PODRĘCZNIK UŻYTKOWNIKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "PODRĘCZNIK UŻYTKOWNIKA"

Transkrypt

1 Kaspersky Mobile Security 9.0 PODRĘCZNIK UŻYTKOWNIKA W E R S J A P R O G R A M U : 9. 0

2 Drogi Użytkowniku, dziękujemy za wybór naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Kaspersky Lab zastrzega sobie prawo do modyfikacji tego dokumentu bez powiadamiania o tym. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. W dokumencie tym użyte zostały zastrzeżone znaki towarowe, do których prawa posiadają ich właściciele. Ostatnia modyfikacja dokumentu: Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone

3 UMOWA LICENCYJNA KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB. WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ. KLIKAJĄC PRZYCISK WYRAŻAM ZGODĘ NA UMOWIE LICENCYJNEJ LUB WPISUJĄC ODPOWIEDNI(E) SYMBOL(E), UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE JEJ WARUNKÓW I ZASAD. CZYNNOŚĆ TA JEST JEDNOZNACZNA ZE ZŁOŻENIEM PODPISU A UŻYTKOWNIK WYRAŻA ZGODĘ NA PRZESTRZEGANIE NINIEJSZEJ UMOWY, KTÓREJ STAJE SIĘ STRONĄ ORAZ WYRAŻA ZGODĘ NA EGZEKWOWANIE JEJ POSTANOWIEŃ W SPOSÓB OBOWIĄZUJĄCY W PRZYPADKU WSZELKICH WYNEGOCJOWANYCH, PISEMNYCH UMÓW PODPISANYCH PRZEZ UŻYTKOWNIKA. JEŻELI UŻYTKOWNIK NIE WYRAŻA ZGODY NA WSZYSTKIE LUB NIEKTÓRE ZASADY I WARUNKI NINIEJSZEJ UMOWY, POWINIEN PRZERWAĆ INSTALACJĘ OPROGRAMOWANIA I ZREZYGNOWAĆ Z INSTALACJI. PO KLIKNIĘCIU PRZYCISKU WYRAŻAM ZGODĘ W OKNIE UMOWY LICENCYJNEJ LUB PO WPISANIU ODPOWIEDNIEGO SYMBOLU/ODPOWIEDNICH SYMBOLI, UŻYTKOWNIK NABYWA PRAWO DO KORZYSTANIA Z OPROGRAMOWANIA NA ZASADACH I WARUNKACH ZAWARTYCH W NINIEJSZEJ UMOWIE. 1. Definicje 1.1. Oprogramowanie oznacza oprogramowanie, w tym Aktualizacje i powiązane materiały Posiadacz praw (posiadacz wszystkich praw, wyłącznych bądź innych praw do Oprogramowania) oznacza firmę Kaspersky Lab ZAO, spółkę zarejestrowaną zgodnie z przepisami prawa obowiązującego na terenie Federacji Rosyjskiej Komputer(y) oznacza(-ją) sprzęt komputerowy, w tym komputery osobiste, laptopy, stacje robocze, palmtopy, telefony smart phone, produkty kieszonkowe lub inne urządzenia elektroniczne, do których przeznaczone jest Oprogramowanie, na których zostanie ono zainstalowane i/lub będzie użytkowane Użytkownik końcowy oznacza osobę(-y) fizyczną(-e) instalującą(-e) lub korzystającą(-e) w imieniu własnym z legalnej kopii Oprogramowania; lub, jeżeli Oprogramowanie jest pobierane lub instalowane w imieniu organizacji, np. pracodawcy, Użytkownik oznacza organizację, na potrzeby której Oprogramowanie zostaje pobrane lub zainstalowane i niniejszym przyjmuje się, iż taka organizacja upoważniła osobę przyjmującą warunki tej umowy do uczynienia tego w jej imieniu. Dla celów niniejszej umowy, termin organizacja, obejmuje, bez ograniczeń, każdą spółkę, spółkę z ograniczoną odpowiedzialnością, korporację, stowarzyszenie, spółkę kapitałową, zarząd powierniczy, spółkę joint venture, organizację pracowniczą, organizację nie posiadającą osobowości prawnej lub organizacje rządowe Partner(-rzy) oznacza(-ją) organizacje lub osoby fizyczne, zajmujące się dystrybucją Oprogramowania w oparciu o licencję i umowę zawartą z Posiadaczem praw Aktualizacja(-e) oznacza(-ją) wszelkie ulepszenia, rewizje, poprawki