły blokady ekranu; ograniczanie użytkowania wbudowanej kamery. 30

31 10.1 Reguła blokady ekranu W tej części administrator może wykonać następujące czynności: ustawienie minimalnego poziomu zabezpieczeń (symbol, PIN, hasło) kodu systemowej blokady ekranu oraz ustalenie stopnia złożoności kodu (np. minimalnej długości kodu); ustawienie maksymalnej liczby nieudanych prób odblokowania (po której urządzenie zostanie przywrócone do ustawień fabrycznych); ustawienie maksymalnego terminu ważności kodu blokady ekranu; ustawienie licznika czasu blokady ekranu. Aplikacja ESET Endpoint Security automatycznie powiadamia użytkownika i administratora o tym, czy bieżące ustawienia urządzenia są zgodne z zasadami bezpieczeństwa obowiązującymi w firmie. Jeśli urządzenie nie jest zgodne z tymi zasadami, aplikacja automatycznie sugeruje użytkownikowi zmiany niezbędne do zapewnienia zgodności. 31

32 10.2 Polityka ustawień urządzeń W obszarze Zabezpieczenia urządzenia dostępna jest również funkcja Polityka ustawień urządzeń (będąca wcześniej częścią funkcji Audyt zabezpieczeń), przy użyciu której administrator może monitorować wstępnie zdefiniowane ustawienia urządzeń, by ustalić czy są one w zalecanym stanie. Poniżej wymieniono ustawienia urządzeń: Wi-Fi Satelity GPS Usługi lokalizacyjne Pamięć Roaming danych Roaming połączeń Nieznane źródła Tryb debugowania Komunikacja NFC Szyfrowanie pamięci masowej Urządzenie zrootowane 32

33 11. Ochrona przed atakami typu phishing Termin phishing oznacza niezgodne z prawem działanie wykorzystujące metody socjotechniczne (manipulacja użytkownikami w celu uzyskania poufnych informacji). Ataki typu phishing są często stosowane w celu uzyskania dostępu do poufnych danych, takich jak numery kont bankowych, numery kart kredytowych, kody PIN czy nazwy użytkowników i hasła. Zalecamy włączenie funkcji Ochrona przed atakami typu phishing. Wszystkie potencjalne ataki typu phishing pochodzące z witryn internetowych lub domen wyszczególnionych w prowadzonej przez firmę ESET bazie szkodliwego oprogramowania zostaną zablokowane, a użytkownik zostanie powiadomiony o ataku poprzez wyświetlenie powiadomienia z ostrzeżeniem. WAŻNE: Ochrona przed atakami typu phishing umożliwia integrację z najpopularniejszymi przeglądarkami dla systemu operacyjnego Android. Ochrona przed atakami typu phishing jest dostępna dla przeglądarki Chrome oraz przeglądarek wstępnie instalowanych na urządzeniach z systemem Android. Inne przeglądarki zostaną wyszczególnione jako nieobjęte ochroną i dostęp do nich można zablokować, klikając przełącznik. Wykaz znanych obecnie problemów można znaleźć w tym artykule bazy wiedzy (dostępnym wyłącznie w języku angielskim). Aby w pełni wykorzystać możliwości funkcji ochrony przed atakami typu phishing, zalecamy zablokowanie wszystkich nieobsługiwanych przeglądarek, dzięki czemu użytkownicy będą mogli korzystać tylko z tych, które są obsługiwane. UWAGA: Ochrona przed atakami typu phishing nie zapewnia ochrony w czasie przeglądania stron w trybie poufnym (incognito). 33

