PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0

Wielkość: px
Rozpocząć pokaz od strony:

Download "PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0"

Transkrypt

1 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0

2 SPIS TREŚCI KASPERSKY MOBILE SECURITY Uzyskiwanie informacji na temat aplikacji... 8 Wyszukiwanie informacji przez użytkownika... 8 Kontakt z działem sprzedaży... 9 Kontakt z działem pomocy technicznej... 9 Forum internetowe firmy Kaspersky Lab Wymagania sprzętowe i programowe Pakiet dystrybucyjny KASPERSKY MOBILE SECURITY DLA URZĄDZEŃ DZIAŁAJĄCYCH POD KONTROLĄ SYSTEMÓW OPERACYJNYCH SYMBIAN Instalacja aplikacji Kaspersky Mobile Security Rozpoczęcie pracy Aktywacja programu Uruchamianie programu Interfejs graficzny Kod dostępu Przeglądanie informacji na temat aplikacji Ochrona w czasie rzeczywistym Informacje ogólne na temat ochrony w czasie rzeczywistym Włączanie i wyłączanie ochrony w czasie rzeczywistym Wybór obiektów, które zostaną poddane skanowaniu Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów Wyświetlanie ikony ochrony Skanowanie na żądanie Informacje ogólne na temat skanowania na żądanie Ręczne uruchamianie skanowania Konfiguracja zaplanowanego skanowania Wybór obiektów, które zostaną poddane skanowaniu Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów Konfiguracja skanowania pamięci ROM Konfiguracja skanowania archiwów Zarządzanie opcją podświetlania ekranu Kwarantanna Informacje ogólne na temat kwarantanny Przeglądanie obiektów znajdujących się w kwarantannie Przywracanie obiektów z foldera kwarantanny Usuwanie obiektów z foldera kwarantanny Anti-Spam Informacje ogólne na temat modułu Anti-Spam Tryby działania dla modułu Anti-Spam Tworzenie czarnej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów

3 S P I S T R E Ś C I Tworzenie białej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów Akcja, która zostanie zastosowana dla wiadomości i połączeń od nadawców, których numery znajdują się w książce adresowej Akcja, która zostanie zastosowana dla wiadomości od nadawców nienumerycznych Wybór akcji, która zostanie zastosowana dla wiadomości przychodzących Wybór akcji, która zostanie zastosowana dla połączeń przychodzących Kontrola rodzicielska Informacje ogólne na temat modułu Kontrola rodzicielska Tryby działania dla modułu Kontrola rodzicielska Tworzenie czarnej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów Tworzenie białej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów Anti-Theft Informacje ogólne na temat modułu Anti-Theft Funkcja SMS-Block Blokowanie urządzenia Funkcja SMS-Clean Usuwanie danych Funkcja SIM-Watch Funkcja SMS-Find Ustalanie położenia urządzenia Funkcja Stealth SMS Zapora sieciowa Informacje ogólne na temat zapory sieciowej Wybór poziomu zapory sieciowej Konfiguracja powiadomień informujących o próbach nawiązania połączenia Szyfrowanie Informacje ogólne na temat szyfrowania Szyfrowanie danych Deszyfrowanie danych Informacje o zaszyfrowanych danych Blokowanie dostępu do zaszyfrowanych danych Aktualizacja baz danych aplikacji Informacje ogólne na temat aktualizacji baz danych Przeglądanie informacji o bazach danych Ręczna aktualizacja Zaplanowana aktualizacja Aktualizacja podczas korzystania z roamingu

4 Konfiguracja ustawień połączenia Raporty aplikacji Informacje ogólne na temat raportów Przeglądanie wpisów raportu Usuwanie wpisów raportu Wyświetlanie okna stanu Zarządzanie powiadomieniami dźwiękowymi Zarządzanie licencją Przeglądanie informacji na temat licencji Odnawianie licencji Dezinstalacja programu KASPERSKY MOBILE SECURITY DLA URZĄDZEŃ DZIAŁAJĄCYCH POD KONTROLĄ SYSTEMU OPERACYJNEGO MICROSOFT WINDOWS MOBILE Instalacja aplikacji Kaspersky Mobile Security Rozpoczęcie pracy Aktywacja programu Uruchamianie programu Interfejs graficzny Kod dostępu Przeglądanie informacji na temat aplikacji Ochrona w czasie rzeczywistym Informacje ogólne na temat ochrony w czasie rzeczywistym Włączanie i wyłączanie ochrony w czasie rzeczywistym Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów Skanowanie na żądanie Informacje ogólne na temat skanowania na żądanie Ręczne uruchamianie skanowania Konfiguracja zaplanowanego skanowania Wybór obiektów, które zostaną poddane skanowaniu Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów Kwarantanna Informacje ogólne na temat kwarantanny Przeglądanie obiektów znajdujących się w kwarantannie Przywracanie obiektów z foldera kwarantanny Usuwanie obiektów z foldera kwarantanny Anti-Spam Informacje ogólne na temat modułu Anti-Spam Tryby działania dla modułu Anti-Spam Tworzenie czarnej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Tworzenie białej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Akcja, która zostanie zastosowana dla wiadomości i połączeń od nadawców, których numery znajdują się w książce adresowej Akcja, która zostanie zastosowana dla wiadomości od nadawców nienumerycznych

5 S P I S T R E Ś C I Wybór akcji, która zostanie zastosowana dla wiadomości przychodzących Wybór akcji, która zostanie zastosowana dla połączeń przychodzących Kontrola rodzicielska Informacje ogólne na temat modułu Kontrola rodzicielska Tryby działania dla modułu Kontrola rodzicielska Tworzenie czarnej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Tworzenie białej listy Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Anti-Theft Informacje ogólne na temat zakładki Anti-Theft Funkcja SMS-Block Blokowanie urządzenia Funkcja SMS-Clean Usuwanie danych Funkcja SIM-Watch Funkcja SMS-Find Ustalanie położenia urządzenia Funkcja Stealth SMS Zapora sieciowa Informacje ogólne na temat zapory sieciowej Wybór poziomu zapory sieciowej Szyfrowanie Informacje ogólne na temat szyfrowania Szyfrowanie danych Deszyfrowanie danych Blokowanie dostępu do zaszyfrowanych danych Aktualizacja baz danych aplikacji Informacje ogólne na temat aktualizacji baz danych Przeglądanie informacji o bazach danych Ręczna aktualizacja Zaplanowana aktualizacja Raporty aplikacji Informacje ogólne na temat raportów Przeglądanie wpisów raportu Usuwanie wpisów raportu Zarządzanie licencją Przeglądanie informacji na temat licencji Odnawianie licencji Dezinstalacja programu

6 SŁOWNICZEK KASPERSKY LAB CRYPTO EX LTD INDEKS

7 KASPERSKY MOBILE SECURITY 8.0 Kaspersky Mobile Security 8.0 został zaprojektowany do ochrony smartfonów oraz komunikatorów działających pod kontrolą systemów Symbian OS oraz Microsoft Windows Mobile przed szkodliwymi programami oraz niechcianymi wiadomościami . Program oferuje następujące funkcje: Ochrona w czasie rzeczywistym systemu plików urządzenia - przechwytywanie i skanowanie: wszystkich obiektów przychodzących przesyłanych bezprzewodowo (port podczerwieni, Bluetooth), wiadomości EMS i MMS podczas synchronizacji z komputerem osobistym oraz pobierania plików za pomocą przeglądarki internetowej; plików otwieranych w smartfonie; programów zainstalowanych przy użyciu interfejsu smartfonu. Skanowanie obiektów systemu plików znajdujących się na urządzeniach mobilnych lub wymiennych kartach pamięci na żądanie użytkownika lub zgodnie z terminarzem. Bezpieczne izolowanie zainfekowanych obiektów w kwarantannie. Aktualizacja antywirusowych baz danych wykorzystywanych do skanowania w poszukiwaniu szkodliwych aplikacji i usuwania niebezpiecznych obiektów. Blokowanie niechcianych wiadomości oraz połączeń wychodzących i przychodzących. Blokowanie dostępu lub usuwanie danych użytkownika w przypadku nieautoryzowanych czynności (na przykład kradzieży urządzenia). Ochrona urządzenia mobilnego na poziomie sieci. Szyfrowanie foldera (poza folderami systemowymi) w pamięci urządzenia lub na kartach wymiennych (przy użyciu funkcji szyfrujących wdrożonych w system). Określanie i otrzymywanie współrzędnych geograficznych urządzenia. Możliwe jest modyfikowanie ustawień programu Kaspersky Mobile Security, monitorowanie bieżącego stanu ochrony oraz przeglądanie raportów z wynikami aktywności aplikacji. Aplikacja posiada łatwy w użyciu interfejs. Po wykryciu szkodliwej aplikacji Kaspersky Mobile Security może wyleczyć zainfekowany obiekt (jeżeli leczenie będzie możliwe), usunąć go lub umieścić w kwarantannie. W takim przypadku nie będą zapisywane żadne kopie usuniętego obiektu. W TYM ROZDZIALE Uzyskiwanie informacji na temat aplikacji... 8 Wymagania sprzętowe i programowe Pakiet dystrybucyjny

8 UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI Kaspersky Lab oferuje wiele źródeł informacji dotyczących nabycia, instalacji oraz użytkowania aplikacji. Użytkownik może wybrać najlepsze dla siebie źródło, w zależności od tego, jak pilne jest dane pytanie. W TYM ROZDZIALE Wyszukiwanie informacji przez użytkownika... 8 Kontakt z działem sprzedaży... 9 Kontakt z działem pomocy technicznej... 9 Forum internetowe firmy Kaspersky Lab WYSZUKIWANIE INFORMACJI PRZEZ UŻYTKOWNIKA W celu znalezienia informacji można korzystać z następujących źródeł: oficjalna strona internetowa firmy Kaspersky Lab; baza wiedzy (strona internetowa działu pomocy technicznej); system pomocy; dokumentacja. Strona internetowa firmy Kaspersky Lab poświęcona aplikacji Na tej stronie znajdują się informacje ogólne na temat aplikacji Kaspersky Mobile Security, jej funkcji oraz działania. Zakup aplikacji oraz odnowienie licencji możliwe jest za pośrednictwem sklepu internetowego. Strona internetowa działu pomocy technicznej (baza wiedzy) Strona ta zawiera artykuły opublikowane przez ekspertów z działu pomocy technicznej. W artykułach odnaleźć można przydatne informacje, jak również odpowiedzi na często zadawane pytania dotyczące zakupu, instalacji oraz użytkowania aplikacji Kaspersky Mobile Security. Tematy są pogrupowane, na przykład: "Praca z plikami kluczy", "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Artykuły zawierają informacje dotyczące nie tylko aplikacji Kaspersky Mobile Security, ale także innych produktów firmy Kaspersky Lab; można w nich również znaleźć ogólne wiadomości z działu pomocy technicznej. System pomocy Jeżeli Twoje pytanie dotyczy danego okna aplikacji lub zakładki, możesz skorzystać z systemu pomocy. Aby otworzyć system pomocy, otwórz odpowiednią zakładkę i wybierz Pomoc. 8

9 Dokumentacja Podręcznik użytkownika zawiera szczegółowe informacje na temat funkcji aplikacji, ich działania, jak również porady i zalecenia dotyczące konfiguracji aplikacji. Pliki zawierające dokumenty w formacie PDF znajdują się w pakiecie instalacyjnym aplikacji Kaspersky Mobile Security. Możliwe jest także pobranie tych dokumentów ze strony internetowej firmy Kaspersky Lab. KONTAKT Z DZIAŁEM SPRZEDAŻY W przypadku pytań dotyczących wyboru lub zakupu aplikacji, czy też przedłużenia okresu licencyjnego, skontaktuj się z działem sprzedaży pod numerem telefonu (34) Usługa świadczona jest w języku polskim. Pytanie do działu sprzedaży można także wysłać za pośrednictwem poczty elektronicznej na adres: sprzedaz@kaspersky.pl. KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ Każdy użytkownik produktów Kaspersky Lab może korzystać z bezpłatnej pomocy technicznej dostępnej za pośrednictwem telefonu lub poprzez Internet. Inżynierowie pomocy technicznej udzielą odpowiedzi na pytania związane z instalacją i użytkowaniem aplikacji w przypadku zainfekowania urządzenia oraz pomogą wyeliminować konsekwencje aktywności szkodliwego oprogramowania. Zanim skontaktujesz się z działem pomocy technicznej, zapoznaj się z zasadami udzielania wsparcia dla produktów Kaspersky Lab ( Kontakt z działem pomocy technicznej przy użyciu wiadomości (tylko dla zarejestrowanych użytkowników) Pytania do działu pomocy technicznej można kierować za pośrednictwem formularza Helpdesk na stronie internetowej ( Zapytania można wysyłać w języku polskim, rosyjskim, angielskim, niemieckim, francuskim i hiszpańskim. W celu wysłania wiadomości z zapytaniem podaj numer klienta oraz hasło uzyskane podczas rejestracji na stronie działu pomocy technicznej. Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky Lab, wypełnij i wyślij formularz znajdujący się na stronie ( Podczas rejestracji podaj kod aktywacyjny aplikacji lub numer pliku klucza. Odpowiedź specjalistów z działu pomocy technicznej zostanie przesłana na adres , z którego wysłano wiadomość, oraz na adres podany w Panelu klienta ( Formularz pozwala na szczegółowe opisanie problemu. W poszczególnych polach formularza podaj następujące informacje: Typ zapytania. Pytania zadawane najczęściej przez użytkowników są specjalnie pogrupowane, na przykład: "Problemy z instalacją/usuwaniem programu" lub "Problemy związane ze skanowaniem/usuwaniem wirusów". W przypadku braku właściwego tematu, wybierz sekcję "Pytania ogólne". Nazwa aplikacji. Tutaj podaj nazwę użytkowanej aplikacji Kaspersky Lab. 9

10 Treść zapytania. W polu tym bardzo szczegółowo opisz zaistniały problem. Numer klienta i hasło. W polu tym podaj numer klienta oraz hasło otrzymane podczas rejestracji w dziale pomocy technicznej. Adres . Odpowiedź na zadane pytanie zostanie wysłana na ten adres. Pomoc techniczna świadczona za pośrednictwem telefonu W przypadku wystąpienia problemu, świadczona jest także pomoc techniczna za pośrednictwem telefonu. Zanim skontaktujesz się ze swoim lokalnym ( lub międzynarodowym ( działem pomocy technicznej, przygotuj niezbędne informacje na temat urządzenia oraz zainstalowanej aplikacji antywirusowej ( Pomoże to ekspertom z firmy Kaspersky Lab w szybszym rozwiązaniu Twojego problemu. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami z firmy Kaspersky Lab lub innymi użytkownikami oprogramowania na forum internetowym znajdującym się pod adresem (forum dostępne jest wyłącznie w języku angielskim). Na forum znaleźć można także wcześniej opublikowane informacje, pozostawić swój komentarz, utworzyć nowe zapytanie lub skorzystać z wyszukiwarki. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Aplikację Kaspersky Mobile Security 8.0 można zainstalować na smartfonach oraz urządzeniach działających pod kontrolą następujących systemów operacyjnych: Symbian OS 9.1, 9.2 i 9.3 Series 60 UI. Microsoft Windows Mobile 5.0, 6.0, 6.1. PAKIET DYSTRYBUCYJNY Aplikację Kaspersky Mobile Security można zakupić za pośrednictwem Internetu (pakiet dystrybucyjny aplikacji oraz dokumentacja dostępne są w formie elektronicznej) oraz u naszych partnerów. Aby uzyskać więcej informacji na temat metod zakupu, skontaktuj się z działem sprzedaży sprzedaz@kaspersky.pl. 10

11 KASPERSKY MOBILE SECURITY DLA URZĄDZEŃ DZIAŁAJĄCYCH POD KONTROLĄ SYSTEMÓW OPERACYJNYCH SYMBIAN W tym rozdziale znajduje się opis aplikacji Kaspersky Mobile Security 8.0 dla smartfonów działających pod kontrolą systemów operacyjnych Symbian w wersji 9.1, 9.2 lub 9.3 Series 60 UI. W TYM ROZDZIALE Instalacja aplikacji Kaspersky Mobile Security Rozpoczęcie pracy Ochrona w czasie rzeczywistym Skanowanie na żądanie Kwarantanna Anti-Spam Kontrola rodzicielska Anti-Theft Zapora sieciowa Szyfrowanie Aktualizacja baz danych aplikacji Raporty aplikacji Wyświetlanie okna stanu Zarządzanie powiadomieniami dźwiękowymi Zarządzanie licencją Dezinstalacja programu INSTALACJA APLIKACJI KASPERSKY MOBILE SECURITY W celu zainstalowania aplikacji Kaspersky Mobile Security wykonaj następujące czynności: 1. Skopiuj pakiet dystrybucyjny na smartfon; możesz to zrobić za pomocą jednej z następujących metod: za pomocą strony internetowej firmy Kaspersky Lab; przy użyciu programu Nokia PC Suite; 11

12 przy użyciu wymiennej karty pamięci. 2. Uruchom instalację przy użyciu jednej z następujących metod: przy użyciu programu Nokia PC Suite; poprzez uruchomienie pakietu dystrybucyjnego na urządzeniu. 3. Na ekranie wyświetlony zostanie komunikat (Rysunek 1); aby potwierdzić instalację, wybierz Tak. Rysunek 1: Prośba o potwierdzenie instalacji 4. Przejrzyj informacje dodatkowe o programie: nazwę, wersję, certyfikaty. Kliknij Kontynuuj. 5. Jeżeli wersja językowa systemu operacyjnego różni się od wersji językowej programu Kaspersky Mobile Security, zostanie wyświetlony odpowiedni komunikat. Aby kontynuować instalację w języku polskim, kliknij OK. 6. Zapoznaj się z treścią umowy licencyjnej (Rysunek 2). W przypadku zaakceptowania postanowień umowy licencyjnej, wybierz OK. Aby przerwać instalację, wybierz Anuluj. Rysunek 2: Umowa licencyjna 7. Upewnij się, że na telefonie nie jest zainstalowane żadne inne oprogramowanie antywirusowe. Kliknij OK. Kaspersky Mobile Security zostanie zainstalowany na urządzeniu. 12

13 Zainstalowanej kopii Kaspersky Mobile Security nie można tworzyć kopii zapasowych ani ich przywracać. ROZPOCZĘCIE PRACY W tym rozdziale znajdują się informacje na temat aktywacji programu, interfejsu oraz hasła dostępu. W TYM ROZDZIALE Aktywacja programu Uruchamianie programu Interfejs graficzny Kod dostępu Przeglądanie informacji na temat aplikacji AKTYWACJA PROGRAMU Aby korzystać z aplikacji Kaspersky Mobile Security, musisz ją najpierw aktywować. Procedura aktywacji wymaga wprowadzenia kodu aktywacyjnego oraz otrzymania klucza definiującego prawa użytkownika oraz okres licencjonowania programu. Kod można kupić za pośrednictwem Internetu lub u jednego z naszych autoryzowanych partnerów. Do aktywacji aplikacji Kaspersky Mobile Security wymagane jest połączenie z Internetem. Przed uruchomieniem aktywacji upewnij się, że data i czas są zdefiniowane poprawnie. Aby aktywować aplikację Kaspersky Mobile Security, wykonaj następujące czynności: 1. Otwórz menu główne urządzenia. 2. Przejdź do menu Aplikacje. 3. Wybierz KMS 8.0 i uruchom program przy użyciu elementu Otwórz znajdującego się w menu Opcje. 4. Z poziomu menu Opcje wybierz element Wprowadź kod. 13

14 Na ekranie urządzenia zostanie wyświetlone okno aktywacyjne aplikacji Kaspersky Mobile Security (Rysunek 3). Rysunek 3: Okno aktywacyjne programu 5. Wprowadź kod w czterech polach. Kod aktywacyjny składa się z liter oraz cyfr (nie jest brana pod uwagę wielkość wpisywanych znaków). Po wprowadzeniu kodu aktywacyjnego wybierz element Aktywuj znajdujący się w menu Opcje. 6. Wybierz typ połączenia z Internetem, które zostanie wykorzystane w procesie aktywacji. Program wyśle zapytanie http do serwera aktywacyjnego firmy Kaspersky Lab oraz pobierze i zainstaluje plik klucza. Jeżeli wprowadzony kod aktywacyjny zostanie uznany za nieprawidłowy, wyświetlony zostanie odpowiedni komunikat. Jeżeli instalacja pliku klucza zostanie zakończona pomyślnie, na ekranie zostaną wyświetlone informacje na temat licencji. Aby uruchomić program, kliknij OK. URUCHAMIANIE PROGRAMU W celu uruchomienia programu Kaspersky Mobile Security wykonaj następujące czynności: 1. Otworzyć menu główne urządzenia. 2. Przejdź do menu Aplikacje. 3. Wybierz KMS 8.0 i uruchom program przy użyciu elementu Otwórz znajdującego się w menu Opcje. Po uruchomieniu aplikacji na ekranie urządzenia zostanie wyświetlone okno pokazujące stan głównych składników programu Kaspersky Mobile Security. Ochrona w czasie rzeczywistym - stan ochrony w czasie rzeczywistym (patrz sekcja Ochrona w czasie rzeczywistym na stronie 16). Ostatnie pełne skanowanie data ostatniego skanowania antywirusowego urządzenia (patrz sekcja Skanowanie na żądanie na stronie 22). Data baz data opublikowania baz danych używanych przez aplikację (patrz sekcja Aktualizacja baz danych aplikacji na stronie 72). Anti-Spam stan ochrony przed przychodzącymi niechcianymi wiadomościami i połączeniami telefonicznymi (patrz sekcja Anti-Spam na stronie 35). 14