do usterek programowych, usprawnienia, naprawy, modyfikacje, kopie, dodatki lub zestawy konserwacyjne, itp Instrukcja użytkownika oznacza instrukcję użytkownika, przewodnik administratora, dokumentację i związane z nimi materiały objaśniające lub inne. 2. Przyznanie licencji 2.1. Posiadacz praw niniejszym przyznaje Użytkownikowi niewyłączną licencję na przechowywanie, pobieranie, instalację, uruchamianie i wyświetlanie ( użytkowanie ) Oprogramowania na określonej liczbie komputerów w celu ochrony komputera Użytkownika, na którym zainstalowane zostało Oprogramowanie przed zagrożeniami opisanymi w Instrukcji użytkownika, zgodnie z wszelkimi wymogami technicznymi opisanymi w Instrukcji użytkownika i stosownie do zasad i warunków niniejszej Umowy ( Licencja ), a Użytkownik przyjmuje warunki niniejszej Licencji: Wersja próbna. Jeżeli użytkownik otrzymał, pobrał oraz/lub zainstalował wersję próbną Oprogramowania i otrzymał niniejszym licencję ewaluacyjną na Oprogramowanie, jeżeli nie zostało to inaczej określone, może wykorzystywać je wyłącznie w celach ewaluacyjnych i wyłącznie jednorazowo, w określonym przedziale czasowym począwszy od dnia pierwszej instalacji. Wykorzystywanie Oprogramowania do innych celów lub w okresie wykraczającym poza okres ewaluacji jest surowo wzbronione. Oprogramowanie wielośrodowiskowe; Oprogramowanie wielojęzyczne; Podwójne nośniki oprogramowania; Kopie zbiorowe; Pakiety. W przypadku Użytkowników korzystających z innych wersji Oprogramowania lub innych wersji językowych Oprogramowania, posiadających Oprogramowanie na kilku nośnikach, w postaci kopii zbiorowej bądź w pakiecie wraz z innym oprogramowaniem, całkowita ilość komputerów, na których zainstalowane zostały wszystkie wersje Oprogramowania odpowiadać będzie ilości komputerów określonej w licencjach otrzymanych od Posiadacza praw zakładając, że o ile warunki licencjonowania nie stanowią inaczej, 3

4 każda nabyta licencja uprawnia Użytkownika do zainstalowania i korzystania z Oprogramowania na takiej ilości komputerów, jaka została określona w paragrafach 2.2 oraz Jeżeli Oprogramowanie zostało nabyte na nośniku fizycznym, Użytkownik może z niego korzystać w celu ochrony komputera(-ów) w liczbie określonej na opakowaniu lub w umowie uzupełniającej Jeżeli Oprogramowanie zostało nabyte w Internecie, Użytkownik może z niego korzystać w celu ochrony komputerów w liczbie określonej przy zakupie Licencji na Oprogramowanie lub w liczbie określonej w umowie uzupełniającej Użytkownik ma prawo do wykonania kopii Oprogramowania wyłącznie w celu stworzenia kopii zapasowej, która zastąpi legalnie posiadaną kopię na wypadek jej utraty, zniszczenia lub uszkodzenia uniemożliwiającego jej użytkowanie. Kopii zapasowej nie wolno użytkować do innych celów i musi ona zostać zniszczona po utracie przez Użytkownika prawa do użytkowania Oprogramowania lub po wygaśnięciu bądź wycofaniu licencji Użytkownika z jakiegokolwiek powodu, stosownie do prawa obowiązującego w kraju zamieszkania Użytkownika lub w kraju, w którym Użytkownik korzysta z Oprogramowania Z chwilą aktywacji Oprogramowania lub po instalacji pliku klucza licencyjnego (z wyjątkiem jego wersji próbnej), Użytkownik zyskuje prawo do otrzymywania