34 12. Filtr SMS-ów i połączeń Moduł Filtr SMS-ów i połączeń blokuje odbierane wiadomości SMS/MMS oraz przychodzące/wychodzące połączenia telefoniczne na podstawie reguł określonych przez użytkownika. Niepożądane wiadomości zawierają zazwyczaj reklamy operatorów i dostawców usług sieci komórkowej, a także przekazy od nieznanych lub nieokreślonych użytkowników. Termin blokowanie wiadomości oznacza automatyczne przeniesienie odebranej wiadomości do sekcji Historia. Zablokowaniu wiadomości przychodzącej lub połączenia nie towarzyszy wyświetlenie żadnego powiadomienia. Użytkownik nie jest więc niepokojony niepożądanymi informacjami i w każdej chwili może sprawdzić w dziennikach, czy jakieś wiadomości zostały zablokowane przez pomyłkę. UWAGA: Filtr SMS-ów i połączeń nie działa na tabletach, które nie obsługują funkcji połączeń i wiadomości. Filtrowanie wiadomości SMS/MMS nie jest dostępne na urządzeniach z systemem operacyjnym Android 4.4 (KitKat) i zostaje wyłączone w przypadku ustawienia aplikacji Google Hangouts jako podstawowej aplikacji do obsługi wiadomości SMS. Aby zablokować połączenia i wiadomości od ostatniego numeru telefonu, należy nacisnąć opcję Zablokuj ostatnią osobę dzwoniącą lub Zablokuj ostatniego nadawcę SMS. Powoduje to utworzenie nowej reguły Reguły Użytkownicy mogą tworzyć reguły bez konieczności wprowadzania hasła administratora. Reguły administratora można tworzyć wyłącznie w trybie administratora. Reguły administratora zastępują reguły użytkownika. Dodatkowe informacje na temat tworzenia nowej reguły można znaleźć w tej części. Aby usunąć istniejącą regułę z listy Reguły, należy nacisnąć i przytrzymać wpis i nacisnąć ikonę Usuń 34.

35 Dodawanie nowej reguły Aby dodać nową regułę, naciśnij ikonę w prawym górnym rogu ekranu Reguły. W zależności od działania, jakie ma być realizowane przy użyciu reguły, zdecyduj, czy wiadomości i połączenia mają być blokowane czy nie. Określ osobę lub grupę numerów telefonicznych. Program ESET Endpoint Security rozpozna grupy kontaktów zapisane w obszarze Kontakty (np. Rodzina, Znajomi lub Współpracownicy). Opcja Wszystkie nieznane numery obejmuje wszystkie numery telefonów niezapisane na liście kontaktów. Ta opcja umożliwia zablokowanie niepożądanych połączeń (np. nieoczekiwanych ofert handlowych) lub uniemożliwienie pracownikom dzwonienia na nieznane numery. Opcja Wszystkie znane numery odnosi się do wszystkich numerów telefonów zapisanych na liście kontaktów. Opcja Ukryte numery dotyczy wszystkich rozmówców, którzy ukrywają swój numer telefonu za pomocą usługi Calling Line Identification Restriction (CLIR). Określ zdarzenia, które będą blokowane lub dozwolone: połączenia wychodzące połączenia przychodzące przychodzące wiadomości tekstowe (SMS) przychodzące wiadomości multimedialne (MMS) 35

36 Aby włączyć regułę tylko na określony czas, naciśnij kolejno opcje Zawsze > Niestandardowy i wybierz dni tygodnia oraz przedział czasowy, w których reguła ma być stosowana. Domyślnie wybrana jest sobota i niedziela. Ta funkcja może być przydatna, jeśli użytkownik nie chce, aby przeszkadzano mu podczas spotkań, podróży służbowych, w nocy lub w weekendy. UWAGA: W przypadku pobytu za granicą wszystkie numery telefonów na liście muszą być poprzedzone międzynarodowym numerem kierunkowym (np ) Historia W sekcji Historia można sprawdzić połączenia i wiadomości zablokowane lub dopuszczone przez funkcję Filtr SMSów i połączeń. Każdy dziennik zawiera nazwę zdarzenia, związany z nim numer telefonu oraz datę i godzinę zdarzenia. Dzienniki wiadomości SMS i MMS zawierają również treść wiadomości. Aby zmienić regułę dla zablokowanego numeru telefonu lub kontaktu, należy zaznaczyć wpis na liście, a następnie nacisnąć ikonę. Aby usunąć wpis z listy, należy zaznaczyć i nacisnąć ikonę. Aby usunąć więcej wpisów, należy nacisnąć i przytrzymać jeden z wpisów, a następnie zaznaczyć wpisy do usunięcia i nacisnąć ikonę 13. Ustawienia 36.