15 Zapora sieciowa poziom ochrony urządzenia przed niechcianymi aktywnościami sieciowymi (patrz sekcja Zapora sieciowa na stronie 65). Rysunek 4: Okno stanu modułu aplikacji Aby przejść do interfejsu aplikacji, kliknij OK. INTERFEJS GRAFICZNY Moduły programu są umieszczane w grupach logicznych, natomiast ich ustawienia są dostępne na siedmiu zakładkach: Zakładka Anti-Virus zawiera ustawienia ochrony w czasie rzeczywistym, ochrony na żądanie, aktualizacji baz danych programu, kwarantanny oraz ustawienia terminarza dla zadań skanowania i aktualizacji. Zakładka Anti-Theft zawiera ustawienia wykorzystywane do blokowania urządzenia oraz usuwania informacji w przypadku jego kradzieży lub zgubienia. Zakładka Szyfrowanie zawiera ustawienia wykorzystywane do ochrony znajdujących się w urządzeniu informacji przy użyciu szyfrowania. Zakładka Anti-Spam zawiera ustawienia służące do filtrowania niechcianych wiadomości i połączeń przychodzących. Zakładka Kontrola rodzicielska zawiera ustawienia służące do blokowania niechcianych wiadomości i połączeń wychodzących. Zakładka Zapora sieciowa zawiera wszystkie ustawienia wykorzystywane do zapewnienia ochrony sieciowej urządzenia. Zakładka Informacyjne zawiera ustawienia ogólne wykorzystywane do poprawnego funkcjonowania programu, informacje na temat programu oraz używanych baz danych. Na tej zakładce są wyświetlane także informacje na temat licencji oraz możliwości jej odnowienia. 15

16 Do nawigacji między zakładkami użyj dżojstika urządzenia lub wybierz element Otwórz zakładkę znajdujący się w menu Opcje (Rysunek 5). Rysunek 5: Menu Opcje Aby powrócić do okna stanu składników aplikacji, w menu Opcje wybierz Bieżący stan. KOD DOSTĘPU Kod zabezpiecza przed nieautoryzowanymi próbami dostępu do ustawień modułów: Anti-Theft, Kontrola rodzicielska i Szyfrowanie, jest wykorzystywany podczas tworzenia wiadomości Stealth SMS, do usunięcia programu oraz uzyskania dostępu do zaszyfrowanych danych. Kod ten można zdefiniować przy użyciu jednej z następujących metod: W ustawieniach modułów: Anti-Theft, Kontrola rodzicielska lub Szyfrowanie. Przy użyciu elementu Zmień kod znajdującego się w menu Ustawienia na zakładce Informacyjne. Zaleca się użycie kodu składającego się z co najmniej 7 cyfr. Aby zdefiniować kod na zakładce Informacyjne, wykonaj następujące czynności: 1. Wybierz zakładkę Informacyjne. 2. Na zakładce wybierz Ustawienia, następnie wybierz element Zmień kod. 3. W polu Wprowadź nowy kod wprowadź cyfry stanowiące kod i kliknij OK. W polu Potwierdź kod wprowadź ponownie swój kod. Jeżeli kod nie był ustanowiony wcześniej, możesz go zdefiniować podczas pierwszej próby uzyskania dostępu do ustawień zakładek: Anti-Theft, Szyfrowanie lub Kontrola rodzicielska. Pola, takie jak: Wprowadź nowy kod oraz Potwierdź kod zostaną także wyświetlone. Aby zmienić kod, wykonaj następujące czynności: 1. Wybierz zakładkę Informacyjne. 2. Na zakładce wybierz Ustawienia, następnie wybierz element Zmień kod. 16

17 3. W polu Wprowadź kod wprowadź bieżący kod. Następnie w polu Wprowadź nowy kod wprowadź nowy kod oraz potwierdź go w polu Potwierdź kod. Jeżeli nie pamiętasz kodu, nie możesz zarządzać funkcjami aplikacji Kaspersky Mobile Security, które wymagają wprowadzenia kodu, ani usunąć programu. PRZEGLĄDANIE INFORMACJI NA TEMAT APLIKACJI Możliwe jest przejrzenie informacji ogólnych na temat aplikacji, jej wersji oraz praw autorskich. Aby przejrzeć informacje o programie, wybierz sekcję Informacyjne (Rysunek 6). Rysunek 6: Przeglądanie informacji na temat aplikacji OCHRONA W CZASIE RZECZYWISTYM W tym rozdziale znajdują się informacje na temat ochrony w czasie rzeczywistym urządzenia. W TYM ROZDZIALE Informacje ogólne na temat ochrony w czasie rzeczywistym Włączanie i wyłączanie ochrony w czasie rzeczywistym Wybór obiektów, które zostaną poddane skanowaniu Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów Wyświetlanie ikony ochrony

18 INFORMACJE OGÓLNE NA TEMAT OCHRONY W CZASIE RZECZYWISTYM Ochrona w czasie rzeczywistym jest aktywowana podczas uruchamiania systemu operacyjnego, jest stale ładowana w pamięci RAM urządzenia oraz monitoruje wszystkie otwarte, zapisane lub uruchomione pliki. Pliki są skanowane według następującego algorytmu: 1. Moduł przechwytuje każdą próbę dostępu do pliku. 2. Plik jest skanowany w poszukiwaniu szkodliwych obiektów w oparciu o bieżące bazy danych programu. Bazy danych zawierają opisy wszystkich znanych szkodliwych obiektów oraz metody ich neutralizacji. Po przeprowadzeniu skanowania aplikacja Kaspersky Mobile Security może zastosować następujące akcje: W przypadku wykrycia szkodliwego kodu w pliku aplikacja Kaspersky Mobile Security zablokuje plik i zastosuje akcję zdefiniowaną w ustawieniach. Jeżeli w pliku nie wykryto żadnego szkodliwego kodu, zostanie on natychmiast przywrócony. Informacje na temat wyników skanowania są zapisywane w raporcie programu (patrz sekcja Raporty aplikacji na stronie 77). WŁĄCZANIE I WYŁĄCZANIE OCHRONY W CZASIE RZECZYWISTYM Program umożliwia zarządzanie stanem ochrony w czasie rzeczywistym przed szkodliwymi obiektami. Do modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby włączyć ochronę w czasie rzeczywistym, wykonaj następujące czynności (Rysunek 7): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzeczywistym. 3. Zdefiniuj wartość Włączono dla parametru Ochrona. 18

19 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 7: Włączanie ochrony w czasie rzeczywistym Aby włączyć ochronę w czasie rzeczywistym, wykonaj następujące czynności: 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzeczywistym. 3. Zdefiniuj wartość Wyłączono. dla parametru Ochrona. 4. Aby zapisać zmiany, kliknij Wróć. Eksperci z firmy Kaspersky Lab zalecają, aby nie wyłączać ochrony w czasie rzeczywistym, ponieważ może to doprowadzić do zainfekowania urządzenia i utraty danyc. WYBÓR OBIEKTÓW, KTÓRE ZOSTANĄ PODDANE SKANOWANIU Możliwe jest wybranie typu obiektów, które zostaną poddane skanowaniu przez ochronę w czasie rzeczywistym. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby wybrać typ obiektów, które zostaną poddane skanowaniu, wykonaj następujące czynności (Rysunek 8): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzeczywistym. 19

20 3. Za pomocą parametru Skanowane obiekty zdefiniuj typ plików: Wszystkie pliki: skanowanie wszystkich typów plików. Tylko wykonywalne: skanowanie tylko plików wykonywalnych (na przykład, *.exe, *.sis, *.mdl, *.app). 4. Aby zapisać zmiany, kliknij Ok. Rysunek 8: Wybieranie obiektów, które zostaną poddane skanowaniu WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA ZAINFEKOWANYCH OBIEKTÓW Możliwa jest konfiguracja akcji, która zostanie zastosowana przez aplikację w momencie wykrycia szkodliwego obiektu. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować akcję, która zostanie zastosowana przez aplikację w momencie wykrycia szkodliwego obiektu, wykonaj następujące czynności (Rysunek 9): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzeczywistym. 3. Przy użyciu parametru Akcja zdefiniuj akcję, która zostanie zastosowana dla zainfekowanego obiektu. 20

21 Zapisz w raporcie: pominięcie szkodliwego obiektu oraz zarejestrowanie informacji o wykryciu szkodliwego obiektu w raporcie aplikacji. Usuń: usunięcie szkodliwych obiektów bez powiadamiania użytkownika. Kwarantanna: przeniesienie szkodliwych obiektów do kwarantanny. 4. Aby zapisać zmiany, kliknij OK. Rysunek 9: Konfiguracja akcji, która zostanie zastosowana przez program w momencie wykrycia szkodliwego obiektu WYŚWIETLANIE IKONY OCHRONY Ikona wskazuje stan ochrony w czasie rzeczywistym. Jeżeli ochrona w czasie rzeczywistym jest włączona, ikona jest kolorowa, natomiast jeżeli ikona jest szara, oznacza to, że ochrona w czasie rzeczywistym jest wyłączona. Możliwa jest konfiguracja ikony stanu ochrony. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować ikonę stanu ochrony, wykonaj następujące czynności (Rysunek 10): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzeczywistym. 3. Wybierz Pokaż ikonę ochrony. Skonfiguruj ikonę stanu ochrony: 21

22 Zawsze: ikona zawsze będzie wyświetlana na ekranie urządzenia. Tylko w menu: ikona będzie wyświetlana w menu urządzenia oraz w menu aplikacji Kaspersky Mobile Security. Nigdy: ikona nie będzie wyświetlana. 4. Aby zapisać zmiany, wybierz Ok. Rysunek 10: Konfiguracja ikony stanu ochrony SKANOWANIE NA ŻĄDANIE W tym rozdziale znajdują się informacje na temat modułu Skanowanie oraz wyjaśniające, jak przeprowadzić skanowanie urządzenia w poszukiwaniu wirusów, skonfigurować ustawienia skanowania oraz uruchomić automatyczne skanowanie. 22

23 W TYM ROZDZIALE Informacje ogólne na temat skanowania na żądanie Ręczne uruchamianie skanowania Konfiguracja zaplanowanego skanowania Wybór obiektów, które zostaną poddane skanowaniu Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów Konfiguracja skanowania pamięci ROM Konfiguracja skanowania archiwów Zarządzanie opcją podświetlania ekranu INFORMACJE OGÓLNE NA TEMAT SKANOWANIA NA ŻĄDANIE Kaspersky Mobile Security umożliwia przeprowadzenie pełnego lub częściowego skanowania pamięci urządzenia, kart wymiennych, wiadomości i pamięci systemowej. Plik jest skanowany w poszukiwaniu szkodliwych obiektów. Szkodliwe obiekty są wykrywane w oparciu o bazy danych aplikacji. Bazy danych zawierają opisy wszystkich znanych szkodliwych obiektów oraz metody ich neutralizacji. W momencie wykrycia szkodliwego kodu aplikacja Kaspersky Mobile Security blokuje plik i wykonuje akcję, która została zdefiniowana w ustawieniach. Skanowanie można uruchomić ręcznie lub zgodnie z terminarzem. Informacje na temat wyników skanowania są rejestrowane w raporcie programu (patrz sekcja Raporty aplikacji na stronie 77). RĘCZNE URUCHAMIANIE SKANOWANIA Możliwe jest ręczne uruchomienie skanowania w dogodnym dla Ciebie momencie, na przykład, jeżeli na urządzeniu nie są wykonywane żadne inne zadania. Aby ręcznie uruchomić skanowanie antywirusowe, wykonaj następujące czynności: 1. Na zakładce Anti-Virus wybierz Skanowanie. 2. W oknie Skanowanie (Rysunek 11) wybierz obszar skanowania urządzenia: Pełne skanowanie pamięci wewnętrznej urządzenia i kart wymiennych. RAM skanowanie pamięci systemowej urządzenia. Wiadomości skanowanie wszystkich otrzymanych wiadomości. Folder wybranie i skanowanie danego foldera znajdującego się w systemie plików urządzenia lub na dodatkowych kartach pamięci. 23

24 W momencie wybrania elementu Folder zostanie otwarte okno wyświetlające system plików urządzenia. Do nawigacji w systemie plików użyj przycisków dżojstika. Aby przeprowadzić skanowanie foldera, wybierz odpowiedni folder, a następnie w menu Opcje kliknij Skanowanie. Rysunek 11: Zakładka Skanowanie Po uruchomieniu skanowania otwarte zostanie okno postępu, w którym wyświetlany jest bieżący stan skanowania: liczba przeskanowanych obiektów, ścieżka dostępu do skanowanego obiektu oraz procentowa wartość postępu (Rysunek 12). Rysunek 12: Okno Skanowanie W momencie wykrycia zainfekowanego obiektu zostanie zastosowana akcja zdefiniowana w ustawieniach skanowania dla parametru Akcja (patrz sekcja Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów na stronie 27). W przypadku zdefiniowania wartości Pytaj użytkownika, użytkownik zostanie poproszony o zdefiniowanie akcji, która zostanie zastosowana dla zainfekowanego obiektu (Rysunek 13). 24

25 Rysunek 13: Komunikat informujący o wykryciu wirusa Po zakończeniu skanowania na ekranie urządzenia zostaną wyświetlone statystyki ogólne na temat wykrytych i usuniętych szkodliwych obiektów. Domyślnie podczas skanowania podświetlanie ekranu wygasa, dzięki czemu bateria nie zostanie tak szybko rozładowana. Włączenie podświetlania ekranu możliwe jest przy użyciu parametru Wyświetl ekran stanu znajdującego się w menu Ustawienia na zakładce Informacyjne. KONFIGURACJA ZAPLANOWANEGO SKANOWANIA Kaspersky Mobile Security umożliwia tworzenie terminarza dla automatycznego skanowania urządzenia. Skanowanie jest przeprowadzane w tle. W momencie wykrycia zainfekowanego obiektu zostanie zastosowana akcja zdefiniowana w ustawieniach skanowania. Domyślnie zaplanowane skanowanie jest wyłączone. Aby skonfigurować terminarz zaplanowanego skanowania, wykonaj następujące czynności (Rysunek 14): 1. Na zakładce Anti-Virus wybierz element Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Terminarz skanowania. 3. Skonfiguruj wartości dla parametru Autoskanowanie: Codziennie: skanowanie przeprowadzane jest codziennie. Aby zdefiniować czas skanowania, określ wartość dla parametru Czas autoskanowania. Co tydzień: skanowanie przeprowadzane jest co tydzień. Aby zdefiniować dzień i czas skanowania, określ wartości dla parametrów: Dzień autoskanowania i Czas autoskanowania. Włączono: wyłączenie uruchamiania zaplanowanego skanowania. 25

26 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 14: Konfiguracja zaplanowanego skanowania WYBÓR OBIEKTÓW, KTÓRE ZOSTANĄ PODDANE SKANOWANIU Aplikacja umożliwia zdefiniowanie typu obiektów, które zostaną poddane skanowaniu. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby wybrać obiekty, które zostaną poddane skanowaniu, wykonaj następujące czynności (Rysunek 15): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Skanowanie. 3. Zdefiniuj wartość dla parametru Skanowane obiekty: Wszystkie pliki: skanowanie wszystkich plików. Tylko wykonywalne: skanowanie tylko plików wykonywalnych (na przykład *.exe, *.sis, *.mdl, *.app). 26

27 4. Aby zapisać zmiany, kliknij OK. Rysunek 15: Wybór obiektów, które zostaną poddane skanowaniu WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA ZAINFEKOWANYCH OBIEKTÓW Możliwa jest konfiguracja akcji, która zostanie zastosowana dla szkodliwych obiektów w momencie ich wykrycia. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować akcję, która zostanie zastosowana dla zainfekowanego obiektu, wykonaj następujące czynności (Rysunek 16): 1. Na zakładce Anti-Virus wybierz Ustawienia. 27

28 2. W oknie Ustawienia wybierz element Skanowanie (Rysunek 16). Rysunek 16:Konfiguracja akcji, które zostaną zastosowane dla zainfekowanych obiektów 3. Parametr Akcja definiuje akcję, która zostanie zastosowana dla zainfekowanego obiektu (Rysunek 17): Usuń: usunięcie szkodliwych obiektów bez powiadamiania użytkownika. Kwarantanna: przeniesienie szkodliwych obiektów do kwarantanny. Pytaj użytkownika: użytkownik zostanie poproszony o zdefiniowanie akcji, która zostanie zastosowana dla zainfekowanego obiektu. Zapisz w raporcie: informacje na temat wykrytych wirusów zostaną zarejestrowane w raporcie. 28

29 Spróbuj wyleczyć próba wyleczenia zainfekowanych obiektów; natomiast parametr Niepowodzenie leczenia definiuje akcję, która zostanie zastosowana dla zainfekowanego obiektu, jeżeli leczenie nie będzie możliwe. Rysunek 17: Wybór akcji, która zostanie zastosowana dla obiektów 4. Jeżeli zdefiniowano akcję Spróbuj wyleczyć, określ także wartość dla parametru Niepowodzenie leczenia (Rysunek 18): Usuń: usunięcie szkodliwych obiektów bez powiadamiania użytkownika. Kwarantanna: przeniesienie szkodliwych obiektów do kwarantanny. Pytaj użytkownika: użytkownik zostanie poproszony o zdefiniowanie akcji, która zostanie zastosowana dla zainfekowanego obiektu. Zapisz w raporcie: informacje na temat wykrytych wirusów zostaną zarejestrowane w raporcie. Rysunek 18: Wybór drugiej akcji 5. Aby zapisać zmiany, kliknij Ok. 29

30 KONFIGURACJA SKANOWANIA PAMIĘCI ROM Pamięć ROM zawiera pliki systemowe niezbędne do załadowania systemu operacyjnego urządzenia. Możliwe jest włączenie lub wyłączenie skanowania pamięci ROM. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby włączyć skanowanie pamięci ROM urządzenia, wykonaj następujące czynności (Rysunek 19): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Skanowanie. 3. Zdefiniuj wartość Tak dla parametru Skanuj ROM. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 19: Włączanie skanowania pamięci ROM urządzenia Aby włączyć skanowanie pamięci ROM urządzenia, wykonaj następujące czynności (Rysunek 19): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Skanowanie. 3. Zdefiniuj wartość Tak dla parametru Skanuj ROM. 4. Aby zapisać zmiany, kliknij Wróć. 30

31 KONFIGURACJA SKANOWANIA ARCHIWÓW Możliwe jest włączenie lub wyłączenie wypakowywania archiwów w celu przeskanowania ich zawartości. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby włączyć wypakowywanie archiwów, wykonaj następujące czynności (Rysunek 20): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Skanowanie. 3. Zdefiniuj wartość Tak dla parametru Rozpakuj archiwa. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 20: Konfiguracja skanowania archiwów ZARZĄDZANIE OPCJĄ PODŚWIETLANIA EKRANU Aplikacja umożliwia konfigurację opcji podświetlania ekranu podczas skanowania antywirusowego. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. 31

32 Aby skonfigurować podświetlanie ekranu, wykonaj następujące czynności (Rysunek 21): 1. Na zakładce Informacyjne wybierz Ustawienia. 2. Wybierz odpowiednią wartość dla parametru Podświetlanie: Aby ekran podświetlany był cały czas podczas skanowania antywirusowego, zdefiniuj wartość Tak. Aby podświetlanie ekranu zostało automatycznie wyłączone, zdefiniuj wartość Nie. 3. Aby zapisać zmiany, kliknij Wróć. Rysunek 21: Zarządzanie podświetlaniem KWARANTANNA W tym rozdziale znajdują się informacje na temat kwarantanny oraz zarządzania zainfekowanymi obiektami umieszczonymi w kwarantannie. W TYM ROZDZIALE Informacje ogólne na temat kwarantanny Przeglądanie obiektów znajdujących się w kwarantannie Przywracanie obiektów z foldera kwarantanny Usuwanie obiektów z foldera kwarantanny INFORMACJE OGÓLNE NA TEMAT KWARANTANNY Kwarantanna to specjalny obszar, w którym aplikacja Kaspersky Mobile Security umieszcza potencjalnie zainfekowane obiekty. Obiekty przechowywane są w kwarantannie w formie zarchiwizowanej, dlatego nie są one niebezpieczne dla urządzenia. Użytkownik może je usunąć lub przywrócić. 32