następujących usług w okresie oznaczonym na opakowaniu Oprogramowania (jeżeli Oprogramowanie zostało nabyte na nośniku fizycznym) lub określone w trakcie ego nabycia (jeżeli Oprogramowanie zostało nabyte w Internecie): - Aktualizacje Oprogramowania poprzez Internet po opublikowaniu ich na stronie internetowej przez Posiadacza praw lub w formie innych usług online. Wszelkie otrzymane przez Użytkownika Aktualizacje stają się częścią Oprogramowania i mają wobec nich zastosowanie zasady i warunki niniejszej Umowy; - Pomoc techniczna za pośrednictwem Internetu oraz telefonicznie w postaci infolinii Pomocy technicznej. 3. Aktywacja i okres obowiązywania 3.1. Od Użytkownika, który zmodyfikuje swój komputer lub wprowadzi zmiany do zainstalowanego na nim oprogramowania innych dostawców, Posiadacz praw może wymagać przeprowadzenia ponownej aktywacji Oprogramowania lub instalacji pliku klucza licencyjnego. Posiadacz praw zastrzega sobie prawo do wykorzystania wszelkich środków oraz procedur weryfikacyjnych celem zweryfikowania wiarygodności Licencji oraz/lub kopii Oprogramowania zainstalowanego oraz/lub wykorzystywanego na komputerze Użytkownika Jeżeli Oprogramowanie zostało nabyte na nośniku fizycznym, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie oznaczonym na opakowaniu, począwszy od akceptacji niniejszej Umowy lub określonym w umowie uzupełniającej Jeżeli Oprogramowanie zostało nabyte w Internecie, może ono być wykorzystywane, po przyjęciu warunków niniejszej Umowy, w okresie zdefiniowanym przy zakupie lub określonym w umowie uzupełniającej Użytkownik ma prawo do nieodpłatnego korzystania z wersji próbnej Oprogramowania w sposób określony w paragrafie 2.1 w pojedynczym okresie ewaluacji (30 dni) począwszy od momentu aktywacji Oprogramowania na zasadach określonych niniejszą Umową zakładając, że wersja próbna nie upoważnia Użytkownika do korzystania z Aktualizacji oraz Pomocy technicznej za pośrednictwem Internetu oraz telefonicznej w postaci infolinii Pomocy technicznej. Jeśli Posiadacz praw ustali kolejny pojedynczy okres ewaluacji, Użytkownik zostanie o tym zawiadomiony Posiadana przez Użytkownika Licencja na korzystanie z Oprogramowania wydana zostaje na okres zdefiniowany w paragrafie 3.2 lub 3.3 (odpowiednio), a ilość czasu pozostałą do zakończenia okresu użytkowania można sprawdzić za pomocą środków opisanych w Instrukcji Użytkownika Jeśli Użytkownik nabył Oprogramowanie z zamiarem użytkowania na więcej niż jednym komputerze, wtedy licencja Użytkownika na korzystanie z Oprogramowania jest ograniczona do czasu począwszy od daty aktywacji Oprogramowania lub instalacji pliku klucza licencyjnego na pierwszym komputerze Nie naruszając wszelkich innych środków prawnych ani prawa equity, które mogą przysługiwać Posiadaczowi praw, w przypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy, Posiadacz praw w każdej chwili i bez powiadomienia Użytkownika może wycofać niniejszą Licencję na użytkowanie Oprogramowania, nie refundując ceny zakupu w całości ani w części Użytkownik wyraża zgodę na to, iż korzystając z Oprogramowania oraz wszelkich raportów lub informacji od niego pochodzących, będzie przestrzegać wszystkich mających zastosowanie przepisów prawa międzynarodowego, krajowego, stanowego, przepisów oraz praw lokalnych, w tym, bez ograniczeń, prawa o poufności danych, praw autorskich, praw kontroli eksportu oraz prawa dotyczącego pornografii Z wyjątkiem okoliczności, w których postanowienia niniejszej Umowy stanowią inaczej, Użytkownik nie ma prawa do przeniesienia nadanych mu na mocy niniejszej Umowy praw bądź wynikających z niej zobowiązań. 