37 Język Domyślnie program ESET Endpoint Security jest instalowany w wersji językowej odpowiadającej ustawieniu lokalizacji systemu w urządzeniu (ustawienie Język i klawiatura w systemie Android). Aby zmienić wersję językową interfejsu użytkownika aplikacji, należy nacisnąć opcję Język i wybrać preferowany język. Kraj Wybierz kraj, w którym aktualnie pracujesz lub mieszkasz. Aktualizacja Aby zapewnić maksymalną ochronę, należy używać najnowszej wersji programu ESET Endpoint Security. Należy stuknąć opcję Aktualizuj, aby zobaczyć, czy na stronie internetowej firmy ESET dostępna jest nowsza wersja. Ta opcja nie jest dostępna, jeśli pobrano program ESET Endpoint Security ze sklepu Google Play. W takim przypadku program ten jest aktualizowany przy użyciu sklepu Google Play. Stałe powiadamianie Program ESET Endpoint Security wyświetla ikonę powiadomień w lewym górnym rogu ekranu (na pasku stanu systemu Android). Aby wyłączyć wyświetlanie tej ikony, należy wyłączyć opcję Stałe powiadamianie. Wyślij dane dotyczące użytkowania Ta opcja pomaga w ulepszaniu produktów ESET, wysyłając anonimowe dane dotyczące używania programu. Dane wrażliwe nie zostaną wysłane. Jeśli nie została włączona w kreatorze uruchamiania aplikacji, można ją włączyć w obszarze Ustawienia. Hasło administratora Ta opcja umożliwia ustawienie nowego hasła administratora lub zmianę istniejącego hasła. Więcej informacji można znaleźć w niniejszym dokumencie w części Hasło administratora. Odinstalowanie Uruchomienie kreatora odinstalowania spowoduje trwałe usunięcie z urządzenia programu ESET Endpoint Security oraz folderów poddanych kwarantannie. Jeśli Ochrona przed odinstalowaniem jest włączona, zostanie wyświetlony monit o wprowadzenie hasła administratora. 37

38 13.1 Importowanie i eksportowanie ustawień Aby ułatwić udostępnianie ustawień pomiędzy urządzeniami mobilnymi, które nie są zarządzane przy użyciu serwera ERA, w programie ESET Endpoint Security 2 wprowadzono opcję eksportowania oraz importowania ustawień programu. Administrator może ręcznie wyeksportować ustawienia urządzenia do pliku, który można następnie udostępnić (na przykład przesyłając pocztą ) i zaimportować w dowolnym urządzeniu z zainstalowaną aplikacją kliencką. Zaakceptowanie otrzymanego pliku ustawień przez użytkownika powoduje automatyczne zdefiniowanie wszystkich ustawień oraz aktywowanie aplikacji (pod warunkiem dostępności informacji o licencji). Wszystkie ustawienia będą chronione hasłem administratora Eksportowanie ustawień Aby wyeksportować bieżące ustawienia programu ESET Endpoint Security, należy określić nazwę pliku ustawień bieżąca data i godzina zostanie automatycznie wstawiona. Do wyeksportowanego pliku można też dodać informacje o licencji (klucz licencyjny lub adres i hasło konta administratora zabezpieczeń). Należy jednak pamiętać, że informacje te nie są szyfrowane i mogą zostać wykorzystane w niewłaściwych celach. W następnym kroku należy wybrać sposób udostępnienia pliku: Sieć Wi-Fi Bluetooth Gmail Aplikacja do przeglądania plików (np. ASTRO File Manager lub ES File Explorer) 38

39 Importowanie ustawień W celu zaimportowania ustawień z pliku zapisanego na urządzeniu należy skorzystać z aplikacji do przeglądania plików, takiej jak ASTRO File Manager lub ES File Explorer, odszukać plik ustawień i wybrać pozycję ESET Endpoint Security. Ustawienia można również zaimportować po wybraniu pliku w obszarze Historia Historia W sekcji Historia dostępna jest lista zaimportowanych plików ustawień, które można udostępniać, importować lub usuwać. 39