33 PRZEGLĄDANIE OBIEKTÓW ZNAJDUJĄCYCH SIĘ W KWARANTANNIE W celu przejrzenia listy obiektów umieszczonych w kwarantannie: Na zakładce Anti-Virus wybierz element Kwarantanna (Rysunek 22). Rysunek 22: Zakładka Anti-Virus Otwarte zostanie okno Kwarantanna, które zawiera listę obiektów przechowywanych w kwarantannie (Rysunek 23). Rysunek 23: Okno Kwarantanna 33

34 ZOBACZ TAKŻE Informacje ogólne o kwarantannie Przywracanie obiektów z foldera kwarantanny Usuwanie obiektów z foldera kwarantanny PRZYWRACANIE OBIEKTÓW Z FOLDERA KWARANTANNY Aby przywrócić dany obiekt z kwarantanny, wykonaj następujące czynności: 1. Na zakładce Anti-Virus wybierz element Kwarantanna. 2. W oknie Kwarantanna wybierz odpowiedni obiekt. 3. Wybierz opcję Przywróć znajdującą sie w menu Opcje. Zdefiniowany obiekt zostanie przywrócony z kwarantanny do jego oryginalnego foldera. Rysunek 24: Przywracanie obiektów z kwarantanny USUWANIE OBIEKTÓW Z FOLDERA KWARANTANNY Aby usunąć dany obiekt z kwarantanny, wykonaj następujące czynności: 1. Na zakładce Anti-Virus wybierz element Kwarantanna. 2. W oknie Kwarantanna wybierz odpowiedni obiekt. 34

35 3. Wybierz opcję Usuń znajdującą sie w menu Opcje. Zdefiniowany obiekt zostanie usunięty. Rysunek 25: Usuwanie obiektu z kwarantanny Aby usunąć wszystkie obiekty z kwarantanny: 1. Na zakładce Anti-Virus wybierz element Kwarantanna. 2. W menu Opcje wybierz element Usuń wszystkie. Wszystkie obiekty umieszczone w kwarantannie zostaną usunięte. ANTI-SPAM W tym rozdziale zawarto informacje dotyczące modułu Anti-Spam, opisano, w taki sposób można redagować białe i czarne listy oraz konfigurować tryby i ustawienia modułu Anti-Spam. 35

36 W TYM ROZDZIALE Informacje ogólne na temat modułu Anti-Spam Tryby działania dla modułu Anti-Spam Tworzenie czarnej listy Tworzenie białej listy Akcja, która zostanie zastosowana dla wiadomości i połączeń od nadawców, których numery znajdują się w książce adresowej Akcja, która zostanie zastosowana dla wiadomości od nadawców nienumerycznych Wybór akcji, która zostanie zastosowana dla wiadomości przychodzących Wybór akcji, która zostanie zastosowana dla połączeń przychodzących INFORMACJE OGÓLNE NA TEMAT MODUŁU ANTI-SPAM Moduł Anti-Spam chroni smartfon przed niechcianymi połączeniami i wiadomościami SMS. Filtrowanie dokonywane jest w oparciu o "czarne" i "białe" listy. Listy te zawierają numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które mogą być blokowane lub akceptowane przez moduł Anti-Spam. Mogą one także zawierać frazy, po wykryciu których wiadomość zostanie zablokowana lub zaakceptowana. Informacje na temat zablokowanych połączeń i wiadomości SMS są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 77). TRYBY DZIAŁANIA DLA MODUŁU ANTI-SPAM Tryb Anti-Spam to zestaw parametrów, w oparciu o które zapewniana jest ochrona urządzenia przed niechcianymi wiadomościami i połączeniami. Można wyróżnić następujące tryby: Obie listy filtrowanie wiadomości i połączeń przychodzących w oparciu o białe i czarne listy. W momencie otrzymania wiadomości SMS lub połączenia od nadawcy, którego numer telefonu nie znajduje się na żadnej z list, zostanie wyświetlony stosowny komunikat z sugestią zablokowania lub zaakceptowania wiadomości lub połączenia oraz dodania numeru do białej lub czarnej listy. Jest to poziom zdefiniowany domyślnie. Czarna lista zawiera numery telefonów nadawców, od których wiadomości SMS i/lub połączenia przychodzące są blokowane. Wszystkie inne połączenia i wiadomości są akceptowane. Biała lista zawiera numery telefonów nadawców, od których wiadomości SMS i/lub połączenia przychodzące są akceptowane. Wszystkie inne połączenia i wiadomości są blokowane. Wyłącz filtrowanie wiadomości SMS i połączeń jest wyłączone. Aby wybrać odpowiedni tryb modułu Anti-Spam, wykonaj następujące czynności (Rysunek 26): 1. Otwórz zakładkę Anti-Spam. 2. Wybierz Ustawienia, a następnie - Anti-Spam. 36

37 3. W oknie, które zostanie otwarte, wybierz odpowiedni tryb; aby zapisać zmiany, kliknij OK i zamknij okno. Rysunek 26: Wybór trybu dla modułu Anti-Spam TWORZENIE CZARNEJ LISTY "Czarna" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są blokowane przez moduł Anti-Spam. Może ona także zawierać frazy, po wykryciu których wiadomość zostanie zablokowana. Informacje o zablokowanych i usuniętych wiadomościach są dostępne w sekcji Raporty (patrz sekcja Raporty aplikacji na stronie 77). W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów DODAWANIE NOWEGO WPISU Aby dodać wpis do czarnej listy, wykonaj następujące czynności (Rysunek 27): 1. Na zakładce Anti-Spam wybierz Czarna lista. 2. Wybierz element Dodaj wpis znajdujący się w menu Opcje. 37

38 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: blokowanie przychodzących wiadomości SMS. Tylko połączenia: blokowanie połączeń przychodzących. SMS i połączenia: blokowanie wiadomości i połączeń przychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Tylko SMS. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 27: Dodawanie nowego wpisu MODYFIKOWANIE ISTNIEJĄCEGO WPISU Aby zmodyfikować ustawienia istniejących wpisów, wykonaj następujące czynności (Rysunek 28): 1. Na zakładce Anti-Spam wybierz Czarna lista. 2. W menu Opcje wybierz element Modyfikuj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: 38

39 Tylko SMS: blokowanie przychodzących wiadomości SMS. Tylko połączenia: blokowanie połączeń przychodzących. SMS i połączenia: blokowanie wiadomości i połączeń przychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Tylko SMS. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 28: Modyfikowanie istniejącego wpisu USUWANIE POSZCZEGÓLNYCH WPISÓW Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 29): 1. Na zakładce Anti-Spam wybierz Czarna lista. 2. Wybierz odpowiedni wpis. 39

40 3. W menu Opcje wybierz element Usuń wpis. Rysunek 29: Usuwanie poszczególnego wpisu USUWANIE WSZYSTKICH WPISÓW Aby usunąć wszystkie wpisy, wykonaj następujące czynności (Rysunek 30): 1. Na zakładce Anti-Spam wybierz Czarna lista. 40

41 2. Wybierz element Usuń wszystkie znajdujący się w menu Opcje. Rysunek 30: Usuwanie wszystkich wpisów TWORZENIE BIAŁEJ LISTY "Biała" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są akceptowane przez moduł Anti-Spam. Może ona także zawierać frazy, po wykryciu których wiadomość zostanie zaakceptowana. W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów DODAWANIE NOWEGO WPISU Aby dodać wpis do białej listy, wykonaj następujące czynności (Rysunek 31): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. Wybierz element Dodaj wpis znajdujący się w menu Opcje. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: akceptowanie przychodzących wiadomości SMS. 41

42 Tylko połączenia: akceptowanie połączeń przychodzących. SMS i połączenia: akceptowanie wiadomości i połączeń przychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Tylko SMS. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 31: Dodawanie nowego wpisu MODYFIKOWANIE ISTNIEJĄCEGO WPISU Aby zmodyfikować ustawienia istniejącego wpisu, wykonaj następujące czynności (Rysunek 32): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. W menu Opcje wybierz element Modyfikuj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: akceptowanie przychodzących wiadomości SMS. Tylko połączenia: akceptowanie połączeń przychodzących. SMS i połączenia: akceptowanie wiadomości i połączeń przychodzących. 42

43 Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Tekst umożliwia wprowadzenie tekstu, po wykryciu, którego w wiadomości, zostanie ona zablokowana lub zaakceptowana. Ten parameter jest dostępny tylko dla wartości Tylko SMS. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 32: Modyfikowanie istniejącego wpisu USUWANIE POSZCZEGÓLNYCH WPISÓW Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 33): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. Wybierz odpowiedni wpis. 3. W menu Opcje wybierz element Usuń wpis. 43

44 Rysunek 33:Usuwanie poszczególnego wpisu USUWANIE WSZYSTKICH WPISÓW Aby usunąć wszystkie wpisy, wykonaj następujące czynności (Rysunek 34): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. Wybierz element Usuń wszystkie znajdujący się w menu Opcje. Rysunek 34: Usuwanie wszystkich wpisów 44

45 AKCJA, KTÓRA ZOSTANIE ZASTOSOWANA DLA WIADOMOŚCI I POŁĄCZEŃ OD NADAWCÓW, KTÓRYCH NUMERY ZNAJDUJĄ SIĘ W KSIĄŻCE ADRESOWEJ Możliwa jest konfiguracja akcji, które zostaną zastosowane przez moduł Anti-Spam dla wiadomości i połączeń przychodzących z numerów, których nadawcy znajdują się w książce adresowej niezależnie od ustawień zdefiniowanych dla czarnej i białej listy. W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować akcję, która zostanie zastosowana przez moduł Anti-Spam, wykonaj następujące czynności (Rysunek 35): 1. Na zakładce Anti-Spam wybierz Ustawienia. 2. Przy użyciu okna, które zostanie otwarte, zdefiniuj wartość dla parametru Akceptuj kontakty: Aby moduł Anti-Spam zaakceptował wiadomości i połączenia od nadawców, których numery znajdują się w książce telefonicznej, zdefiniuj wartość Tak. Aby moduł Anti-Spam sprawdził, czy dany numer znajduje się na czarnej lub białej liście, zdefiniuj wartość Nie. 3. Aby zapisać zmiany, kliknij Wróć. Rysunek 35: Akceptacja nadawców, których numery znajdują się w książce adresowej 45

46 AKCJA, KTÓRA ZOSTANIE ZASTOSOWANA DLA WIADOMOŚCI OD NADAWCÓW NIENUMERYCZNYCH Możliwa jest konfiguracja akcji, które zostaną zastosowane dla wiadomości przychodzących od nadawców nienumerycznych (takich, które zawierają tylko litery). W celu modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować akcję, która zostanie zastosowana przez moduł Anti-Spam dla wiadomości przychodzących od nadawców nienumerycznych, wykonaj następujące czynności (Rysunek 36): 1. Na zakładce Anti-Spam wybierz Ustawienia. 2. Przy użyciu okna, które zostanie otwarte, zdefiniuj wartość dla parametru Blokuj nienumeryczne: Aby włączyć tryb automatycznego usuwania wiadomości od nadawców nienumerycznych, zdefiniuj wartość Tak. Aby moduł Anti-Spam sprawdził, czy dany numer znajduje się na czarnej lub białej liście, zdefiniuj wartość Nie. 3. Aby zapisać zmiany, kliknij Wróć. Rysunek 36: Blokowanie wiadomości od nadawców nienumerycznych WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA WIADOMOŚCI PRZYCHODZĄCYCH Moduł Anti-Spam umożliwia konfigurację akcji, która zostanie zastosowana dla wiadomości od nadawców, których numery nie znajdują się na żadnej z list. Takie wiadomości będą przechwytywane przez moduł Anti-Spam, jeżeli 46

47 zdefiniowany jest tryb Obie listy (patrz sekcja Tryby działania dla modułu Anti-Spam na stronie 36); na ekranie urządzenia zostanie wyświetlony stosowny komunikat (Rysunek 37). Rysunek 37: Ostrzeżenie modułu Anti-Spam Przy użyciu elementów z menu Opcje możliwe jest wybranie akcji, która zostanie zastosowana dla wiadomości: Dodaj do białej listy zaakceptowanie wiadomości oraz dodanie numeru nadawcy do białej listy. Dodaj do czarnej listy zablokowanie wiadomości oraz dodanie numeru nadawcy do czarnej listy. Pomiń zaakceptowanie wiadomości. Numer nadawcy nie zostanie dodany do żadnej z list. Informacje na temat zablokowanych wiadomości są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 77). WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA POŁĄCZEŃ PRZYCHODZĄCYCH Moduł Anti-Spam umożliwia konfigurację akcji, która zostanie zastosowana dla połączeń od nadawców, których numery nie znajdują się na żadnej z list. Po nawiązaniu połączenia na ekranie urządzenia zostanie wyświetlony stosowny komunikat (Rysunek 38). Rysunek 38: Wybór akcji, która zostanie zastosowana dla połączeń przychodzących 47

48 Przy użyciu elementów z menu Opcje możliwe jest wybranie akcji, która zostanie zastosowana dla połączeń przychodzących: Dodaj do białej listy zaakceptowanie połączenia oraz dodanie numeru nadawcy do białej listy. Dodaj do czarnej listy zablokowanie połączenia oraz dodanie numeru nadawcy do czarnej listy. Pomiń zaakceptowanie połączenia. Numer nadawcy nie zostanie dodany do żadnej z list. Informacje na temat zablokowanych połączeń są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 77). KONTROLA RODZICIELSKA Ta sekcja zawiera informacje o module Kontrola rodzicielska, jak również opis tworzenia czarnej i białej listy, konfigurowania trybów pracy modułu oraz innych ustawień. W TYM ROZDZIALE Informacje ogólne na temat modułu Kontrola rodzicielska Tryby działania dla modułu Kontrola rodzicielska Tworzenie czarnej listy Tworzenie białej listy INFORMACJE OGÓLNE NA TEMAT MODUŁU KONTROLA RODZICIELSKA Moduł Kontrola rodzicielska wykonuje filtrowanie wiadomości i połączeń wychodzących. Filtrowanie odbywa się w oparciu o "czarną" i "białą" listę. Listy te zawierają numery telefonów odbiorców, do których wiadomości SMS i/lub połączenia wychodzące są blokowane lub akceptowane. Kontrola rodzicielska blokuje tylko wiadomości SMS wysyłane przy użyciu standardowych narzędzi urządzenia. Przy pierwszej próbie użycia modułu zostaniesz poproszony o ustawienie hasła dostępu (patrz strona 16) (jeżeli nie zostało ono określone wcześniej). Hasło zabezpiecza przed nieautoryzowanym dostępem do ustawień modułu Kontrola rodzicielska. Umożliwia ono także uzyskanie dostępu do ustawień zakładek Szyfrowanie i Anti-Theft. Informacje na temat działania składników są rejestrowane w raporcie (patrz sekcja Raporty aplikacji na stronie 77). TRYBY DZIAŁANIA DLA MODUŁU KONTROLA RODZICIELSKA Tryb modułu Kontrola rodzicielska to zestaw parametrów, na których oparta jest ochrona urządzenia przed spamem oraz niechcianymi połączeniami. Można wyróżnić następujące tryby: Czarna lista blokowanie wiadomości SMS i/lub połączeń do nadawców, których numery znajdują się na czarnej liście. Wszystkie inne wiadomości są akceptowane. Biała lista akceptowanie wiadomości SMS i/lub połączeń do nadawców, których numery znajdują się na białej liście. Wszystkie inne wiadomości są blokowane. Wyłączono Kontrola rodzicielska jest wyłączona. Nie jest wykonywane filtrowanie wiadomości i połączeń. 48

49 Aby wybrać tryb działania dla modułu Kontrola rodzicielska, wykonaj następujące czynności (Rysunek 39): 1. Wybierz zakładkę Kontrola rodzicielska. 2. Wybierz Ustawienia, a następnie Kontrola rodzicielska. 3. Wybierz odpowiedni tryb; aby zapisać zmiany, kliknij Ok. Rysunek 39: Tryby działania dla modułu Kontrola rodzicielska TWORZENIE CZARNEJ LISTY "Czarna" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są blokowane przez moduł Kontrola rodzicielska. Informacje o zablokowanych i usuniętych wiadomościach oraz połączeniach są dostępne w sekcji Raport (patrz sekcja Raporty aplikacji na stronie 77). W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów DODAWANIE NOWEGO WPISU Aby dodać wpis do czarnej listy, wykonaj następujące czynności (Rysunek 40): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 49

50 2. Wybierz element Dodaj wpis znajdujący się w menu Opcje. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: blokowanie wiadomości wychodzących. Tylko połączenia: blokowanie połączeń wychodzących. SMS i połączenia: blokowanie wiadomości i połączeń wychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 40: Dodawanie nowego wpisu MODYFIKOWANIE ISTNIEJĄCEGO WPISU Aby zmodyfikować ustawienia istniejącego wpisu, wykonaj następujące czynności (Rysunek 41): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 2. W menu Opcje wybierz element Modyfikuj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: blokowanie wiadomości wychodzących. 50

51 Tylko połączenia: blokowanie połączeń wychodzących. SMS i połączenia: blokowanie wiadomości i połączeń wychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 41: Modyfikowanie istniejącego wpisu USUWANIE POSZCZEGÓLNYCH WPISÓW Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 42): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 2. Wybierz dany wpis. 51

52 3. W menu Opcje wybierz element Usuń wpis. Rysunek 42: Usuwanie poszczególnych wpisów USUWANIE WSZYSTKICH WPISÓW Aby usunąć wszystkie wpisy, wykonaj następujące czynności (Rysunek 43): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 52

53 2. Wybierz element Usuń wszystkie znajdujący się w menu Opcje. Rysunek 43: Usuwanie wszystkich wpisów TWORZENIE BIAŁEJ LISTY "Biała" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są akceptowane przez moduł Kontrola rodzicielska. W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Usuwanie wszystkich wpisów DODAWANIE NOWEGO WPISU Aby dodać wpis do białej listy, wykonaj następujące czynności (Rysunek 44): 1. Na zakładce Kontrola rodzicielska wybierz Biała lista. 2. Wybierz element Dodaj wpis znajdujący się w menu Opcje. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: akceptowanie wiadomości wychodzących. Tylko połączenia: akceptowanie połączeń wychodzących. 53

54 SMS i połączenia: akceptowanie wiadomości i połączeń wychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 44: Dodawanie nowego wpisu MODYFIKOWANIE ISTNIEJĄCEGO WPISU Aby zmodyfikować ustawienia istniejącego wpisu, wykonaj następujące czynności (Rysunek 45) 1. Na zakładce Kontrola rodzicielska wybierz Biała lista 2. W menu Opcje wybierz element Modyfikuj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Typ wiadomości - umożliwia wybranie typu zdarzenia, które zostanie przetworzone: Tylko SMS: akceptowanie wiadomości wychodzących. Tylko połączenia: akceptowanie połączeń wychodzących. SMS i połączenia: akceptowanie wiadomości i połączeń wychodzących. Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". 54

55 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 45:Modyfikowanie istniejącego wpisu USUWANIE POSZCZEGÓLNYCH WPISÓW Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 46): 1. Na zakładce Kontrola rodzicielska wybierz Biała lista. 2. Wybierz dany wpis. 3. W menu Opcje wybierz element Usuń wpis. 55

56 Rysunek 46:Usuwanie poszczególnych wpisów USUWANIE WSZYSTKICH WPISÓW Aby usunąć wszystkie wpisy, wykonaj następujące czynności (Rysunek 46): 1. Na zakładce Kontrola rodzicielska wybierz Biała lista. 2. Wybierz element Usuń wszystkie znajdujący się w menu Opcje. Rysunek 47: Usuwanie wszystkich wpisów 56

57 ANTI-THEFT W tym rozdziale znajdują się informacje na temat modułu Anti-Theft służącego do ochrony danych przechowywanych na urządzeniu w przypadku jego kradzieży lub zgubienia. W TYM ROZDZIALE Informacje ogólne na temat modułu Anti-Theft Funkcja SMS-Block Blokowanie urządzenia Funkcja SMS-Clean Usuwanie danych Funkcja SIM-Watch Funkcja SMS-Find Ustalanie położenia urządzenia Funkcja Stealth SMS INFORMACJE OGÓLNE NA TEMAT MODUŁU ANTI-THEFT Moduł Anti-Theft umożliwia ochronę danych przechowywanych na urządzeniu w przypadku jego kradzieży lub zgubienia. Można wyróżnić następujące funkcje modułu: SMS-Block umożliwia zablokowanie urządzenia. SMS-Clean umożliwia usunięcie danych (kontaktów, wiadomości, galerii, danych z karty pamięci, ustawień połączeń sieciowych i kalendarza) z karty, na której są one przechowywane, oraz plików z foldera C:\Data. SIM-Watch umożliwia wysłanie nowego numeru telefonu na określony numer i/lub adres oraz zablokowanie urządzenia w przypadku zmiany karty SIM. SMS-Find umożliwia określanie współrzędnych geograficznych smartfonu oraz wysłanie ich na inne urządzenie za pośrednictwem wiadomości SMS. Ta funkcja jest obsługiwana tylko na urządzeniach z wbudowanym odbiornikiem GPS. Stealth SMS umożliwia zablokowanie urządzenia, usunięcie danych lub określenie współrzędnych i wysłanie ich na inne urządzenie. Przy pierwszej próbie użycia modułu zostaniesz poproszony o ustawienie hasła dostępu (patrz strona 16) (jeżeli nie zostało ono określone wcześniej). Hasło zabezpiecza przed nieautoryzowanym dostępem do ustawień modułu Anti- Theft, służy także do zablokowania urządzenia i usunięcia informacji w przypadku jego zgubienia lub kradzieży. Umożliwia ono także uzyskanie dostępu do ustawień zakładek Szyfrowanie i Kontrola rodzicielska. Informacje na temat działania modułu są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 77). FUNKCJA SMS-BLOCK Funkcja SMS-Block umożliwia zablokowanie urządzenia. Odblokowanie urządzenia możliwe jest za pomocą kodu dostępu. 57

58 Aby włączyć funkcję SMS-Block, wykonaj następujące czynności (Rysunek 48): 1. Na zakładce Anti-Theft wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz SMS-Block. 3. Przy użyciu elementu Zmień znajdującego się w menu Opcje zdefiniuj wartość Włączono. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 48: Włączanie funkcji SMS-Block BLOKOWANIE URZĄDZENIA Jeżeli włączona jest funkcja SMS-Block, możliwe jest zablokowanie urządzenia przy użyciu następujących metod: za pośrednictwem funkcji Stealth SMS na innym urządzeniu z zainstalowanym programem Kaspersky Mobile Security; za pośrednictwem standardowych funkcji telefonu służących do tworzenia wiadomości SMS. Aby utworzyć wiadomość SMS przy użyciu funkcji Slealth SMS, wykonaj następujące czynności (Rysunek 49). 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Wybierz SMS-Block i kliknij Dalej. 3. Wprowadź numer telefonu urządzenia, które zostanie zablokowane. Kliknij Dalej. 58

59 4. Wprowadź kod dostępu i kliknij Wyślij. Rysunek 49: Blokowanie urządzenia Aby utworzyć wiadomość SMS przy użyciu standardowych funkcji telefonu: Wyślij na urządzenie, które chcesz zablokować, wiadomość SMS zawierającą tekst block:<kod dostępu> (gdzie <kod> to specjalne hasło dostępu zdefiniowane w ustawieniach urządzenia, które zostanie zablokowane). Wielkość liter w wiadomości oraz odstępy przed i za dwukropkiem nie mają znaczenia. FUNKCJA SMS-CLEAN SMS-Clean umożliwia usunięcie danych (kontaktów, wiadomości, galerii, danych z karty pamięci, ustawień połączeń sieciowych i kalendarza) z karty, na której są one przechowywane, oraz plików z foldera C:\Data. Aby skonfigurować działanie funkcji SMS-Clean, wykonaj następujące czynności (Rysunek 50): 1. Na zakładce Anti-Theft wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz SMS-Clean. 3. W oknie, które zostanie otwarte, wybierz dane, które zostaną usunięte w momencie wysłania na urządzenie specjalnej wiadomości SMS. Aby usunąć dane osobiste, wybierz Usuń dane i zdefiniuj wartość Tak. Usunięte zostaną wszystkie kontakty znajdujące się w książce adresowej na urządzeniu oraz karcie SIM. 59

60 Aby usunąć pliki osobiste (z foldera C:\Data), wybierz Usuń dane oraz zdefiniuj wartość Tak. Aby usunąć dane z wszystkich zainstalowanych kart pamięci, wybierz Usuń pliki kart i zdefiniuj wartość Tak. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 50: Konfiguracja funkcji SMS-Clean USUWANIE DANYCH Jeżeli włączona jest funkcja SMS-Clean, możliwe jest usunięcie danych przy użyciu następujących metod: za pośrednictwem funkcji Stealth SMS na innym urządzeniu z zainstalowanym programem Kaspersky Mobile Security; za pośrednictwem standardowych funkcji telefonu służących do tworzenia wiadomości SMS. Aby utworzyć wiadomość SMS przy użyciu funkcji Slealth SMS, wykonaj następujące czynności (Rysunek 51). 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Wybierz SMS-Clean i kliknij Dalej. 3. Wprowadź numer telefonu urządzenia, z którego dane zostaną usunięte. Kliknij Dalej. 60

61 4. Wprowadź kod dostępu i kliknij Wyślij. Rysunek 51: Usuwanie danych Aby utworzyć wiadomość SMS przy użyciu standardowych funkcji telefonu: Wyślij na urządzenie, z którego chcesz usunąć dane, wiadomość SMS zawierającą tekst clean:<kod dostępu> (gdzie <kod> to specjalne hasło dostępu zdefiniowane w ustawieniach urządzenia). Wielkość liter w wiadomości oraz odstępy przed i za dwukropkiem nie mają znaczenia. FUNKCJA SIM-WATCH Funkcja SIM-Watch umożliwia wysłanie nowego numeru telefonu na określony numer i/lub adres oraz zablokowanie urządzenia w przypadku zmiany karty SIM. Domyślnie funkcja SIM-Watch jest wyłączona. Aby skonfigurować funkcję SMS-Watch, wykonaj następujące czynności (Rysunek 52): 1. Na zakładce Anti-Theft wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz SIM-Watch. 3. W menu, które zostanie otwarte (Rysunek 52), skonfiguruj ustawienia umożliwiające monitorowanie zmiany karty SIM. W polu Numer telefonu wprowadź numer telefonu, na który zostanie wysłany nowy numer w przypadku zmiany karty SIM. Taki numer musi rozpoczynać się od cyfry lub znaku "+" oraz musi zawierać same cyfry. W polu Adres wprowadź adres , na który zostanie wysłany nowy numer telefonu w przypadku zmiany karty SIM. 61

62 Aby zablokować urządzenie, w momencie kiedy karta SIM została zastąpiona lub urządzenie zostało włączone bez karty SIM, zdefiniuj wartość Tak dla parametru Blokuj urządzenie. Możliwe jest odblokowanie urządzenia przy użyciu hasła dostępu. Domyślnie blokowanie urządzenia jest wyłączone. 4. Aby zapisać zmiany, kliknij Wróć. Rysunek 52: Konfiguracja funkcji SIM-Watch FUNKCJA SMS-FIND Funkcja SMS-Find umożliwia określanie współrzędnych geograficznych smartfonu oraz wysłanie ich na inne urządzenie za pośrednictwem wiadomości SMS. Funkcja ta jest obsługiwana na urządzeniach z wbudowanym odbiornikiem GPS. Jeżeli będzie do konieczne, odbiornik zostanie aktywowany automatycznie. Aby włączyć funkcję SMS-Find, wykonaj następujące czynności (Rysunek 53): 1. Na zakładce Anti-Theft wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz SMS-Find. 3. Jeżeli chcesz, aby współrzędne zostały wysłane na urządzenie także za pośrednictwem poczty elektronicznej, w oknie, które zostanie otwarte, zdefiniuj adres (parametr Adres ), a następnie kliknij OK. 62

63 4. W oknie, które zostanie otwarte, wybierz Tak. Rysunek 53: Konfiguracja funkcji SMS-Find USTALANIE POŁOŻENIA URZĄDZENIA Jeżeli włączona jest funkcja SMS-Find, możliwe jest otrzymanie na zdefiniowany numer współrzędnych geograficznych urządzenia przy użyciu następujących metod: za pośrednictwem funkcji Stealth SMS na innym urządzeniu z zainstalowanym programem Kaspersky Mobile Security; za pośrednictwem standardowych funkcji telefonu służących do tworzenia wiadomości SMS. Aby utworzyć wiadomość SMS przy użyciu funkcji Slealth SMS, wykonaj następujące czynności (Rysunek 54). 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Wybierz SMS-Find i kliknij Dalej. 3. Wprowadź numer telefonu urządzenia, na które zostanie wysłana wiadomość. Kliknij Dalej. 63

64 4. Wprowadź kod dostępu i kliknij Wyślij. Rysunek 54:Określanie położenia urządzenia Aby utworzyć wiadomość SMS przy użyciu standardowych funkcji telefonu: Wyślij na urządzenie wiadomość SMS zawierającą tekst find:<kod dostępu> (gdzie <kod> to specjalne hasło dostępu zdefiniowane w ustawieniach urządzenia, które zostanie zablokowane). Wielkość liter w wiadomości oraz odstępy przed i za dwukropkiem nie mają znaczenia. Wiadomość SMS wraz ze współrzędnymi urządzenia zostanie wysłana na telefon, z którego wysyłane było żądanie, oraz na adres , jeżeli został on zdefiniowany w ustawieniach funkcji (patrz sekcja Funkcja SMS-Find na stronie 62). FUNKCJA STEALTH SMS Funkcja Stealth SMS służy do tworzenia specjalnej wiadomości SMS, która umożliwia zablokowanie urządzenia, usunięcie danych lub określenie współrzędnych i wysłanie ich na inne urządzenie. Aby utworzyć wiadomość typu Stealth SMS, wykonaj następujące czynności (Rysunek 55): 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Wybierz odpowiednią funkcję: SMS-Block (patrz sekcja Funkcja SMS-Block na stronie 57). SMS-Clean (patrz sekcja "Funkcja SMS-Clean na stronie 59). 64

65 SMS-Find (patrz sekcja Funkcja SMS-Find na stronie 62). Dana funkcja musi być włączona na urządzeniu. Kliknij Dalej. 3. Wprowadź numer telefonu urządzenia, na które zostanie wysłana wiadomość. Kliknij Dalej. 4. Wprowadź kod dostępu i kliknij Wyślij. Rysunek 55: Konfiguracja funkcji Stealth SMS ZAPORA SIECIOWA Zapora sieciowa umożliwia monitorowanie aktywności sieciowej i ochronę urządzenia na poziomie sieciowym. W TYM ROZDZIALE Informacje ogólne na temat zapory sieciowej Wybór poziomu zapory sieciowej Konfiguracja powiadomień informujących o próbach nawiązania połączenia

66 INFORMACJE OGÓLNE NA TEMAT ZAPORY SIECIOWEJ Zapora sieciowa umożliwia zdefiniowanie, które połączenia sieciowe będą akceptowane, a które będą blokowane. Informacje na temat działania modułu są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 77). WYBÓR POZIOMU ZAPORY SIECIOWEJ Zapora sieciowa funkcjonuje w oparciu o zdefiniowane poziomy ochrony. Dany poziom określa akceptowane i blokowane protokoły sieciowe wykorzystywane do przesyłania informacji. Do modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby wybrać poziom ochrony, wykonaj następujące czynności (Rysunek 56): 1. Na zakładce Zapora sieciowa wybierz Ustawienia. 2. Wybierz Zapora sieciowa. W oknie, które zostanie otwarte, wybierz dany poziom ochrony: Wysoki blokowana jest wszelka aktywność sieciowa za wyjątkiem aktualizacji baz danych oraz przedłużenia okresu licencjonowania. Średni blokowanie wszystkich połączeń przychodzących, natomiast połączenia wychodzące dozwolone są tylko dla portów SSH, HTTP, HTTPS, IMAP, SMTP i POP3. Niski blokowanie połączeń przychodzących. Włączono: akceptowana jest wszelka aktywność sieciowa. 66

67 3. Aby zapisać zmiany, kliknij OK oraz powróć do okna Ustawienia. Rysunek 56: Konfiguracja poziomu ochrony KONFIGURACJA POWIADOMIEŃ INFORMUJĄCYCH O PRÓBACH NAWIĄZANIA POŁĄCZENIA Możliwa jest konfiguracja powiadomień informujących o próbach nawiązania połączenia: 1. Na zakładce Zapora sieciowa wybierz Ustawienia. 67

68 2. Zdefiniuj wartość Włączono dla parametru Powiadomienia. Rysunek 57: Konfiguracja powiadomień informujących o próbach nawiązania połączenia SZYFROWANIE W tym rozdziale znajdują się informacje na temat modułu zapewniającego ochronę danych na urządzeniu przy pomocy szyfrowania. W TYM ROZDZIALE Informacje ogólne na temat szyfrowania Szyfrowanie danych Deszyfrowanie danych Informacje o zaszyfrowanych danych Blokowanie dostępu do zaszyfrowanych danych INFORMACJE OGÓLNE NA TEMAT SZYFROWANIA Szyfrowanie zabezpiecza przed nieautoryzowanym dostępem do danych znajdujących się w określonym folderze. Przy pierwszej próbie użycia modułu zostaniesz poproszony o ustawienie hasła dostępu (jeżeli nie zostało ono określone wcześniej). Hasło zabezpiecza przed nieautoryzowanym dostępem do ustawień modułu Szyfrowanie i do zaszyfrowanych danych. Umożliwia ono także uzyskanie dostępu do ustawień zakładek Anti-Theft i Kontrola rodzicielska. Dane w folderze można zaszyfrować przy użyciu polecenia Szyfruj. Podczas umieszczania lub pobierania danych z foldera są one odpowiednio szyfrowane lub deszyfrowane w locie. Informacje na temat działania modułu znajdują się w raporcie programu (patrz sekcja Raporty aplikacji na stronie 77). 68

69 SZYFROWANIE DANYCH Przy użyciu modułu Szyfrowanie możliwe jest zaszyfrowanie dowolnego foldera niesystemowego w pamięci urządzenia lub na kartach dodatkowych. Aby chronić folder przy użyciu szyfrowania, wykonaj następujące czynności (Rysunek 58): 1. Na zakładce Szyfrowanie wybierz Szyfruj. 2. W oknie, które zostanie otwarte, wybierz odpowiedni folder. Do poruszania się w systemie plików użyj przycisków dżojstika: Góra, Dół do poruszania się w wybranym folderze, Lewo, Prawo do przemieszczania się między poziomami. Aby uruchomić proces szyfrowania danego foldera, wybierz element Szyfruj znajdujący się w menu Opcje. Rysunek 58: Szyfrowanie danych Dane w folderze można zaszyfrować przy użyciu polecenia Szyfruj. Podczas umieszczania lub pobierania danych z foldera są one odpowiednio szyfrowane lub deszyfrowane w locie. Przy użyciu funkcji Szyfrowanie możliwe jest zaszyfrowanie tylko jednego foldera. Aby zaszyfrować kolejny folder, musisz deszyfrować folder zaszyfrowany. Po zaszyfrowaniu element Szyfruj zmieni się na Deszyfruj, co umożliwi odszyfrowanie danych (patrz sekcja Deszyfrowanie danych na stronie 70). 69

70 DESZYFROWANIE DANYCH Możliwe jest całkowite odszyfrowanie wcześniej zaszyfrowanych danych (patrz sekcja Szyfrowanie danych na stronie 69). Aby całkowicie deszyfrować zaszyfrowany wcześniej folder, wybierz element Deszyfruj znajdujący się na zakładce Szyfrowanie (Rysunek 59). Rysunek 59: Deszyfrowanie danych Po deszyfrowaniu element Deszyfruj zmieni się na Szyfruj, co umożliwi ponowne zaszyfrowanie danych (patrz sekcja Szyfrowanie danych na stronie 69). INFORMACJE O ZASZYFROWANYCH DANYCH Jeżeli szyfrowanie jest włączone, możliwe jest sprawdzenie, który z folderów jest zaszyfrowany. Aby zobaczyć, który folder jest zaszyfrowany, wykonaj następujące czynności (Rysunek 60): 1. Otwórz zakładkę Szyfrowanie. 2. Wybierz Informacja. Wyświetlona zostanie ścieżka dostępu do zaszyfrowanego foldera. 70

71 Rysunek 60: Informacje o zaszyfrowanych danych BLOKOWANIE DOSTĘPU DO ZASZYFROWANYCH DANYCH Możliwe jest natychmiastowe lub późniejsze zablokowanie dostępu do zaszyfrowanych danych; aby uzyskać ponowny dostęp do danych, musisz wprowadzić kod dostępu. Aby chronić dane, w czasie gdy urządzenie pracuje w trybie uśpienia, możliwa jest konfiguracja automatycznej blokady dostępu do nich. Parametr Zablokuj dostęp definiuje czas od momentu przejścia urządzenia w tryb uśpienia, po upłynięciu którego musisz wprowadzić kod dostępu do zaszyfrowanych danych. Domyślnie dostęp jest blokowany natychmiast po wyłączeniu opcji podświetlania ekranu urządzenia. Aby włączyć późniejsze blokowanie, wykonaj następujące czynności (Rysunek 61): 1. Na zakładce Szyfrowanie wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Zalokuj dostęp. 3. Zdefiniuj czas: 1 minuta, 5 minut, 15 minut lub 1 godzina. 71

72 4. Aby zapisać zmiany, kliknij OK. Rysunek 61: Blokowanie dostępu do zaszyfrowanych danych Możliwe jest także natychmiastowe zablokowanie dostępu do zaszyfrowanych danych. Aby natychmiast zablokować dostęp, Kliknij równocześnie przyciski 0 i 1. AKTUALIZACJA BAZ DANYCH APLIKACJI W tym rozdziale znajdują się informacje na temat modułu Aktualizacja. Regularne aktualizacje baz danych są niezbędne do zapewnienia poprawnego funkcjonowania aplikacji Kaspersky Mobile Security. W TYM ROZDZIALE Informacje ogólne na temat aktualizacji baz danych Przeglądanie informacji o bazach danych Ręczna aktualizacja Zaplanowana aktualizacja Aktualizacja podczas korzystania z roamingu Konfiguracja ustawień połączenia

73 INFORMACJE OGÓLNE NA TEMAT AKTUALIZACJI BAZ DANYCH Wyszukiwanie szkodliwych programów jest wykonywane w oparciu o bazy danych, które zawierają opisy wszystkich znanych szkodliwych programów i niechcianych obiektów oraz metod ich neutralizacji. Bazy danych można aktualizować ręcznie lub zgodnie z terminarzem. Uaktualnienia są pobierane z serwerów Kaspersky Lab za pośrednictwem Internetu, dlatego niezbędne jest nawiązanie połączenia z Internetem. W celu przejrzenia informacji na temat aktualnych baz danych wybierz opcję Informacje o bazach danych znajdującą się na zakładce Informacyjne. Informacje na temat działania modułu są zapisywane w raporcie programu (patrz sekcja Raporty aplikacji na stronie 77). PRZEGLĄDANIE INFORMACJI O BAZACH DANYCH W celu przejrzenia informacji na temat zainstalowanych baz danych (Rysunek 62), wybierz opcję O bazach znajdującą się na zakładce Informacyjne. Rysunek 62: Zakładka Informacyjne RĘCZNA AKTUALIZACJA Możliwe jest ręczne uruchomienie procesu aktualizacji. 73

74 Aby uruchomić ręczną aktualizację antywirusowych baz danych, wybierz Aktualizacja na zakładce Anti-Virus (Rysunek 63). Program uruchomi aktualizację baz danych z serwera przy użyciu połączenia wskazanego podczas aktywacji programu. W ustawieniach aktualizacji (patrz sekcja Konfiguracja ustawień połączenia na stronie 76). Rysunek 63: Ręczna aktualizacja ZAPLANOWANA AKTUALIZACJA Regularna aktualizacja baz danych jest podstawą do zapewnienia całkowitej ochrony urządzenia. Możliwa jest automatyczna aktualizacja baz danych w dogodnym dla Ciebie momencie. Aby skonfigurować terminarz automatycznej aktualizacji baz danych, wykonaj następujące czynności (Rysunek 64): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Terminarz aktualizacji i zdefiniuj wartości dla parametru Autoaktualizacja. Wyłączono: zaplanowana aktualizacja nie jest wykonywana. Codziennie: aktualizacja jest wykonywana raz dziennie. W odpowiednim polu zdefiniuj czas. Co tydzień: aktualizacja jest wykonywana co tydzień. W odpowiednich polach zdefiniuj datę i czas. 74