40 13.2 Hasło administratora Hasło administratora jest wymagane przy odblokowywaniu urządzeń, wysyłaniu poleceń funkcji Anti-Theft, uzyskiwaniu dostępu do funkcji chronionych hasłem oraz odinstalowywaniu programu ESET Endpoint Security. WAŻNE: Hasło należy wybrać starannie. Aby zwiększyć bezpieczeństwo i utrudnić innym odgadnięcie hasła, należy stosować kombinację małych i wielkich liter oraz cyfr. Resetowanie hasła administratora w urządzeniu z zablokowanym ekranem: 1. Naciśnij kolejno opcje Nie pamiętasz hasła? > Dalej > Wyślij żądanie kodu weryfikacyjnego. Jeśli urządzenie nie ma połączenia z Internetem, naciśnij łącze wybierz resetowanie w trybie offline i skontaktuj się z działem obsługi klienta firmy ESET. 2. Sprawdź skrzynkę pocztową wiadomość z kodem weryfikacyjnym i identyfikatorem urządzenia zostanie wysłana na adres powiązany z licencją ESET. Kod weryfikacyjny będzie aktywny przez 1 godzinę od jego odebrania. 3. Wprowadź kod weryfikacyjny oraz nowe hasło na ekranie zablokowanego urządzenia. 40

41 13.3 Remote administrator Program ESET Remote Administrator (ERA) umożliwia zarządzanie programem ESET Endpoint Security w środowisku sieci z jednej centralnej lokalizacji. Korzystanie z programu ERA nie tylko podnosi poziom zabezpieczeń, ale też zapewnia łatwe administrowanie wszystkimi produktami firmy ESET zainstalowanymi na klienckich stacjach roboczych i urządzeniach mobilnych. Urządzenia z zainstalowanym programem ESET Endpoint Security mogą łączyć się z programem ERA przy użyciu dowolnego połączenia internetowego, na przykład połączenia przez sieć WiFi, LAN lub WLAN albo połączenia przez sieć komórkową (3G, 4G LTE, HSDPA, GPRS). Musi to jednak być zwykłe połączenie internetowe (bez serwera proxy i zapory), a oba punkty końcowe muszą być skonfigurowane poprawnie. Skuteczne łączenie się z programem ERA przez sieć komórkową zależy od operatora sieci mobilnej i wymaga nieograniczonego połączenia internetowego. Aby można było nawiązać połączenie między urządzeniem i programem ERA, należy dodać to urządzenie do listy Komputery w konsoli internetowej ERA, zarejestrować je przy użyciu zadania Rejestracja urządzenia i wprowadzić adres serwera Modułu zarządzania urządzeniami mobilnymi. Łącze rejestracyjne (Adres serwera Modułu zarządzania urządzeniami mobilnymi) ma standardowy format MDCserver:port/token w programie ERA lub nowszym. Parametr tokenu nie jest stosowany we wcześniejszych wersjach programu ERA, dlatego w ich przypadku format łącza rejestracyjnego to Łącze zawiera następujące wartości: MDCserver pełna nazwa DNS lub publiczny adres IP serwera z uruchomionym Modułem zarządzania urządzeniami mobilnymi. Nazwy hosta można użyć tylko w przypadku łączenia się przez wewnętrzną sieć WiFi. Port numer portu używany do nawiązywania połączenia z Modułem zarządzania urządzeniami mobilnymi Token ciąg znaków wygenerowany przez administratora w konsoli internetowej ERA (używany tylko w programie ERA i nowszym) Więcej informacji na temat zarządzania siecią za pomocą ESET Remote Administrator zawiera ten temat pomocy online: Jak zarządzać politykami Tworzenie zadań klienckich Informacje na temat raportów 13.4 Identyfikator urządzenia Identyfikator urządzenia ułatwia administratorowi zidentyfikowanie urządzenia w razie jego zgubienia lub kradzieży. 41