75 3. Aby zapisać zmiany, kliknij Wróć oraz wróć do okna Ustawienia. Rysunek 64: Konfiguracja zaplanowanej aktualizacji Możliwa jest także konfiguracja automatycznej aktualizacji podczas korzystania z roamingu (patrz sekcja Aktualizacja podczas korzystania z roamingu na stronie 75). AKTUALIZACJA PODCZAS KORZYSTANIA Z ROAMINGU Możliwa jest konfiguracja automatycznego wyłączenia zaplanowanej aktualizacji podczas korzystania z roamingu. Ręczna aktualizacja będzie dostępna w trybie regularnym. Aby automatycznie wyłączyć zaplanowaną aktualizację w momencie uruchomienia roamingu, wykonaj następujące czynności (Rysunek 65): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Terminarz aktualizacji. 3. Zdefiniuj wartość Nie dla parametru Zezwól w roamingu. 4. Aby zapisać zmiany, kliknij Wróć oraz wróć do okna Ustawienia. 75

76 Rysunek 65: Konfiguracja aktualizacji podczas korzystania z roamingu KONFIGURACJA USTAWIEŃ POŁĄCZENIA Aby konfigurować ustawienia połączenia, wykonaj następujące czynności (Rysunek 66): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Aktualizacja. 3. Wybierz punkt dostępu (parameter Punkt dostępowu), który zostanie wykorzystany do nawiązania połączenia z serwerem aktualizacji. Punkt dostępu zostanie skonfigurowany według ustawień zdefiniowanych przez operatora. Domyślnie uaktualnienia są pobierane z serwera aktualizacji firmy Kaspersky Lab: 76

77 4. Aby zapisać zmiany, kliknij OK. Rysunek 66: Konfiguracja ustawień połączenia Po zakończeniu aktualizacji połączenie zostanie automatycznie zamknięte. Jeżeli połączenie zostało nawiązane przed uruchomieniem aktualizacji, zostanie ono wykorzystane dla kolejnej operacji. RAPORTY APLIKACJI W tym rozdziale znajdują się informacje na temat raportów oraz zarządzania nimi. W TYM ROZDZIALE Informacje ogólne na temat raportów Przeglądanie wpisów raportu Usuwanie wpisów raportu INFORMACJE OGÓLNE NA TEMAT RAPORTÓW W raportach rejestrowane są wpisy na temat zdarzeń, które wystąpiły podczas działania aplikacji Kaspersky Mobile Security, uporządkowane w kolejności chronologicznej, od najstarszego do najnowszego. 77

78 PRZEGLĄDANIE WPISÓW RAPORTU W celu przejrzenia wszystkich wpisów zarejestrowanych w raporcie, wykonaj następujące czynności: 1. Wybierz odpowiedni element w menu Raport na zakładce danego modułu (na przykład, element Raport na zakładce Anti-Virus). 2. Do nawigacji użyj przycisków dżojstika. Góra, Dół do poruszania się między wpisami danego modułu, Lewo, Prawo aby zobaczyć wpisy innych modułów. W celu przejrzenia szczegółowych informacji na temat wpisu w raporcie, wybierz wiadomość i użyj elementu Informacje szczegółowe w menu Opcje. USUWANIE WPISÓW RAPORTU Aby usunąć wszystkie wpisy z raportu: 1. Wybierz element Raport znajdujący się w menu na zakładce wybranego modułu (na przykład, element Raport na zakładce Anti-Virus). 2. Wybierz element Wyczyść raport znajdujący się w menu Opcje. Wszystkie wpisy z raportu dla każdego modułu zostaną usunięte. WYŚWIETLANIE OKNA STANU Możliwe jest włączenie lub wyłączenie wyświetlania okna stanu podczas uruchamiania aplikacji. Do modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować wyświetlanie okna stanu, wykonaj następujące czynności (Rysunek 67): 1. Na zakładce Informacyjne wybierz element Ustawienia. 2. W oknie, które zostanie otwarte, wybierz odpowiednią wartość dla parametru Wyświetl ekran stanu: Aby wyświetlać okno stanu podczas uruchamiania programu, zdefiniuj wartość Tak. Aby nie wyświetlać okna stanu, wybierz wartość Nie. 3. Aby zapisać zmiany, kliknij Wróć. 78

79 Rysunek 67: Konfiguracja wyświetlania okna stanu ZARZĄDZANIE POWIADOMIENIAMI DŹWIĘKOWYMI W przypadku niektórych zdarzeń możliwa jest konfiguracja powiadomień dźwiękowych (wykrycie zainfekowanych obiektów, komunikaty na temat stanu aplikacji itd.). Domyślnie odtwarzanie sygnału dźwiękowego w przypadku wykrycia wirusa zależy od profilu urządzenia (wartość parametru Zależne od profilu). Do modyfikacji wartości ustawień użyj dżojstika urządzenia lub wybierz element Zmień znajdujący się w menu Opcje. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby przywrócić zalecane wartości, otwórz okno Ustawienia i wybierz element Przywróć znajdujący się w menu Opcje. Aby skonfigurować powiadomienie dźwiękowe, wykonaj następujące czynności (Rysunek 68): 1. Na zakładce Informacyjne wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Dźwięk. 3. Zdefiniuj odpowiednią wartość: Aby powiadomienie dźwiękowe było włączone niezależnie od zdefiniowanego profilu urządzenia, wybierz wartość Włączono. Aby sygnał powiadomienia w przypadku wykrycia wirusa był uzależniony od profilu urządzenia, zdefiniuj wartość Zależne od profilu. Aby wyłączyć powiadomienie dźwiękowe, zdefiniuj wartość Wyłączono. 4. Aby zapisać zmiany, kliknij OK. 79

80 Rysunek 68: Zarządzanie powiadomieniami dźwiękowymi ZARZĄDZANIE LICENCJĄ Kaspersky Mobile Security umożliwia przeglądanie informacji na temat bieżącej licencji oraz jej odnowienia. W TYM ROZDZIALE Przeglądanie informacji na temat licencji Odnawianie licencji PRZEGLĄDANIE INFORMACJI NA TEMAT LICENCJI W celu przejrzenia informacji na temat licencji wykonaj następujące czynności (Rysunek 69): 1. Na zakładce Informacyjne wybierz Licencja. 80

81 2. W oknie, które zostanie otwarte, wybierz Licencja. Rysunek 69: Przeglądanie informacji na temat licencji ODNAWIANIE LICENCJI Aby odnowić licencję, wykonaj następujące czynności (Rysunek 70): 1. Na zakładce Informacyjne wybierz Licencja. 2. W oknie, które zostanie otwarte, wybierz Odnów. Na ekranie urządzenia zostanie otwarte okno, w którym należy wprowadzić kod. 3. Wprowadź kod w czterech polach. Kod aktywacyjny składa się z liter oraz cyfr (nie jest brana pod uwagę wielkość wpisywanych znaków). Po wprowadzeniu kodu aktywacyjnego wybierz element Aktywuj znajdujący się w menu Opcje. 4. Wybierz typ połączenia, które zostanie wykorzystane do nawiązania połączenia z serwerem. 81

82 Program wyśle zapytanie http do serwera aktywacyjnego firmy Kaspersky Lab, a następnie pobierze i zainstaluje klucz. Rysunek 70: Odnawianie licencji Jeżeli wprowadzony kod będzie nieprawidłowy, na ekranie urządzenia zostanie wyświetlony stosowny komunikat. Po pomyślnym zainstalowaniu klucza na ekranie urządzenia zostaną wyświetlone informacje na temat licencji. Aby kontynuować, kliknij OK. DEZINSTALACJA PROGRAMU Aby odinstalować aplikację Kaspersky Mobile Security, wykonaj następujące czynności: 1. Upewnij się, że nie ma żadnych zaszyfrowanych danych (patrz sekcja Szyfrowanie danych na stronie 69). 2. Zakończ działanie aplikacji Kaspersky Mobile Security. W tym celu: a. kliknij i przytrzymaj przycisk Menu. b. Na liście uruchomionych programów wybierz KMS

83 c. Wybierz element Zakończ znajdujący się w menu Opcje (Rysunek 71). Rysunek 71: Zamykanie aplikacji. 3. Odinstaluj program Kaspersky Mobile Security a. Otwórz menu główne urządzenia. b. Przejdź do menu Narzędzia i wybierz Mndż. apl. (Rysunek 72). Rysunek 72:Uruchamianie menedżera aplikacji 83

84 c. Na liście programów wybierz KMS 8 i kliknij przycisk Opcje (Rysunek 73). Rysunek 73: Wybór aplikacji d. Z poziomu menu wybierz element Usuń (Rysunek 74). Rysunek 74: Dezinstalacja aplikacji e. Aby potwierdzić usunięcie programu, kliknij Tak. f. W razie konieczności wprowadź kod dostępu. 84

85 g. Aby zapisać ustawienia programu, obiekty przeniesione do kwarantanny lub listy Anti-Spam, zaznacz pola znajdujące się obok odpowiednich ustawień (Rysunek 75). Rysunek 75: Lista ustawień, które mogą zostać zapisane h. W celu całkowitego zakończenia procesu dezinstalacji programu uruchom ponownie urządzenie. 85

86 KASPERSKY MOBILE SECURITY DLA URZĄDZEŃ DZIAŁAJĄCYCH POD KONTROLĄ SYSTEMU OPERACYJNEGO MICROSOFT WINDOWS MOBILE W tym rozdziale znajduje się opis aplikacji Kaspersky Mobile Security 8.0 dla smartfonów działających pod kontrolą systemów operacyjnych: Microsoft Windows Mobile 5.0. Microsoft Windows Mobile 6.0, 6.1. W TYM ROZDZIALE Instalacja aplikacji Kaspersky Mobile Security Rozpoczęcie pracy Ochrona w czasie rzeczywistym Skanowanie na żądanie Kwarantanna Anti-Spam Kontrola rodzicielska Anti-Theft Zapora sieciowa Szyfrowanie Aktualizacja baz danych aplikacji Raporty aplikacji Zarządzanie licencją Dezinstalacja programu INSTALACJA APLIKACJI KASPERSKY MOBILE SECURITY W celu zainstalowania aplikacji Kaspersky Mobile Security wykonaj następujące czynności: 1. Skopiuj pakiet dystrybucyjny na smartfon; w tym celu możliwe jest użycie jednej z następujących metod: za pomocą strony internetowej firmy Kaspersky Lab; przy użyciu aplikacji Microsoft ActiveSync; 86

87 przy użyciu wymiennych kart pamięci. 2. Uruchom instalację (otwórz archiwum, w którym znajduje się pakiet dystrybucyjny). 3. Zapoznaj się z treścią umowy licencyjnej (Rysunek 76). W przypadku zaakceptowania postanowień umowy licencyjnej, wybierz Akceptuje. Aby przerwać instalację, wybierz Anuluj. Rysunek 76: Umowa licencyjna 4. Wybierz język interfejsu programu Kaspersky Mobile Security (zobacz poniższy rysunek) i kliknij ОК. Rysunek 77: Wybór języka interfejsu programu 5. Po zainstalowaniu aplikacji zostanie wyświetlony komunikat z prośbą o ponowne uruchomienie urządzenia. Aby ponownie uruchomić urządzenie, kliknij Resetuj. ROZPOCZĘCIE PRACY W tym rozdziale znajdują się informacje na temat aktywacji programu, interfejsu oraz hasła dostępu. 87

88 W TYM ROZDZIALE Aktywacja programu Uruchamianie programu Interfejs graficzny Kod dostępu Przeglądanie informacji na temat aplikacji AKTYWACJA PROGRAMU Aby korzystać z aplikacji Kaspersky Mobile Security, musisz ją najpierw aktywować. Procedura aktywacji wymaga wprowadzenia kodu aktywacyjnego oraz otrzymania klucza definiującego prawa użytkownika oraz okres licencjonowania programu. Kod można kupić za pośrednictwem Internetu lub u jednego z naszych autoryzowanych partnerów. Do aktywacji aplikacji Kaspersky Mobile Security wymagane jest połączenie z Internetem. Przed uruchomieniem aktywacji upewnij się, że data i czas są zdefiniowane poprawnie. Aby aktywować aplikację Kaspersky Mobile Security, wykonaj następujące czynności: 1. W menu Start wybierz Programy. 2. Wybierz KMS8 i uruchom program przy użyciu rysika lub przycisków dżojstika. 3. W oknie, które zostanie otwarte, wybierz Wprowadź kod. Na ekranie urządzenia zostanie wyświetlone okno aktywacyjne aplikacji Kaspersky Mobile Security (Rysunek 78). Rysunek 78: Wprowadzanie kodu 4. Wprowadź kod w czterech polach. Kod aktywacyjny składa się z liter oraz cyfr (nie jest brana pod uwagę wielkość wpisywanych znaków). Po wprowadzeniu kodu aktywacyjnego wybierz element Aktywuj. 88

89 5. Program wyśle zapytanie http do serwera aktywacyjnego firmy Kaspersky Lab oraz pobierze i zainstaluje plik klucza. Jeżeli wprowadzony kod aktywacyjny zostanie uznany za nieprawidłowy, wyświetlony zostanie odpowiedni komunikat. Jeżeli instalacja pliku klucza zostanie zakończona pomyślnie, na ekranie zostaną wyświetlone informacje na temat licencji. Aby uruchomić program, kliknij OK. URUCHAMIANIE PROGRAMU W celu uruchomienia programu Kaspersky Mobile Security wykonaj następujące czynności: 1. W menu Start wybierz Programy. 2. Wybierz KMS8 i uruchom program przy użyciu rysika lub przycisków dżojstika. Po uruchomieniu aplikacji na ekranie urządzenia zostanie wyświetlone okno pokazujące stan głównych składników programu Kaspersky Mobile Security (Rysunek 79). Ochrona w cz. rzecz. - stan ochrony w czasie rzeczywistym Ostatnio skanowany data ostatniego skanowania antywirusowego urządzenia Data baz data opublikowania baz danych używanych przez aplikację Anti-Spam stan ochrony przed niechcianymi wiadomościami przychodzącymi. Zapora sieciowa poziom ochrony urządzenia przed niechcianymi aktywnościami sieciowymi. Rysunek 79: Okno stanu modułu aplikacji Możliwe jest uruchomienie pełnego skanowania urządzenia w poszukiwaniu szkodliwych obiektów przy użyciu przycisku Skanowanie lub przejście do wyboru zakładki przy użyciu Menu. INTERFEJS GRAFICZNY Moduły programu są umieszczane w grupach logicznych, natomiast ich ustawienia są dostępne na siedmiu zakładkach: Zakładka Anti-Virus zawiera ustawienia ochrony w czasie rzeczywistym, ochrony na żądanie, aktualizacji baz danych programu, kwarantanny oraz ustawienia terminarza dla zadań skanowania i aktualizacji. Zakładka Anti-Theft zawiera ustawienia wykorzystywane do blokowania urządzenia oraz usuwania informacji w przypadku jego kradzieży lub zgubienia. 89

90 Zakładka Szyfrowanie zawiera ustawienia wykorzystywane do ochrony informacji znajdujących się w urządzeniu przy użyciu szyfrowania. Zakładka Anti-Spam zawiera ustawienia służące do filtrowania niechcianych wiadomości i połączeń przychodzących. Zakładka Kontrola rodzicielska zawiera ustawienia służące do blokowania niechcianych wiadomości i połączeń wychodzących. Zakładka Zapora sieciowa zawiera wszystkie ustawienia wykorzystywane do zapewnienia ochrony sieciowej urządzenia. Zakładka Informacyjne zawiera ustawienia ogólne wykorzystywane do poprawnego funkcjonowania programu, informacje na temat programu oraz używanych baz danych. Na tej zakładce są wyświetlane także informacje na temat licencji oraz możliwości jej odnowienia. Do nawigacji między zakładkami użyj przycisku Menu i wybierz odpowiednią zakładkę (Rysunek 80). Rysunek 80: Menu programu Aby powrócić do okna stanu składników aplikacji, wybierz Stan ochrony. Aby zamknąć program, wybierz Zakończ. KOD DOSTĘPU Kod zabezpiecza przed nieautoryzowanymi próbami dostępu do ustawień modułów: Anti-Theft, Kontrola rodzicielska i Szyfrowanie, jest wykorzystywany podczas tworzenia wiadomości Stealth SMS, do usunięcia programu oraz uzyskania dostępu do zaszyfrowanych danych. Kod ten można zdefiniować przy użyciu jednej z następujących metod: Podczas konfiguracji następujących modułów: Anti-Theft (strona 124). Kontrola rodzicielska (strona 116). Szyfrowanie (strona 135). Przy użyciu elementu Zmień kod znajdującego się na zakładce Informacyjne. 90

91 Zaleca się użycie kodu składającego się z co najmniej 7 cyfr. Aby zdefiniować kod na zakładce Informacyjne, wykonaj następujące czynności: 1. Wybierz element Zmień kod znajdujący się na zakładce Ustawienia. 2. W polu Wprowadź nowy kod wprowadź cyfry stanowiące kod i kliknij OK. W polu Potwierdź kod wprowadź ponownie swój kod. Jeżeli kod nie był ustawiony wcześniej, możesz go zdefiniować podczas pierwszej próby uzyskania dostępu do ustawień zakładek: Anti-Theft, Szyfrowanie lub Kontrola rodzicielska. Pola, takie jak: Wprowadź nowy kod oraz Potwierdź kod zostaną także wyświetlone. Aby zmienić kod, wykonaj następujące czynności: 1. Wybierz zakładkę Informacyjne. 2. Na zakładce wybierz Ustawienia, następnie wybierz element Zmień kod. 3. W polu Wprowadź kod wprowadź bieżący kod. Następnie w polu Wprowadź nowy kod wprowadź nowy kod oraz potwierdź go w polu Potwierdź kod. Jeżeli nie pamiętasz kodu, nie możesz zarządzać funkcjami aplikacji Kaspersky Mobile Security, które wymagają wprowadzenia kodu, ani usunąć programu. PRZEGLĄDANIE INFORMACJI NA TEMAT APLIKACJI Możliwe jest przejrzenie informacji ogólnych na temat aplikacji, jej wersji oraz praw autorskich. Aby przejrzeć informacje o programie, wybierz sekcję Informacyjne na zakładce O programie (Rysunek 81). Rysunek 81: Zakładka Informacyjne 91

92 OCHRONA W CZASIE RZECZYWISTYM W tym rozdziale znajdują się informacje na temat ochrony w czasie rzeczywistym urządzenia. W TYM ROZDZIALE Informacje ogólne na temat ochrony w czasie rzeczywistym Włączanie i wyłączanie ochrony w czasie rzeczywistym Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów INFORMACJE OGÓLNE NA TEMAT OCHRONY W CZASIE RZECZYWISTYM Ochrona w czasie rzeczywistym jest aktywowana podczas uruchamiania systemu operacyjnego, jest stale ładowana w pamięci urządzenia oraz monitoruje wszystkie otwarte, zapisane lub uruchomione pliki. Pliki są skanowane według następującego algorytmu: 1. Moduł przechwytuje każdą próbę dostępu do każdego pliku. 2. Plik jest skanowany w poszukiwaniu szkodliwych obiektów w oparciu o bieżące bazy danych programu. Bazy danych zawierają opisy wszystkich znanych szkodliwych obiektów oraz metody ich neutralizacji. Po przeprowadzeniu skanowania aplikacja Kaspersky Mobile Security może zastosować następujące akcje: W przypadku wykrycia szkodliwego kodu w pliku aplikacja Kaspersky Mobile Security zablokuje plik i zastosuje akcję zdefiniowaną w ustawieniach. Jeżeli w pliku nie wykryto żadnego szkodliwego kodu, zostanie on natychmiast przywrócony. Informacje na temat wyników skanowania są zapisywane w raporcie programu (patrz sekcja Raporty aplikacji na stronie 142). ZOBACZ TAKŻE Raporty aplikacji WŁĄCZANIE I WYŁĄCZANIE OCHRONY W CZASIE RZECZYWISTYM Program umożliwia zarządzanie stanem ochrony w czasie rzeczywistym przed szkodliwymi obiektami. Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby włączyć ochronę w czasie rzeczywistym, wykonaj następujące czynności (Rysunek 82): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzecz.. 92

93 3. Wybierz Ustawienia ochrony oraz w oknie, które zostanie otwarte, zaznacz pole Włącz ochronę. Rysunek 82: Włączanie ochrony w czasie rzeczywistym Aby włączyć ochronę w czasie rzeczywistym, wykonaj następujące czynności: 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzeczywistym. 3. Wybierz Ustawienia ochrony oraz w oknie, które zostanie otwarte, usuń zaznaczenie z pola Włącz ochronę. Eksperci z firmy Kaspersky Lab zalecają, aby nie wyłączać ochrony w czasie rzeczywistym, ponieważ może to doprowadzić do zainfekowania urządzenia i utraty danych. WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA ZAINFEKOWANYCH OBIEKTÓW Możliwa jest konfiguracja akcji, która zostanie zastosowana przez aplikację w momencie wykrycia szkodliwego obiektu. Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. 93

94 Aby skonfigurować akcję, która zostanie zastosowana przez aplikację w momencie wykrycia szkodliwego obiektu, wykonaj następujące czynności (Rysunek 83): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie Ustawienia wybierz Ochrona w czasie rzecz.. 3. Zdefiniuj akcję, która zostanie zastosowana dla zainfekowanego obiektu. Kwarantanna: przeniesienie szkodliwych obiektów do kwarantanny. Usuń: usunięcie szkodliwych obiektów bez powiadamiania użytkownika. Zapicz w raporcie: pominięcie szkodliwego obiektu oraz zarejestrowanie informacji o wykryciu szkodliwego obiektu w raporcie aplikacji. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 83: Wybór akcji, która zostanie zastosowana przez program w momencie wykrycia szkodliwego obiektu SKANOWANIE NA ŻĄDANIE W tym rozdziale znajdują się informacje na temat modułu Skanowanie, w jaki sposób przeprowadzić skanowanie urządzenia w poszukiwaniu wirusów, skonfigurować ustawienia skanowania oraz uruchomić automatyczne skanowanie. 94

95 W TYM ROZDZIALE Informacje ogólne na temat skanowania na żądanie Ręczne uruchamianie skanowania Konfiguracja zaplanowanego skanowania Wybór obiektów, które zostaną poddane skanowaniu Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów INFORMACJE OGÓLNE NA TEMAT SKANOWANIA NA ŻĄDANIE Kaspersky Mobile Security umożliwia przeprowadzenie pełnego lub częściowego skanowania pamięci urządzenia i pamięci systemowej. Plik jest skanowany w poszukiwaniu szkodliwych obiektów. Szkodliwe obiekty są wykrywane w oparciu o bazy danych aplikacji. Bazy danych zawierają opisy wszystkich znanych szkodliwych obiektów oraz metody ich neutralizacji. W momencie wykrycia szkodliwego kodu aplikacja Kaspersky Mobile Security blokuje plik i wykonuje akcje, które zostały zdefiniowane w ustawieniach. Skanowanie można uruchomić ręcznie lub zgodnie z terminarzem. Informacje na temat wyników skanowania są rejestrowane w raporcie programu (patrz sekcja Raporty aplikacji na stronie 142). RĘCZNE URUCHAMIANIE SKANOWANIA Możliwe jest ręczne uruchomienie skanowania w dogodnym dla Ciebie momencie, na przykład, jeżeli na urządzeniu nie są wykonywane żadne inne zadania. Aby ręcznie uruchomić skanowanie antywirusowe, wykonaj następujące czynności: 1. Na zakładce Anti-Virus wybierz Skanowanie. 2. W oknie, które zostanie otwarte (Rysunek 84), wybierz obszar skanowania urządzenia: Pełne skanowanie skanowania pamięci wewnętrznej urządzenia i kart wymiennych. Skanowanie pamięći skanowanie pamięci systemowej urządzenia. Skanowanie foldera wybranie i skanowanie danego foldera znajdującego się w systemie plików urządzenia lub na dodatkowych kartach pamięci. 95

96 W momencie wybrania elementu Skanowanie foldera zostanie otwarte okno wyświetlające system plików urządzenia. Do nawigacji w systemie plików użyj przycisków dżojstika. Aby przeprowadzić skanowanie foldera, wybierz dany folder, a następnie w Menu kliknij Skanowanie. Rysunek 84: Uruchamianie ręcznego skanowania Po uruchomieniu skanowania zostanie otwarte okno postępu, w którym wyświetlany jest bieżący stan skanowania: liczba przeskanowanych obiektów, ścieżka dostępu do skanowanego obiektu (Rysunek 85). Rysunek 85: Okno Skanowanie W momencie wykrycia zainfekowanego obiektu zostanie zastosowana akcja zdefiniowana w ustawieniach skanowania (patrz sekcja Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów na stronie 99). 96

97 W przypadku zdefiniowania wartości Pytaj użytkownika, użytkownik zostanie poproszony o zdefiniowanie akcji, która zostanie zastosowana dla zainfekowanego obiektu (Rysunek 86). Rysunek 86: Komunikat informujący o wykryciu wirusa Po zakończeniu skanowania na ekranie urządzenia zostaną wyświetlone statystyki ogólne na temat wykrytych i usuniętych szkodliwych obiektów. KONFIGURACJA ZAPLANOWANEGO SKANOWANIA Kaspersky Mobile Security umożliwia tworzenie terminarza dla automatycznego skanowania urządzenia. Skanowanie jest przeprowadzane w tle. W momencie wykrycia zainfekowanego obiektu zostanie zastosowana akcja zdefiniowana w ustawieniach skanowania (patrz sekcja Wybór akcji, która zostanie zastosowana dla zainfekowanych obiektów na stronie 99). Domyślnie zaplanowane skanowanie jest wyłączone. Aby skonfigurować terminarz zaplanowanego skanowania, wykonaj następujące czynności (Rysunek 87): 1. Na zakładce Anti-Virus wybierz element Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Terminarz skanowania. 3. W oknie, które zostanie otwarte, utwórz terminarz uruchamiania skanowania: Codziennie: skanowanie przeprowadzane jest codziennie. W odpowiednim polu zdefiniuj Czas. Co tydzień: skanowanie przeprowadzane jest co tydzień. W odpowiednich polach zdefiniuj Datę i Czas. Wyłączono: wyłączenie uruchamiania zaplanowanego skanowania. 97

98 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 87: Konfiguracja zaplanowanego skanowania WYBÓR OBIEKTÓW, KTÓRE ZOSTANĄ PODDANE SKANOWANIU Aplikacja umożliwia zdefiniowanie typu obiektów, które zostaną poddane skanowaniu. Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby wybrać obiekty, które zostaną poddane skanowaniu, wykonaj następujące czynności (Rysunek 88): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz Ustawienia skanowania. 3. Zdefiniuj wartość dla parametru, Skanowane obiekty: 98

99 JEŻELI ZAZNACZYSZ POLE... PODCZAS SKANOWANIA APLIKACJA ZASTOSUJE NASTĘPUJĄCE AKCJE... Archiwa wypakowanie i skanowanie całej zawartości archiwum; skanowanie wszystkich typów plików Tylko wykonywalne skanowanie tylko plików wykonywalnych (na przykład *.exe, *.mdl, *.app); archiwa nie zostaną wypakowane Archiwa i Tylko wykonywalne skanowanie tylko plików wykonywalnych (na przykład *.exe, *.mdl, *.app); wypakowanie archiwów i skanowanie plików wykonywalnych znajdujących się w archiwach; Obsługiwane jest wypakowywanie następujących typów archiwów: *.zip, *.sis i *.cab. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 88: Wybór obiektów, które zostaną poddane skanowaniu WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA ZAINFEKOWANYCH OBIEKTÓW Możliwa jest konfiguracja akcji, która zostanie zastosowana dla szkodliwych obiektów w momencie ich wykrycia. 99

100 Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby skonfigurować akcję, która zostanie zastosowana dla zainfekowanego obiektu, wykonaj następujące czynności (Rysunek 88): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz element Ustawienia skanowania. 3. Aby program spóbował wyleczyć zainfekowany obiekt, zaznacz pole Spróbuj wyleczyć znajdujące się obok parametru Wykrycie wirusa. 4. Zdefiniuj wartość dla parametru Akcja (jeżeli wybrano wcześniej pole Spróbuj wyleczyć, zostanie wyświetlony parameter o nazwie Niepowiedzienie leczenia, za pomocą którego zdefiniuj akcję, która zostanie zastosowana, w przypadku kiedy leczenie nie zostanie zakończone pomyślnie): Kwarantanna: przeniesienie szkodliwych obiektów do kwarantanny. Pytaj użytkownika: użytkownik zostanie poproszony o zdefiniowanie akcji, która zostanie zastosowana dla zainfekowanego obiektu. Usuń: usunięcie szkodliwych obiektów bez powiadamiania użytkownika. Zapicz w raporcie: informacje na temat wykrytych wirusów zostaną zarejestrowane w raporcie. 100

101 5. Aby zapisać zmiany, kliknij Zakończ. Rysunek 89: Wybór akcji, która zostanie zastosowana dla obiektów KWARANTANNA W tym rozdziale znajdują się informacje na temat kwarantanny oraz zarządzania zainfekowanymi obiektami umieszczonymi w kwarantannie. W TYM ROZDZIALE Informacje ogólne na temat kwarantanny Przeglądanie obiektów znajdujących się w kwarantannie Przywracanie obiektów z foldera kwarantanny Usuwanie obiektów z foldera kwarantanny

102 INFORMACJE OGÓLNE NA TEMAT KWARANTANNY Kwarantanna to specjalny obszar, w którym aplikacja Kaspersky Mobile Security umieszcza potencjalnie zainfekowane obiekty. Obiekty przechowywane są w kwarantannie w formie zarchiwizowanej, dlatego nie są one szkodliwe dla urządzenia. Użytkownik może je usunąć lub przywrócić. PRZEGLĄDANIE OBIEKTÓW ZNAJDUJĄCYCH SIĘ W KWARANTANNIE W celu przejrzenia listy obiektów umieszczonych w kwarantannie, na zakładce Anti-Virus wybierz element Kwarantanna. Otwarta zostanie zakładka Kwarantanna zawierająca listę obiektów przechowywanych w kwarantannie (Rysunek 90). Rysunek 90: Przeglądanie obiektów umieszczonych w kwarantannie ZOBACZ TAKŻE Informacje ogólne o kwarantannie Przywracanie obiektów z foldera kwarantanny Usuwanie obiektów z foldera kwarantanny

103 PRZYWRACANIE OBIEKTÓW Z FOLDERA KWARANTANNY Aby przywrócić dany obiekt z kwarantanny, wykonaj następujące czynności (Rysunek 91): 1. Na zakładce Anti-Virus wybierz element Kwarantanna. 2. W oknie, które zostanie otwarte, wybierz odpowiedni obiekt. 3. Kliknij Menu i wybierz element Przywróć. Zdefiniowany obiekt zostanie przywrócony z kwarantanny do jego oryginalnego foldera. Rysunek 91: Przywracanie obiektów z kwarantanny USUWANIE OBIEKTÓW Z FOLDERA KWARANTANNY Aby usunąć dany obiekt z kwarantanny, wykonaj następujące czynności (Rysunek 92): 1. Na zakładce Anti-Virus wybierz element Kwarantanna. 2. W oknie, które zostanie otwarte, wybierz odpowiedni obiekt. 103

104 3. Kliknij Menu i wybierz element Usuń. Zdefiniowany obiekt zostanie usunięty z kwarantanny. Rysunek 92: Usuwanie obiektu z kwarantanny Aby usunąć wszystkie obiekty z kwarantanny: 1. Na zakładce Anti-Virus wybierz element Kwarantanna. 2. Kliknij Menu i wybierz element Usuń wszystkie. Wszystkie obiekty umieszczone w kwarantannie zostaną usunięte. ANTI-SPAM W tym rozdziale znajdują się informacje na temat modułu Anti-Spam, opisu redagowania białych i czarnych list oraz konfiguracji trybów i ustawień modułu Anti-Spam. 104

105 W TYM ROZDZIALE Informacje ogólne na temat modułu Anti-Spam Tryby działania dla modułu Anti-Spam Tworzenie czarnej listy Tworzenie białej listy Akcja, która zostanie zastosowana dla wiadomości i połączeń od nadawców, których numery znajdują się w książce adresowej Akcja, która zostanie zastosowana dla wiadomości od nadawców nienumerycznych Wybór akcji, która zostanie zastosowana dla wiadomości przychodzących Wybór akcji, która zostanie zastosowana dla połączeń przychodzących INFORMACJE OGÓLNE NA TEMAT MODUŁU ANTI-SPAM Moduł Anti-Spam chroni smartfon przed niechcianymi połączeniami i wiadomościami SMS. Filtrowanie dokonywane jest w oparciu o "czarne" i "białe" listy. Listy te zawierają numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które mogą być blokowane lub akceptowane przez moduł Anti-Spam. Mogą one także zawierać frazy, po wykryciu których wiadomość zostanie zablokowana lub zaakceptowana. TRYBY DZIAŁANIA DLA MODUŁU ANTI-SPAM Tryb Anti-Spam to zestaw parametrów, w oparciu o które zapewniana jest ochrona urządzenia przed niechcianymi wiadomościami i połączeniami. Można wyróżnić następujące tryby: Zezwól na wszystko filtrowanie wiadomości SMS i połączeń jest wyłączone. Biała lista zawiera numery telefonów nadawców, od których wiadomości SMS i/lub połączenia przychodzące są akceptowane. Wszystkie inne połączenia i wiadomości są blokowane. "Czarna" lista zawiera numery telefonów nadawców, od których wiadomości SMS i/lub połączenia przychodzące są blokowane. Wszystkie inne połączenia i wiadomości są akceptowane. Obie listy filtrowanie wiadomości i połączeń przychodzących w oparciu o białe i czarne listy. W momencie otrzymania wiadomości SMS lub połączenia od nadawcy, którego numer telefonu nie znajduje się na żadnej z list, zostanie wyświetlony stosowny komunikat z sugestią zablokowania lub zaakceptowania wiadomości lub połączenia oraz dodania numeru do białej lub czarnej listy. Jest to poziom zdefiniowany domyślnie. Aby wybrać odpowiedni tryb modułu Anti-Spam, wykonaj następujące czynności (Rysunek 93): 1. Na zakładce Anti-Virus wybierz Ustawienia. 105

106 2. W oknie, które zostanie otwarte, wybierz odpowiedni tryb oraz aby zapisać zmiany, kliknij Zakończ. Rysunek 93: Wybór trybu dla modułu Anti-Spam TWORZENIE CZARNEJ LISTY "Czarna" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są blokowane przez moduł Anti-Spam. Może ona także zawierać frazy, po wykryciu których wiadomość zostanie zablokowana. Informacje o zablokowanych i usuniętych wiadomościach są dostępne w sekcji Raporty (patrz sekcja Raporty aplikacji na stronie 142). W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Dodawanie nowego wpisu Aby dodać wpis do czarnej listy, wykonaj następujące czynności (Rysunek 94): 1. Na zakładce Anti-Spam wybierz Czarna lista. 2. Kliknij Menu i wybierz element Dodaj wpis. 106

107 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Blokuj wszystko: blokowanie wiadomości i połączeń przychodzących. Blokuj połączenia: blokowanie połączeń przychodzących. Blokuj wiadomości: blokowanie wiadomości przychodzących. Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Blokuj wiadomości. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 94: Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Aby zmodyfikować ustawienia istniejącego wpisu, wykonaj następujące czynności (Rysunek 95): 1. Na zakładce Anti-Spam wybierz Czarna lista. 2. Wybierz odpowiedni wpis. 107

108 3. Kliknij Menu i wybierz Modyfikuj wpis. 4. W oknie, które zostanie otwarte, zmodyfikuj następujące parametry: Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Blokuj wszystko: blokowanie wiadomości i połączeń przychodzących. Blokuj połączenia: blokowanie połączeń przychodzących. Blokuj wiadomości: blokowanie wiadomości przychodzących. Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Blokuj wiadomości. 5. Aby zapisać zmiany, kliknij Zakończ. Rysunek 95: Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 95): 1. Na zakładce Anti-Spam wybierz Czarna lista. 108

109 N K A S P E R S K Y M O B I L E S E C U R I T Y 2. Wybierz odpowiedni wpis. 3. Kliknij Menu i wybierz Usuń wpis. Rysunek 96: Usuwanie poszczególnego wpisu TWORZENIE BIAŁEJ LISTY "Biała" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są akceptowane przez moduł Anti-Spam. Może ona także zawierać frazy, po wykryciu których wiadomość zostanie zaakceptowana. W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Dodawanie nowego wpisu Aby dodać wpis do białej listy, wykonaj następujące czynności (Rysunek 97): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. Kliknij Menu i wybierz element Dodaj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: 109

110 Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Zezwól na wszystko: akceptowane są wiadomości i połączenia przychodzące. Zezwól na połączenia: akceptowane są połączenia przychodzące. Zezwól na wiadomości: akceptowane są wiadomości przychodzące. Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Zezwól na wiadomości. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 97: Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Aby zmodyfikować ustawienia istniejącego wpisu, wykonaj następujące czynności (Rysunek 98): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. Wybierz odpowiedni wpis. 110

111 3. Kliknij Menu i wybierz Modyfikuj wpis. 4. W oknie, które zostanie otwarte, zmodyfikuj następujące parametry: Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Zezwól na wszystko: akceptowane są wiadomości i połączenia przychodzące. Zezwól na połączenia: akceptowane są połączenia przychodzące. Zezwól na wiadomości: akceptowane są wiadomości przychodzące. Tekst umożliwia wprowadzenie tekstu, którego wykrycie w wiadomości spowoduje jej zablokowanie lub zaakceptowanie. Ten parameter jest dostępny tylko dla wartości Zezwól na wiadomości. 5. Aby zapisać zmiany, kliknij Zakończ. Rysunek 98: Modyfikowanie istniejącego wpisu 111

112 USUWANIE POSZCZEGÓLNYCH WPISÓW Aby usunąć poszczególny wpis z białej listy, wykonaj następujące czynności (Rysunek 99): 1. Na zakładce Anti-Spam wybierz Biała lista. 2. Wybierz odpowiedni wpis. 3. Kliknij Menu i wybierz Usuń wpis. Rysunek 99: Usuwanie poszczególnego wpisu AKCJA, KTÓRA ZOSTANIE ZASTOSOWANA DLA WIADOMOŚCI I POŁĄCZEŃ OD NADAWCÓW, KTÓRYCH NUMERY ZNAJDUJĄ SIĘ W KSIĄŻCE ADRESOWEJ Możliwa jest konfiguracja akcji, która zostanie zastosowana przez moduł Anti-Spam dla wiadomości i połączeń przychodzących od numerów, których nadawcy znajdują się w książce adresowej niezależnie od ustawień zdefiniowanych dla czarnej i białej listy. Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. 112

113 Aby skonfigurować akcję, która zostanie zastosowana przez moduł Anti-Spam, wykonaj następujące czynności (Rysunek 100): 1. Na zakładce Anti-Spam wybierz Ustawienia. 2. Przy użyciu okna, które zostanie otwarte, zdefiniuj wartość dla parametru Akceptuj kontakty: Aby moduł Anti-Spam akceptował wiadomości i połączenia od nadawców, których numery znajdują się w książce telefonicznej, zaznacz pole Akceptuj kontakty. Aby moduł Anti-Spam sprawdził, czy dany numer znajduje się na czarnej lub białej liście, usuń zaznaczenie z pola Akceptuj kontakty. 3. Aby zapisać zmiany, kliknij Zakończ. Rysunek 100: Zaakceptowanie nadawców, których numery znajdują się w książce adresowej AKCJA, KTÓRA ZOSTANIE ZASTOSOWANA DLA WIADOMOŚCI OD NADAWCÓW NIENUMERYCZNYCH Możliwa jest konfiguracja akcji, która zostanie zastosowana dla wiadomości przychodzących od nadawców nienumerycznych (takich, które zawierają tylko litery). Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. 113

114 Aby skonfigurować akcję, która zostanie zastosowana przez moduł Anti-Spam dla wiadomości przychodzących od nadawców nienumerycznych, wykonaj następujące czynności (Rysunek 101): 1. Na zakładce Anti-Spam wybierz Ustawienia. 2. Przy użyciu okna, które zostanie otwarte, zdefiniuj wartość dla parametru Blokuj nienumeryczne: Aby włączyć tryb automatycznego usuwania wiadomości od nadawców nienumerycznych, zaznacz pole Blokuj nienumeryczne. Aby moduł Anti-Spam sprawdził, czy dany numer znajduje się na czarnej lub białej liście, usuń zaznaczenie z pola Blokuj nienumeryczne. 3. Aby zapisać zmiany, kliknij Zakończ. Rysunek 101: Blokowanie wiadomości od nadawców nienumerycznych 114

115 WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA WIADOMOŚCI PRZYCHODZĄCYCH Moduł Anti-Spam umożliwia konfigurację akcji, która zostanie zastosowana dla wiadomości od nadawców, których numery nie znajdują się na żadnej z list. Takie wiadomości będą przechwytywane przez moduł Anti-Spam, jeżeli zdefiniowany jest tryb Obie listy (patrz sekcja Tryby działania dla modułu Anti-Spam na stronie 105); na ekranie urządzenia zostanie wyświetlony stosowny komunikat (Rysunek 102). Rysunek 102: Wybór akcji, która zostanie zastosowana dla wiadomości przychodzących Przy użyciu Menu możliwe jest wybranie akcji, która zostanie zastosowana dla wiadomości: Dodaj do białej listy zaakceptowanie wiadomości oraz dodanie numeru nadawcy do białej listy. Dodaj do czarnej listy zablokowanie wiadomości oraz dodanie numeru nadawcy do czarnej listy. Pomiń zaakceptowanie wiadomości. Numer nadawcy nie zostanie dodany do żadnej z list. Informacje na temat zablokowanych wiadomości są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 142). 115