42 14. Dział obsługi klienta Specjaliści z działu obsługi klienta ESET służą pomocą w sprawach administracyjnych i technicznych dotyczących programu ESET Endpoint Security lub innych produktów firmy ESET. Aby wysłać zgłoszenie do działu pomocy technicznej bezpośrednio z urządzenia, naciśnij ikonę Menu na ekranie głównym programu ESET Endpoint Security (lub naciśnij przycisk MENU na urządzeniu), a następnie naciśnij kolejno pozycje Dział obsługi klienta > Dział obsługi klienta i wypełnij wymagane pola. Program ESET Endpoint Security udostępnia zaawansowane funkcje prowadzenia dziennika, pomocne w diagnozowaniu potencjalnych problemów technicznych. Aby przekazać firmie ESET szczegółowy dziennik aplikacji, sprawdź, czy opcja Prześlij dziennik aplikacji jest wybrana (domyślnie). Naciśnij opcję Prześlij, aby wysłać swoje zgłoszenie. Specjalista z działu obsługi klienta ESET skontaktuje się z Tobą pod podanym adresem . 42

ESET ENDPOINT SECURITY dla systemu ANDROID

ESET ENDPOINT SECURITY dla systemu ANDROID ESET ENDPOINT SECURITY dla systemu ANDROID Podręcznik użytkownika (dotyczy produktu w wersji 2.0 i nowszych) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET ENDPOINT SECURITY ESET, spol.

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

ESET MOBILE SECURITY DLA SYSTEMU ANDROID. Podręcznik użytkownika (dotyczy produktu w wersji 3.0 lub nowszej)

ESET MOBILE SECURITY DLA SYSTEMU ANDROID. Podręcznik użytkownika (dotyczy produktu w wersji 3.0 lub nowszej) ESET MOBILE SECURITY DLA SYSTEMU ANDROID Podręcznik użytkownika (dotyczy produktu w wersji 30 lub nowszej) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Spis treści 1 Wstęp3 11 Nowe3 funkcje

Bardziej szczegółowo

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Podręcznik użytkownika Kliknij tutaj, aby przejść do najnowszej wersji tego dokumentu ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. Oprogramowanie ESET License

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika G Data Internet Security for Android Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej

Bardziej szczegółowo

ESET MOBILE SECURITY DLA SYSTEMU ANDROID. Podręcznik użytkownika (dotyczy produktu w wersji 2.0 lub nowszej)

ESET MOBILE SECURITY DLA SYSTEMU ANDROID. Podręcznik użytkownika (dotyczy produktu w wersji 2.0 lub nowszej) ESET MOBILE SECURITY DLA SYSTEMU ANDROID Podręcznik użytkownika (dotyczy produktu w wersji 2.0 lub nowszej) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Spis treści 1. Wstęp...3 1.1 Nowe...3

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

ESET PARENTAL CONTROL dla systemu ANDROID

ESET PARENTAL CONTROL dla systemu ANDROID ESET PARENTAL CONTROL dla systemu ANDROID Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET PARENTAL CONTROL ESET, spol. s r.o. Oprogramowanie ESET Parental Control

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika Mobilna Ochrona INEA Przewodnik użytkownika infolinia: 61 222 22 22 inea.pl facebook.pl/inea SPIS TREŚCI 1 Pobieranie Mobilnej Ochrony INEA 3 1 Instalowanie Mobilnej Ochrony INEA 3 2 Konfiguracja Mobilnej

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA

SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego

Bardziej szczegółowo

dla Android Podręcznik użytkownika (dotyczy produktu w wersji 3.5 i nowszej) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla Android Podręcznik użytkownika (dotyczy produktu w wersji 3.5 i nowszej) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla Android Podręcznik użytkownika (dotyczy produktu w wersji 3.5 i nowszej) Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET, spol. s r.o. ESET Mobile Security opracowanie: ESET, spol. s

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

ESET PARENTAL CONTROL dla systemu ANDROID

ESET PARENTAL CONTROL dla systemu ANDROID ESET PARENTAL CONTROL dla systemu ANDROID Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET PARENTAL CONTROL ESET, spol. s r.o. Oprogramowanie ESET Parental Control

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Portal zarządzania Version 7.5

Portal zarządzania Version 7.5 Portal zarządzania Version 7.5 PODRĘCZNIK ADMINISTRATORA Wersja: 29.8.2017 Spis treści 1 Informacje na temat niniejszego dokumentu...3 2 Informacje o portalu zarządzania...3 2.1 Konta i jednostki... 3

Bardziej szczegółowo

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu PROGRAM ESET NOD32 ANTIVIRUS STANOWI ZAAWANSOWANE TECHNOLOGICZNIE

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print. Podręcznik Google Cloud Print Informacje o usłudze Google Cloud Print Drukowanie przy użyciu usługi Google Cloud Print Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku...