116 WYBÓR AKCJI, KTÓRA ZOSTANIE ZASTOSOWANA DLA POŁĄCZEŃ PRZYCHODZĄCYCH Moduł Anti-Spam umożliwia konfigurację akcji, która zostanie zastosowana dla połączeń od nadawców, których numery nie znajdują się na żadnej z list. Po nawiązaniu połączenia na ekranie urządzenia zostanie wyświetlony stosowny komunikat (Rysunek 103). Rysunek 103: Wybór akcji, która zostanie zastosowana dla połączeń przychodzących Przy użyciu Menu możliwe jest wybranie akcji, która zostanie zastosowana dla połączeń przychodzących: Dodaj do białej listy zaakceptowanie połączenia oraz dodanie numeru nadawcy do białej listy. Dodaj do czarnej listy zablokowanie połączenia oraz dodanie numeru nadawcy do czarnej listy. Pomiń zaakceptowanie połączenia. Numer nadawcy nie zostanie dodany do żadnej z list. Informacje na temat zablokowanych połączeń są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 142). KONTROLA RODZICIELSKA Ta sekcja zawiera informacje o module Kontrola rodzicielska, jak również opis tworzenia czarnej i białej listy, konfigurowania trybów pracy modułu oraz innych ustawień. W TYM ROZDZIALE Informacje ogólne na temat modułu Kontrola rodzicielska Tryby działania dla modułu Kontrola rodzicielska Tworzenie czarnej listy Tworzenie białej listy INFORMACJE OGÓLNE NA TEMAT MODUŁU KONTROLA RODZICIELSKA Moduł Kontrola rodzicielska wykonuje filtrowanie wiadomości i połączeń wychodzących. Filtrowanie odbywa się w oparciu o "czarną" i "białą" listę. Listy te zawierają numery telefonów odbiorców, do których wiadomości SMS i/lub połączenia wychodzące są blokowane lub akceptowane. 116

117 Kontrola rodzicielska blokuje tylko wiadomości SMS wysyłane przy użyciu standardowych narzędzi urządzenia. Przy pierwszej próbie użycia modułu zostaniesz poproszony o ustawienie hasła dostępu (jeżeli nie zostało ono określone wcześniej). Hasło zabezpiecza przed nieautoryzowanym dostępem do ustawień modułu Kontrola rodzicielska. Umożliwia ono także uzyskanie dostępu do ustawień zakładek Szyfrowanie i Anti-Theft. Informacje na temat działania składników są rejestrowane w raporcie (patrz sekcja Raporty aplikacji na stronie 142). TRYBY DZIAŁANIA DLA MODUŁU KONTROLA RODZICIELSKA Tryb modułu Kontrola rodzicielska to zestaw parametrów, na których oparta jest ochrona urządzenia przed spamem oraz niechcianymi połączeniami. Można wyróżnić następujące tryby: Wszystko dozwolene: kontrola rodzicielska jest wyłączona. Nie jest wykonywane filtrowanie wiadomości i połączeń. Tylko biała lista: akceptowanie wiadomości SMS i/lub połączeń do nadawców, których numery znajdują się na białej liście. Wszystkie inne wiadomości są blokowane. Tylko czarna lista: blokowanie wiadomości SMS i/lub połączeń do nadawców, których numery znajdują się na czarnej liście. Wszystkie inne wiadomości są akceptowane. Aby wybrać tryb działania dla modułu Kontrola rodzicielska, wykonaj następujące czynności (Rysunek 104): 1. Na zakładce Kontrola rodzicielska wybierz element Ustawienia. 2. W oknie, które zostanie otwarte, wybierz odpowiedni tryb oraz w celu zapisania zmian kliknij Zakończ. Rysunek 104: Wybór trybu działania dla modułu Kontrola rodzicielska 117

118 TWORZENIE CZARNEJ LISTY "Czarna" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są blokowane przez moduł Kontrola rodzicielska. Informacje o zablokowanych i usuniętych wiadomościach oraz połączeniach są dostępne w sekcji Raporty (patrz sekcja Raporty aplikacji na stronie 142). W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów DODAWANIE NOWEGO WPISU Aby dodać wpis do czarnej listy, wykonaj następujące czynności (Rysunek 105): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 2. Kliknij Menu i wybierz element Dodaj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Blokuj wszystko: blokowanie wiadomości i połączeń wychodzących. Blokuj połączenia: blokowanie połączeń wychodzących. Blokuj wiadomości: blokowanie wiadomości wychodzących. 118

119 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 105: Dodawanie nowego wpisu MODYFIKOWANIE ISTNIEJĄCEGO WPISU Aby zmodyfikować ustawienia istniejącego wpisy, wykonaj następujące czynności (Rysunek 106): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 2. Wybierz odpowiedni wpis. 3. Kliknij Menu i wybierz Modyfikuj wpis. 4. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Blokuj wszystko: blokowanie wiadomości i połączeń wychodzących. Blokuj połączenia: blokowanie połączeń wychodzących. Blokuj wiadomości: blokowanie wiadomości wychodzących. 119

120 5. Aby zapisać zmiany, kliknij Zakończ. Rysunek 106: Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 107): 1. Na zakładce Kontrola rodzicielska wybierz Czarna lista. 2. Wybierz odpowiedni wpis. 120

121 3. Kliknij Menu i wybierz Usuń wpis. Rysunek 107: Usuwanie poszczególnych wpisów TWORZENIE BIAŁEJ LISTY "Biała" lista zawiera numery telefonów traktowane jako źródła wiadomości SMS i/lub połączeń, które są akceptowane przez moduł Kontrola rodzicielska. W TYM ROZDZIALE Dodawanie nowego wpisu Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Dodawanie nowego wpisu Aby dodać wpis do białej listy, wykonaj następujące czynności (Rysunek 108): 1. Na zakładce Kontrola rodzicielska wybierz Biała lista. 2. Kliknij Menu i wybierz element Dodaj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: 121

122 Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: Zezwól na wszystko: akceptowanie wiadomości i połączeń wychodzących. Zezwól na połączenia: akceptowanie połączeń wychodzących. Zezwól na wiadomości: akceptowanie wiadomości wychodzących. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 108: Dodawanie nowego wpisu MODYFIKOWANIE ISTNIEJĄCEGO WPISU Aby zmodyfikować ustawienia istniejącego wpisu, wykonaj następujące czynności (Rysunek 109): 1. Na zakładce Kontrola rodzicielska wybierz Biała lista. 2. Kliknij Menu i wybierz element Modyfikuj wpis. 3. W oknie, które zostanie otwarte, zdefiniuj następujące parametry: Numer telefonu definiuje numer powiązany z tworzonym wpisem listy. Numer może rozpoczynać się od cyfry lub znaku "+"; dalsza część numeru może zawierać wyłącznie cyfry. Podczas definiowana numerów można używać masek "?" i "*". Akcja akcja, która zostanie zastosowana dla wiadomości i/lub połączeń: 122

123 Zezwól na wszystko: akceptowanie wiadomości i połączeń wychodzących. Zezwól na połączenia: akceptowanie połączeń wychodzących. Zezwól na wiadomości: akceptowanie wiadomości wychodzących. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 109: Modyfikowanie istniejącego wpisu Usuwanie poszczególnych wpisów Aby usunąć poszczególny wpis z czarnej listy, wykonaj następujące czynności (Rysunek 109): 1. Na zakładce Kontrola rodzicielska wybierz Biała lista. 2. Wybierz dany wpis. 123

124 3. Kliknij Menu i wybierz element Usuń wpis. Rysunek 110: Usuwanie poszczególnych wpisów ANTI-THEFT W tym rozdziale znajdują się informacje na temat modułu Anti-Theft służącego do ochrony danych przechowywanych na urządzeniu w przypadku jego kradzieży lub zgubienia. W TYM ROZDZIALE Informacje ogólne na temat zakładki Anti-Theft Funkcja SMS-Block Blokowanie urządzenia Funkcja SMS-Clean Usuwanie danych Funkcja SIM-Watch Funkcja SMS-Find Ustalanie położenia urządzenia Funkcja Stealth SMS

125 INFORMACJE OGÓLNE NA TEMAT ZAKŁADKI ANTI-THEFT Moduł Anti-Theft umożliwia ochronę danych przechowywanych na urządzeniu w przypadku jego kradzieży lub zgubienia. Można wyróżnić następujące funkcje modułu: SMS-Block umożliwia zablokowanie urządzenia. SMS-Clean umożliwia usunięcie danych (kontaktów, wiadomości, galerii, danych z karty pamięci, ustawień połączeń sieciowych i kalendarza) z karty, na której są one przechowywane, oraz plików z foldera C:\Data. SIM-Watch umożliwia wysłanie nowego numeru telefonu na określony numer i/lub adres oraz zablokowanie urządzenia w przypadku zmiany karty SIM. SMS-Find umożliwia określanie współrzędnych geograficznych smartfonu oraz wysłanie ich na inne urządzenie za pośrednictwem wiadomości SMS. Ta funkcja jest obsługiwana tylko na urządzeniach z wbudowanym odbiornikiem GPS. Stealth SMS umożliwia zablokowanie urządzenia, usunięcie danych lub określenie współrzędnych i wysłanie ich na inne urządzenie. Przy pierwszej próbie użycia modułu zostaniesz poproszony o ustawienie hasła dostępu (jeżeli nie zostało ono określone wcześniej). Hasło zabezpiecza przed nieautoryzowanym dostępem do ustawień modułu Anti-Theft, służy także do zablokowania urządzenia i usunięcia informacji w przypadku jego zgubienia lub kradzieży. Umożliwia ono także uzyskanie dostępu do ustawień zakładek Szyfrowanie i Kontrola rodzicielska. Informacje na temat działania modułu są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 142). FUNKCJA SMS-BLOCK Funkcja SMS-Block umożliwia zablokowanie urządzenia. Odblokowanie urządzenia możliwe jest za pomocą kodu dostępu. Aby włączyć funkcję SMS-Block, wykonaj następujące czynności (Rysunek 111): 1. Otwórz zakładkę Anti-Theft 2. W oknie, które zostanie otwarte, wybierz SMS-Block. 125

126 3. Przy użyciu rysika lub przycisków dżojstika zdefiniuj wartość WYŁ. Rysunek 111: Włączanie funkcji SMS-Block BLOKOWANIE URZĄDZENIA Jeżeli włączona jest funkcja SMS-Block, możliwe jest zablokowanie urządzenia przy użyciu następujących metod: za pośrednictwem funkcji Stealth SMS na innym urządzeniu z zainstalowanym programem Kaspersky Mobile Security; za pośrednictwem standardowych funkcji telefonu służących do tworzenia wiadomości SMS. Aby utworzyć wiadomość SMS przy użyciu funkcji Slealth SMS, wykonaj następujące czynności (Rysunek 112). 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Skonfiguruj parametry wiadomości: W polu Numer telefonu wprowadź numer telefonu urządzenia, które zostanie zablokowane. Dla parametru Funkcja zdefiniuj wartość SMS-Block (funkcja musi być włączona na urządzeniu, na które zostanie wysłana wiadomość). W polu Zdalny kod wprowadź kod dostępu. 126

127 3. Aby wysłać wiadomość, kliknij Zakończ. Rysunek 112: Blokowanie urządzenia Aby utworzyć wiadomość SMS przy użyciu standardowych funkcji telefonu: Wyślij na urządzenie, które chcesz zablokować, wiadomość SMS zawierającą tekst block:<kod dostępu> (gdzie <kod> to specjalne hasło dostępu zdefiniowane w ustawieniach urządzenia, które zostanie zablokowane). Wielkość liter w wiadomości oraz odstępy przed i za dwukropkiem nie mają znaczenia. FUNKCJA SMS-CLEAN SMS-Clean umożliwia usunięcie danych (kontaktów, wiadomości, galerii, danych z karty pamięci, ustawień połączeń sieciowych i kalendarza) z karty, na której są one przechowywane, oraz plików z foldera Moje dokumenty. Aby skonfigurować działanie funkcji SMS-Clean, wykonaj następujące czynności (Rysunek 113): 1. Otwórz zakładkę Anti-Theft. 2. W oknie, które zostanie otwarte, wybierz SMS-Clean. 3. W oknie, które zostanie otwarte, wybierz dane, które zostaną usunięte w momencie wysłania na urządzenie specjalnej wiadomości SMS. Aby usunąć dane osobiste, zaznacz pole Osobiste dane. Usunięte zostaną wszystkie kontakty znajdujące się w książce adresowej na urządzeniu oraz karcie SIM. Aby usunąć pliki osobiste (dane z foldera Moje dokumenty), zaznacz pole Moje dokumenty. 127

128 Aby usunąć dane z wszystkich zainstalowanych kart pamięci, zaznacz pole Karty pamięci. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 113: Włączanie funkcji USUWANIE DANYCH Jeżeli włączona jest funkcja SMS-Clean, możliwe jest usunięcie danych przy użyciu następujących metod: za pośrednictwem funkcji Stealth SMS na innym urządzeniu z zainstalowanym programem Kaspersky Mobile Security; za pośrednictwem standardowych funkcji telefonu służących do tworzenia wiadomości SMS. Aby utworzyć wiadomość SMS przy użyciu funkcji Slealth SMS, wykonaj następujące czynności (Rysunek 114). 1. Na zakładce Anti-Theft wybierz Stealth SMS: 2. Skonfiguruj parametry wiadomości: W polu Numer telefonu wprowadź numer telefonu urządzenia, z którego dane zostaną usunięte. Dla parametru Funkcja zdefiniuj wartość SMS-Clean (funkcja musi być włączona na urządzeniu, na które zostanie wysłana wiadomość). W polu Zdalny kod wprowadź kod dostępu. 128

129 3. Aby wysłać wiadomość, kliknij Zakończ. Rysunek 114: Usuwanie danych Aby utworzyć wiadomość SMS przy użyciu standardowych funkcji telefonu: Wyślij na urządzenie, z którego chcesz usunąć dane, wiadomość SMS zawierającą tekst clean:<kod dostępu> (gdzie <kod> to specjalne hasło dostępu zdefiniowane w ustawieniach urządzenia). Wielkość liter w wiadomości oraz odstępy przed i za dwukropkiem nie mają znaczenia. FUNKCJA SIM-WATCH Funkcja SIM-Watch umożliwia wysłanie nowego numeru telefonu na określony numer i/lub adres oraz zablokowanie urządzenia w przypadku zmiany karty SIM. Domyślnie funkcja SIM-Watch jest wyłączona. Aby skonfigurować funkcję SMS-Watch, wykonaj następujące czynności (Rysunek 115): 1. Na zakładce Anti-Theft wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz SIM-Watch. 3. W menu, które zostanie otwarte skonfiguruj ustawienia umożliwiające monitorowanie zmiany karty SIM. W polu Numer telefonu wprowadź numer telefonu, na który zostanie wysłany nowy numer w przypadku zmiany karty SIM. Taki numer musi rozpoczynać się od cyfry lub znaku "+" oraz musi zawierać same cyfry. W polu Adres wprowadź adres , na który zostanie wysłany nowy numer telefonu w przypadku zmiany karty SIM. 129

130 Aby zablokować urządzenie, w momencie kiedy karta SIM została zmieniona lub urządzenie zostało uruchomione bez karty SIM, zaznacz pole Zablokuj. Możliwe jest odblokowanie urządzenia przy użyciu hasła dostępu. Domyślnie blokowanie urządzenia jest wyłączone. 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 115: Włączanie funkcji FUNKCJA SMS-FIND Funkcja SMS-Find umożliwia określanie współrzędnych geograficznych smartfonu oraz wysłanie ich na inne urządzenie za pośrednictwem wiadomości SMS. Funkcja ta jest obsługiwana na urządzeniach z wbudowanym odbiornikiem GPS. Jeżeli będzie do konieczne, odbiornik zostanie aktywowany automatycznie. Aby skonfigurować funkcję SMS-Watch, wykonaj następujące czynności (Rysunek 116): 1. Otwórz zakładkę Anti-Theft i wybierz SMS-Find (funkcja musi być włączona na urządzeniu, na które zostanie wysłana wiadomość). 2. Jeżeli chcesz otrzymać współrzędne na urządzenie także za pośrednictwem poczty elektronicznej, w oknie, które zostanie otwarte, zdefiniuj adres (parametr Adres ), a następnie kliknij Zakończ. 130

131 3. W oknie, które zostanie otwarte, wybierz Zakończ. Rysunek 116: Włączanie funkcji USTALANIE POŁOŻENIA URZĄDZENIA Jeżeli włączona jest funkcja SMS-Find, możliwe jest otrzymanie na zdefiniowany numer współrzędnych urządzenia przy użyciu następujących metod: za pośrednictwem funkcji Stealth SMS na innym urządzeniu z zainstalowanym programem Kaspersky Mobile Security; za pośrednictwem standardowych funkcji telefonu służących do tworzenia wiadomości SMS. Aby utworzyć wiadomość SMS przy użyciu funkcji Slealth SMS, wykonaj następujące czynności (Rysunek 117). 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Skonfiguruj parametry wiadomości: W polu Numer telefonu wprowadź numer telefonu urządzenia, na które zostanie wysłana wiadomość wraz ze współrzędnymi. Zdefiniuj wartość SMS-Find dla parametru Funkcja. W polu Zdalny kod wprowadź kod dostępu. 131

132 3. Aby wysłać wiadomość, kliknij Zakończ. Rysunek 117: Określanie położenia urządzenia Aby utworzyć wiadomość SMS przy użyciu standardowych funkcji telefonu: Wyślij na urządzenie wiadomość SMS zawierającą tekst find:<kod dostępu> (gdzie <kod> to specjalne hasło dostępu zdefiniowane w ustawieniach urządzenia, które zostanie zablokowane). Wielkość liter w wiadomości oraz odstępy przed i za dwukropkiem nie mają znaczenia. FUNKCJA STEALTH SMS Funkcja Stealth SMS służy do tworzenia specjalnej wiadomości SMS, która umożliwia zablokowanie urządzenia, usunięcie danych lub określenie współrzędnych i wysłanie ich na inne urządzenie. Aby utworzyć wiadomość typu Stealth SMS, wykonaj następujące czynności (Rysunek 119): 1. Na zakładce Anti-Theft wybierz Stealth SMS. 2. Skonfiguruj parametry wiadomości: W polu Numer telefonu wprowadź numer telefonu urządzenia, na które zostanie wysłana wiadomość. Zdefiniuj odpowiednią wartość dla parametru Funkcja: SMS-Block (patrz sekcja Funkcja SMS-Block na stronie 125). SMS-Clean (patrz sekcja Funkcja SMS-Clean na stronie 127). SMS-Find (patrz sekcja Funkcja SMS-Find na stronie 129). 132

133 Dana funkcja musi być włączona na urządzeniu. W polu Zdalny kod wprowadź kod dostępu zdefiniowany w ustawieniach urządzenia. 3. Aby wysłać wiadomość, kliknij Zakończ. Rysunek 118: Blokowanie urządzenia ZAPORA SIECIOWA Zapora sieciowa umożliwia monitorowanie aktywności sieciowej i ochronę urządzenia na poziomie sieciowym. W TYM ROZDZIALE Informacje ogólne na temat zapory sieciowej Wybór poziomu zapory sieciowej INFORMACJE OGÓLNE NA TEMAT ZAPORY SIECIOWEJ Zapora sieciowa umożliwia zdefiniowanie, które połączenia sieciowe będą akceptowane, a które będą blokowane. Informacje na temat działania modułu są zapisywane w raporcie (patrz sekcja Raporty aplikacji na stronie 142). 133

134 WYBÓR POZIOMU ZAPORY SIECIOWEJ Zapora sieciowa funkcjonuje w oparciu o zdefiniowane poziomy ochrony. Dany poziom określa akceptowane lub blokowane protokoły sieciowe wykorzystywane do przesyłania informacji. Do modyfikacji wartości parametrów użyj dżojstika urządzenia lub rysika. Domyślnie aplikacja używa wartości ustawień zalecanych przez specjalistów z firmy Kaspersky Lab. Aby wybrać poziom ochrony, wykonaj następujące czynności (Rysunek 119): 1. Na zakładce Zapora sieciowa wybierz Ustawienia. 2. W oknie, które zostanie otwarte, wybierz odpowiedni poziom ochrony: Blokuj wszystko blokowana jest wszelka aktywność sieciowa za wyjątkiem aktualizacji baz danych oraz przedłużenia okresu licencjonowania. Poziom wysoki blokowanie wszystkich połączeń przychodzących, natomiast połączenia wychodzące dozwolone są tylko dla portów SSH, HTTP, HTTPS, IMAP, SMTP i POP3. Poziom niski blokowanie połączeń przychodzących. Wył. - akceptowana jest wszelka aktywność sieciowa. 3. Aby zapisać zmiany, kliknij Zakończ. Rysunek 119: Wybór poziomu ochrony 134