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze WYPRODUKOWANE W UNII EUROPEJSKIEJ ROZWIJANE W POLSCE MILIONY KLIENTÓW 4 W POLSCE Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze ESET jest globalnym dostawcą oprogramowania zabezpieczającego

Bardziej szczegółowo

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy

Acronis Backup & Recovery 10 Advanced Editions. Instrukcja szybkiego rozpoczęcia pracy Acronis Backup & Recovery 10 Advanced Editions Instrukcja szybkiego rozpoczęcia pracy W tym dokumencie opisano sposób instalowania i uruchamiania następujących wersji programu Acronis Backup & Recovery

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET SMART SECURITY PREMIUM TO KOMPLEKSOWE OPROGRAMOWANIE

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

ESET MOBILE SECURITY DLA SYSTEMUANDROID

ESET MOBILE SECURITY DLA SYSTEMUANDROID ESET MOBILE SECURITY DLA SYSTEMUANDROID Przewodnik po instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Spis treści 1. Instalacj a programu ESET Mobile...3 Security

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

ESET MOBILE SECURITY DLA SYSTEMU ANDROID

ESET MOBILE SECURITY DLA SYSTEMU ANDROID ESET MOBILE SECURITY DLA SYSTEMU ANDROID Przewodnik po instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Spis treści 1. Instalacj a programu ESET Mobile Security...3

Bardziej szczegółowo

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart Security stanowi zaawansowane

Bardziej szczegółowo

Instalacja wypychana ESET Endpoint Encryption

Instalacja wypychana ESET Endpoint Encryption Instalacja wypychana ESET Endpoint Encryption Instrukcja dla użytkownika Znaki towarowe użyte tutaj są znakami towarowymi lub zarejestrowanymi znakami towarowymi ESET spol. s r.o. lub ESET North America.

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

ESET ENDPOINT SECURITY DLA SYSTEMUANDROID

ESET ENDPOINT SECURITY DLA SYSTEMUANDROID ESET ENDPOINT SECURITY DLA SYSTEMUANDROID Przewodnik po instalacji i Podręcznik użytkownika Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Spis treści 1. Instalacj a programu ESET Endpoint...3

Bardziej szczegółowo

(v lub nowsza)

(v lub nowsza) Instrukcja użytkownika Efento Inspector (v. 3.7.1. lub nowsza) Wersja 1.2 Spis treści: 1. Wprowadzenie 3 1.1. Instalacja aplikacji 3 1.2. Obsługiwane rejestratory 3 1.3. Przygotowanie do pracy 3 1.4. Konfiguracja

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security Premium to kompleksowe oprogramowanie

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

Avigilon Control Center 6 Uaktualnienie oprogramowania

Avigilon Control Center 6 Uaktualnienie oprogramowania Avigilon Control Center 6 Uaktualnienie oprogramowania Podczas aktualizacji do oprogramowania ACC 6, oprogramowanie i licencje wymagają aktualizacji. UWAGA: Tylko oprogramowanie ACC 5.x można uaktualnić

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24 Co to jest KB token i token wielofunkcyjny? KB token (inaczej token mobilny) jest aplikacją instalowaną w telefonie komórkowym, umożliwiającą generowanie

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET INTERNET SECURITY TO KOMPLEKSOWE OPROGRAMOWANIE ZAPEWNIAJĄCE

Bardziej szczegółowo

PRZEWODNIK SZYBKI START

PRZEWODNIK SZYBKI START PRZEWODNIK SZYBKI START Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie zapewniające

Bardziej szczegółowo

Instrukcja instalacji programu STATISTICA

Instrukcja instalacji programu STATISTICA Instrukcja instalacji programu STATISTICA UWAGA: Program STATISTICA wymaga zarejestrowania licencji, które należy przeprowadzić on-line. Dlatego też przed rozpoczęciem instalacji należy upewnić się, że