135 SZYFROWANIE W tym rozdziale znajdują się informacje na temat modułu zapewniającego ochronę danych na urządzeniu przy pomocy szyfrowania. W TYM ROZDZIALE Informacje ogólne na temat szyfrowania Szyfrowanie danych Deszyfrowanie danych Blokowanie dostępu do zaszyfrowanych danych INFORMACJE OGÓLNE NA TEMAT SZYFROWANIA Szyfrowanie zabezpiecza przed nieautoryzowanym dostępem do danych znajdujących się w określonym folderze. Przy pierwszej próbie użycia modułu zostaniesz poproszony o ustawienie hasła dostępu (jeżeli nie zostało ono określone wcześniej). Hasło zabezpiecza przed nieautoryzowanym dostępem do ustawień modułu Szyfrowanie i do zaszyfrowanych danych. Umożliwia ono także uzyskanie dostępu do ustawień zakładek Anti-Theft i Kontrola rodzicielska. Dane w folderze można zaszyfrować przy użyciu polecenia Szyfruj. Podczas umieszczania lub pobierania danych z foldera są one odpowiednio szyfrowane lub deszyfrowane w locie. Pliki wykonywalne (.exe) nie mogą być uruchamiane z zaszyfrowanego foldera. Informacje na temat działania modułu znajdują się w raporcie programu. ZOBACZ TAKŻE Kod dostępu Raporty aplikacji SZYFROWANIE DANYCH Przy użyciu modułu Szyfrowanie możliwe jest zaszyfrowanie dowolnego foldera niesystemowego w pamięci urządzenia lub na kartach dodatkowych. Aby chronić folder przy użyciu szyfrowania, wykonaj następujące czynności (Rysunek 120): 1. Na zakładce Szyfrowanie wybierz Szyfruj. 2. W oknie, które zostanie otwarte, wybierz dany folder. Do poruszania się w systemie plików użyj przycisków dżojstika: Góra, Dół do poruszania się w wybranym folderze, Lewo, Prawo do przemieszczania się między poziomami. 3. Aby uruchomić proces szyfrowania, kliknij Szyfruj. 135

136 Dane w folderze można zaszyfrować przy użyciu polecenia Szyfruj. Podczas umieszczania lub pobierania danych z foldera są one odpowiednio szyfrowane lub deszyfrowane w locie. Rysunek 120: Wybór danych, które zostaną zaszyfrowane Przy użyciu funkcji Szyfrowanie możliwe jest zaszyfrowanie tylko jednego foldera. Aby zaszyfrować kolejny folder, musisz deszyfrować folder zaszyfrowany. Po zaszyfrowaniu element Szyfruj zmieni się na Deszyfruj, co umożliwi odszyfrowanie danych (patrz sekcja Deszyfrowanie danych na stronie 136). DESZYFROWANIE DANYCH Możliwe jest całkowite odszyfrowanie wcześniej zaszyfrowanych danych (patrz sekcja Szyfrowanie danych na stronie 135). 136

137 Aby całkowicie deszyfrować zaszyfrowany wcześniej folder, wybierz element Deszyfruj znajdujący się na zakładce Szyfrowanie (Rysunek 121). Rysunek 121: Deszyfrowanie danych Po odszyfrowaniu element Deszyfruj zmieni się na Szyfruj, co umożliwi ponowne zaszyfrowanie danych (patrz sekcja Szyfrowanie danych na stronie 135). BLOKOWANIE DOSTĘPU DO ZASZYFROWANYCH DANYCH Możliwe jest natychmiastowe lub późniejsze zablokowanie dostępu do zaszyfrowanych danych; aby uzyskać ponowny dostęp do danych, musisz wprowadzić kod dostępu. Aby chronić dane, w czasie gdy urządzenie pracuje w trybie uśpienia, możliwa jest konfiguracja automatycznej blokady dostępu do nich. Parametr Blokuj dostęp definiuje czas od momentu przejścia urządzenia w tryb uśpienia, po upłynięciu którego musisz wprowadzić kod dostępu do zaszyfrowanych danych. Domyślnie dostęp jest blokowany natychmiast po wyłączeniu opcji podświetlania ekranu urządzenia. Aby włączyć późniejsze blokowanie, wykonaj następujące czynności (Rysunek 122): 1. Na zakładce Szyfrowanie wybierz Ustawienia. 2. W oknie, które zostanie otwarte, zdefiniuj odpowiednią wartość, co: 1, 5, 15 minut lub 1 godzinę dla parametru Zablokuj dostęp. 137

138 3. Aby zapisać zmiany, kliknij Zakończ. Rysunek 122: Blokowanie dostępu do zaszyfrowanych danych Możliwe jest także natychmiastowe zablokowanie dostępu do zaszyfrowanych danych. 138

139 Aby natychmiast zablokować dostęp, kliknij ikonę Kaspersky Mobile Security i wybierz Zablokuj dane (Rysunek 122). Rysunek 123: Menu kontekstowe AKTUALIZACJA BAZ DANYCH APLIKACJI W tym rozdziale znajdują się informacje na temat modułu Aktualizacja. Regularne aktualizacje baz danych są niezbędne do zapewnienia poprawnego funkcjonowania aplikacji Kaspersky Mobile Security. W TYM ROZDZIALE Informacje ogólne na temat aktualizacji baz danych Przeglądanie informacji o bazach danych Ręczna aktualizacja Zaplanowana aktualizacja INFORMACJE OGÓLNE NA TEMAT AKTUALIZACJI BAZ DANYCH Wyszukiwanie szkodliwych programów jest wykonywane w oparciu o bazy danych, które zawierają opisy wszystkich znanych szkodliwych programów i niechcianych obiektów oraz metod ich neutralizacji. Bazy danych można aktualizować ręcznie lub zgodnie z terminarzem. Uaktualnienia są pobierane z serwerów Kaspersky Lab za pośrednictwem Internetu, dlatego niezbędne jest nawiązanie połączenia z Internetem. W celu przejrzenia informacji na temat bieżących baz danych wybierz opcję O bazach znajdującą się na zakładce Informacyjne. Informacje na temat działania modułu są zapisywane w raporcie programu (patrz sekcja Raporty aplikacji na stronie 142). 139

140 PRZEGLĄDANIE INFORMACJI O BAZACH DANYCH W celu przejrzenia informacji na temat zainstalowanych baz danych (Rysunek 124), wybierz opcję O bazach znajdującą się na zakładce Informacyjne. Rysunek 124: Zakładka Informacyjne RĘCZNA AKTUALIZACJA Możliwe jest ręczne uruchomienie procesu aktualizacji. 140

141 Aby uruchomić ręczną aktualizację antywirusowych baz danych, wybierz Aktualizacja na zakładce Anti-Virus (Rysunek 125). Program uruchomi aktualizację baz danych z serwera. Rysunek 125:Ręczna aktualizacja ZAPLANOWANA AKTUALIZACJA Regularna aktualizacja baz danych jest podstawą do zapewnienia całkowitej ochrony urządzenia. Możliwa jest automatyczna aktualizacja baz danych w dogodnym dla Ciebie momencie. Aby skonfigurować terminarz automatycznej aktualizacji baz danych, wykonaj następujące czynności (Rysunek 126): 1. Na zakładce Anti-Virus wybierz Ustawienia. 2. Wybierz Terminarz aktualizacji. 3. Zdefiniuj wartości dla parametru Automatyczna aktualizacja: Codziennie: aktualizacja jest wykonywana raz dziennie. W odpowiednim polu zdefiniuj czas. Co tydzień: aktualizacja jest wykonywana co tydzień. W odpowiednich polach zdefiniuj datę i czas. Wyłączono: zaplanowana aktualizacja nie jest wykonywana. 141

142 4. Aby zapisać zmiany, kliknij Zakończ. Rysunek 126: Konfiguracja zaplanowanej aktualizacji RAPORTY APLIKACJI W tym rozdziale znajdują się informacje na temat raportów oraz zarządzania nimi. W TYM ROZDZIALE Informacje ogólne na temat raportów Przeglądanie wpisów raportu Usuwanie wpisów raportu INFORMACJE OGÓLNE NA TEMAT RAPORTÓW W raportach rejestrowane są wpisy na temat zdarzeń, które wystąpiły podczas działania aplikacji Kaspersky Mobile Security, uporządkowane w kolejności chronologicznej, od najstarszego do najnowszego. 142

143 PRZEGLĄDANIE WPISÓW RAPORTU W celu przejrzenia wszystkich wpisów zarejestrowanych w raporcie, wykonaj następujące czynności (Rysunek 127): 1. Na zakładce Informacyjne wybierz Raporty. 2. Wybierz odpowiedni moduł. Rysunek 127: Przeglądanie wpisów w raportach W celu przejrzenia wiadomości szczegółowych na temat wpisu w raporcie, wybierz wpis i kliknij Szczegóły. USUWANIE WPISÓW RAPORTU Aby usunąć wszystkie wpisy z raportu (Rysunek 128): 1. Na zakładce Informacyjne wybierz Raporty. 2. Wybierz odpowiedni raport. 143

144 3. Kliknij Menu i wybierz Usuń wszystkie. Wszystkie wpisy z raportu dla każdego modułu zostaną usunięte. Rysunek 128: Usuwanie wpisów ZARZĄDZANIE LICENCJĄ Kaspersky Mobile Security umożliwia przeglądanie informacji na temat bieżącej licencji oraz jej odnowienia. W TYM ROZDZIALE Przeglądanie informacji na temat licencji Odnawianie licencji

145 PRZEGLĄDANIE INFORMACJI NA TEMAT LICENCJI W celu przejrzenia informacji na temat licencji wykonaj następujące czynności: Na zakładce Informacyjne wybierz Licencja (Rysunek 129). Rysunek 129: Przeglądanie informacji na temat licencji ODNAWIANIE LICENCJI Aby odnowić licencję, wykonaj następujące czynności (Rysunek 130): 1. Na zakładce Informacyjne wybierz Licencja. 2. W oknie, które zostanie otwarte, w Menu wybierz Aktywuj. Na ekranie urządzenia zostanie otwarte okno, w którym należy wprowadzić kod. 145

146 3. Wprowadź kod w czterech polach. Kod aktywacyjny składa się z liter oraz cyfr (nie jest brana pod uwagę wielkość wpisywanych znaków). Następnie kliknij przycisk Kontynuuj. Program wyśle zapytanie http do serwera aktywacyjnego firmy Kaspersky Lab, a następnie pobierze i zainstaluje klucz. Rysunek 130: Odnawianie licencji Jeżeli wprowadzony kod będzie nieprawidłowy, na ekranie urządzenia zostanie wyświetlony stosowny komunikat. Po pomyślnym zainstalowaniu klucza na ekranie urządzenia zostaną wyświetlone informacje na temat licencji. Aby kontynuować, kliknij Zakończ. DEZINSTALACJA PROGRAMU Aby odinstalować aplikację Kaspersky Mobile Security, wykonaj następujące czynności: 1. Upewnij się, że na urządzeniu nie ma żadnych zaszyfrowanych danych (patrz sekcja Szyfrowanie danych na stronie 135). 146

147 2. Zakończ działanie aplikacji Kaspersky Mobile Security. W tym celu kliknij Menu i wybierz Zakończ (Rysunek 131). Rysunek 131: Zamykanie aplikacji 3. Odinstaluj program Kaspersky Mobile Security. W tym celu: a. Kliknij Start i wybierz Ustawienia. b. Na zakładce System wybierz element Usuń programy (Rysunek 132). Rysunek 132: Zakładka System 147

148 c. Na liście zainstalowanych programów wybierz Kaspersky Mobile Security i kliknij przycisk Usuń (Rysunek 132). Rysunek 133: Wybór programu d. Aby potwierdzić usunięcie programu, kliknij Tak. e. W polu, które zostanie wyświetlone, wprowadź kod dostępu i kliknij OK. f. Aby zapisać ustawienia programu oraz obiekty przeniesione do kwarantanny, kliknij Zachowaj (Rysunek 133). Aby całkowicie odinstalować aplikację, kliknij Usuń. Rysunek 134: Usuwanie ustawień aplikacji 4. W celu całkowitego zakończenia procesu dezinstalacji programu uruchom ponownie urządzenie. 148

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję,

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Kaspersky Tablet Security dla systemu Android

Kaspersky Tablet Security dla systemu Android Kaspersky Tablet Security dla systemu Android Podręcznik użytkownika WERSJA APLIKACJI: 9.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Instrukcja użytkownika

Instrukcja użytkownika Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili INSTRUKCJA OBSŁUGI Pakietu Bezpieczeństwa UPC (ios) Radość z każdej chwili 1 WYMAGANIA SPRZĘTOWE Pakiet Bezpieczeństwa UPC współpracuje z urządzeniami z systemem ios 9 lub wyższym. Instalacja wymaga 10

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

dla systemu Mac Przewodnik Szybki start

dla systemu Mac Przewodnik Szybki start dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,

Bardziej szczegółowo

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android. Konfiguracja programu pocztowego dla urządzeń z systemem Android. W zależności od marki telefonu, użytej nakładki systemowej

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky Security for Mac PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu?

Problemy techniczne. Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu? Problemy techniczne Jak uruchomić program Optivum dla wybranej licencji w przypadku, gdy jednostka posiada dwie licencje na używanie programu? Korzystanie z zainstalowanego na komputerze programu Optivum

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

AirKey. Krok pierwszy

AirKey. Krok pierwszy AirKey Krok pierwszy Rejestracja w systemie AirKey Na stronie https://airkey.evva.com kliknąć przycisk Rejestracja w systemie AirKey. Wypełnić pola formularza. Pola oznaczone gwiazdką * są obowiązkowe.proszę

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Shell Card Online usługa fakturowania elektronicznego Podręcznik użytkownika

Shell Card Online usługa fakturowania elektronicznego Podręcznik użytkownika Shell Card Online usługa fakturowania elektronicznego Podręcznik użytkownika Wersja 2.6 Wrzesień 2011 r. Spis treści 1 Dostęp do Shell Card Online usługi fakturowania elektronicznego... 3 1.1 Bezpośredni

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja

Bardziej szczegółowo

DWM-157. Modem USB HSPA+ Podręcznik użytkownika

DWM-157. Modem USB HSPA+ Podręcznik użytkownika DWM-157 Modem USB HSPA+ Podręcznik użytkownika Spis treści Podstawowe funkcje modemu D-Link DWM-157... 3 Połączenie z Internetem... 7 Wiadomości SMS... 7 Kontakty..... 9 Krótkie Kody (USSD)... 10 Opcje...

Bardziej szczegółowo

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k. Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika G Data Internet Security for Android Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Podręcznik Użytkownika

Podręcznik Użytkownika KASPERSKY ANTI-VIRUS PERSONAL 5.0 Podręcznik Użytkownika Kaspersky Lab http://www.kaspersky.pl Zastrzega się prawo wprowadzania zmian technicznych. Treść niniejszego podręcznika nie stanowi podstawy do

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

DESlock+ szybki start

DESlock+ szybki start DESlock+ szybki start Wersja centralnie zarządzana Wersja bez centralnej administracji standalone WAŻNE! Pamiętaj, że jeśli chcesz korzystać z centralnego zarządzania koniecznie zacznij od instalacji serwera

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Instrukcja instalacji aplikacji MuoviSelect 2.0

Instrukcja instalacji aplikacji MuoviSelect 2.0 SPIS TREŚCI Ważne informacje przed instalacją aplikacji Instalacja aplikacji Uruchomienie aplikacji i rejestracja nowego Użytkownika 1. Ważne informacje przed instalacją aplikacji Wymagania do uruchomienia

Bardziej szczegółowo

Problemy techniczne. Jak zainstalować i zarejestrować program Optivum?

Problemy techniczne. Jak zainstalować i zarejestrować program Optivum? Problemy techniczne Jak zainstalować i zarejestrować program Optivum? Pliki instalacyjne programów Optivum, na które została zakupiona licencja, pobiera się poprzez Internet, z serwisu firmy VULCAN, po

Bardziej szczegółowo

Zadanie 1 Treść zadania:

Zadanie 1 Treść zadania: Zadanie 1 Treść zadania: 1 2 Komentarz do zadania: Ocenie podlegały następujące elementy projektu: 1. Tytuł pracy egzaminacyjnej. 2. Założenia do projektu. 3. Lista prawdopodobnych przyczyn usterki systemu

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA

Przewodnik dla użytkownika. Instrukcja korzystania z aplikacji mobilnej mtoken Asseco MAA 1. Wstęp... 3 2. Wymagania techniczne... 3 3. Instalacja mtoken Asseco MAA na urządzeniu mobilnym... 4 5. Logowanie do aplikacji mtoken Asseco MAA...10 5. Autoryzacja dyspozycji złożonej w systemie bankowości

Bardziej szczegółowo

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 23 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa).

Opisane poniżej czynności może wykonać administrator komputera lub administrator serwera SQL (tj. użytkownik sa). MOL Optivum Pierwsze uruchomienie programu MOL Optivum na komputerze pełniącym rolę serwera bazy danych Porada przeznaczona jest dla użytkowników, którzy zainstalowali program MOL Optivum i chcą go uruchomić

Bardziej szczegółowo

Kaspersky Internet Security for Android

Kaspersky Internet Security for Android Kaspersky Internet Security for Android PODRĘCZNIK UŻYTKOWNIKA WERSJA APLIKACJI: 10.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Instrukcja Instalacji

Instrukcja Instalacji Generator Wniosków Płatniczych dla Programu Operacyjnego Kapitał Ludzki Instrukcja Instalacji Aplikacja współfinansowana ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Spis treści

Bardziej szczegółowo

Kaspersky Internet Security for Android

Kaspersky Internet Security for Android Kaspersky Internet Security for Android Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość

Bardziej szczegółowo

http://www.trendmicro.com/download/emea/?lng=emea

http://www.trendmicro.com/download/emea/?lng=emea Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 24 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Synchronizator plików (SSC) - dokumentacja

Synchronizator plików (SSC) - dokumentacja SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Instrukcja instalacji usługi Sygnity Service

Instrukcja instalacji usługi Sygnity  Service Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA programu Pilot

PODRĘCZNIK UŻYTKOWNIKA programu Pilot TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Kaspersky Internet Security for Mac Podręcznik użytkownika

Kaspersky Internet Security for Mac Podręcznik użytkownika Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

Administrator budynku Art. 1456B Vdc. Art 1456B PL INSTRUKCJA TECHNICZNA A2 A3 A4

Administrator budynku Art. 1456B Vdc. Art 1456B PL INSTRUKCJA TECHNICZNA A2 A3 A4 PL INSTRUKCJA TECHNICZNA B Art 1456B + - 40-56 Vdc SOLO CON CAVO ROSSO COMELIT 2E7T000500 ONLY WITH COMELIT RED CABLE 2E7T000500 FIXED POE SETTABLE POE N0 POE A1 A2 A3 A4 Administrator budynku Art. 1456B

Bardziej szczegółowo

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 1.WSTĘP... 2 Instrukcja użytkownika Aplikacja mysafety Mobile i mysafety e-sticker_wersja 23.02.2014 Spis treści 1.WSTĘP... 2 2.WYMAGANIA TECHNICZNE DLA POPRAWNEGO DZIAŁANIA SYSTEMU... 2 Specyfikacja techniczna i funkcjonalna

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Kaspersky Internet Security for Mac Podręcznik użytkownika

Kaspersky Internet Security for Mac Podręcznik użytkownika Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie

Bardziej szczegółowo

BACKUP BAZ DANYCH FIREBIRD

BACKUP BAZ DANYCH FIREBIRD BACKUP BAZ DANYCH FIREBIRD SPIS TREŚCI Informacje ogólne... 2 Tworzenie projektu... 2 Krok 1: Informacje podstawowe... 2 Krok 2: Dane... 3 Backup bazy umieszczonej na serwerze... 3 Bezpośredni backup pliku

Bardziej szczegółowo

PORTAL PACJENTA CONCIERGE

PORTAL PACJENTA CONCIERGE PORTAL PACJENTA CONCIERGE Podręcznik użytkownika Streszczenie Niniejszy dokument stanowi opis funkcji i procesów przeprowadzanych przez pacjenta w ramach systemu Concierge. Spis treści 1 Słownik pojęć...

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW

INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW INSTRUKCJA UŻYTKOWNIKA GENERATORA WNIOSKÓW O DOFINANSOWANIE DLA WNIOSKODAWCÓW Historia zmian dokumentu Nr wersji Data wersji Komentarz/Uwagi/Zakres zmian 1.0 2015-11-19 Utworzenie dokumentu 1 Spis treści

Bardziej szczegółowo

INSTRUKCJA obsługi certyfikatów

INSTRUKCJA obsługi certyfikatów INSTRUKCJA obsługi certyfikatów dla użytkownika bankowości internetowej Pocztowy24 z wybraną metodą autoryzacji Certyfikat Spis treści 1. Wstęp... 3 1.1 Wymagania techniczne... 3 2. Certyfikat jako jedna

Bardziej szczegółowo