Bardziej szczegółowo

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0 Mafin to zbiór odnośników do bezpiecznych treści w internecie, w ogólnodostępnych stronach z Instrukcja obsługi aplikacji MAFIN Ver. 1.0 Platforma Ma+in W obecnych czasach Internet to nieuporządkowany

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A. Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Sez@m Banku BPH S.A. Warszawa 2006 Pakiet instalacyjny 1. Elementy niezbędne do obsługi kluczy zapisanych na kartach procesorowych

Bardziej szczegółowo

Włącz autopilota w zabezpieczeniach IT

Włącz autopilota w zabezpieczeniach IT Włącz autopilota w zabezpieczeniach IT POLICY MANAGER Scentralizowanie zarządzania zabezpieczeniami jest dużo łatwiejsze F-Fecure Policy Manager zapewnia narzędzia umożliwiające zautomatyzowanie większości

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4

Instrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4 Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku

Bardziej szczegółowo

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami Sens automatycznych aktualizacji oprogramowania Większość współczesnych złośliwych programów infekuje systemy

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Odczyty 2.0 Spis treści

Odczyty 2.0 Spis treści Opracowanie i skład: MMSoft s.c Copyright MMSoft s.c. Wszelkie prawa zastrzeżone. All Rights Reserved Powielanie w jakiejkolwiek formie całości lub fragmentów podręcznika bez pisemnej zgody firmy MMSoft

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego

Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego Instrukcja instalacji czytników, kart procesorowych, certyfikatów kwalifikowanych oraz generowania podpisu elektronicznego SPIS TREŚCI: 1. Instalacja czytnika kart procesorowych... 3 2. Instalacja oprogramowania

Bardziej szczegółowo

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA 1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 5. Logowanie do aplikacji mtoken Asseco MAA...10 5. Autoryzacja dyspozycji złożonej w systemie bankowości

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x

Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x Instrukcja uaktualnienia AdRem NetCrunch z wersji 5.3 do 6.x 2010 AdRem Software, sp. z o.o. Niniejszy dokument został opracowany przez firmę AdRem Software i przedstawia poglądy oraz opinie firmy AdRem

Bardziej szczegółowo

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych

Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja

Bardziej szczegółowo

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Instrukcja instalacji nośników USB w systemie internetowym Alior Banku Nośnik USB służy do przechowywania klucza elektronicznego, używanego do logowania i autoryzacji transakcji. Opcja dostępna jest wyłącznie

Bardziej szczegółowo

Instrukcja użytkownika tokena mobilnego (mtokena) systemu KBI

Instrukcja użytkownika tokena mobilnego (mtokena) systemu KBI Instrukcja użytkownika tokena mobilnego (mtokena) systemu KBI Instrukcja mtoken Bank Spółdzielczy w Brodnicy Strona 1 Wstęp Głównym zadaniem aplikacji token mobilny (Asseco MAA) zwanej dalej mtokenem jest

Bardziej szczegółowo

Przewodnik połączenia (dla aparatu COOLPIX)

Przewodnik połączenia (dla aparatu COOLPIX) Przewodnik połączenia (dla aparatu COOLPIX) W niniejszym dokumencie została opisana procedura korzystania z aplikacji SnapBridge (wersja 2.5) w celu nawiązania połączenia bezprzewodowego pomiędzy obsługiwanym

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Do wersji 7.91.0 Warszawa, 09-21-2013

Do wersji 7.91.0 Warszawa, 09-21-2013 Moduł Zarządzania Biurem instrukcja użytkownika Do wersji 7.91.0 Warszawa, 09-21-2013 Spis treści 1. Instalacja oprogramowania... 3 2. Rejestracja klienta w Portalu dla Biur Rachunkowych... 4 3. Pierwsze

Bardziej szczegółowo

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA. Przewodnik dla użytkownika

Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA. Przewodnik dla użytkownika 1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 4. Powiązanie urządzenia mobilnego z bankowością elektroniczną... 5 5. Logowanie do aplikacji mtoken

Bardziej szczegółowo

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania czwartek, 17.

Bardziej szczegółowo