4. Pomoc techniczna Pomoc techniczna opisana w paragrafie 2.5 niniejszej Umowy zapewniana będzie Użytkownikowi po zainstalowaniu najnowszej Aktualizacji Oprogramowania (z wyjątkiem jego wersji próbnej). Pomoc techniczna: 5. Ograniczenia 5.1. Użytkownik nie będzie emulować, klonować, wynajmować, użyczać, wypożyczać na zasadach leasingu, odsprzedawać, modyfikować, dekompilować, poddawać inżynierii wstecznej lub demontażowi ani tworzyć prac 4

5 pochodnych w oparciu o Oprogramowanie lub jakąkolwiek jego część z wyjątkiem wypadków, kiedy jest to dozwolone w postaci niezbywalnego prawa nadanego Użytkownikowi poprzez odpowiednie prawa. Użytkownik nie sprowadzi też żadnej części Oprogramowania do postaci czytelnej dla człowieka, nie przeniesie licencjonowanego Oprogramowania lub jego podzbioru, oraz nie zezwoli na to stronie trzeciej, z wyjątkiem wypadków, kiedy niniejsze restrykcje są wyraźnie zakazane przez obowiązujące prawo. Ani kod binarny Oprogramowania ani jego kod źródłowy nie mogą być wykorzystywane bądź poddawane inżynierii wstecznej w celu stworzenia algorytmu programu, który jest zastrzeżony. Wszelkie prawa, które nie zostały wyraźnie nadane na mocy niniejszej Umowy są zastrzeżone przez Posiadacza praw oraz/lub odpowiednio, jego dostawców. Wszelkie przejawy nieautoryzowanego użycia Oprogramowania spowodują natychmiastowe i automatyczne rozwiązanie niniejszej Umowy oraz odebranie nadanej w ramach umowy Licencji, mogą również spowodować rozpoczęcie postępowania przeciwko Użytkownikowi z powództwa cywilnego oraz/lub karnego Użytkownik nie dokona cesji swoich praw do korzystania z Oprogramowania na rzecz strony trzeciej, poza wyjątkami określonymi w umowie uzupełniającej Użytkownik nie udostępni stronom trzecim kodu aktywacyjnego ani/bądź pliku klucza licencyjnego, nie zezwoli również stronom trzecim na korzystanie z kodu aktywacyjnego ani/bądź pliku klucza licencyjnego stanowiących poufne dane będące własnością Posiadacza praw oraz dołoży uzasadnionych starań w celu ochrony kodu aktywacyjnego oraz/lub pliku klucza licencyjnego zakładając że Użytkownik może przekazać kod aktywacyjny oraz/lub plik klucza licencyjnego stronom trzecim na zasadach określonych w umowie uzupełniającej Użytkownik nie będzie wynajmował, użyczał ani wypożyczał Oprogramowania na zasadach leasingu żadnej stronie trzeciej Użytkownik nie będzie wykorzystywał Oprogramowania do tworzenia danych lub oprogramowania wykorzystywanego do wykrywania, blokowania lub usuwania zagrożeń opisanych w Instrukcji użytkownika Posiadacz praw ma prawo do zablokowania pliku klucza licencyjnego lub rozwiązania Umowy Licencyjnej na korzystanie z Oprogramowania zawartej z Użytkownikiem bez jakiejkolwiek refundacji w wypadku złamania przez Użytkownika któregokolwiek z postanowień i warunków niniejszej Umowy Użytkownikom korzystającym z próbnej wersji Oprogramowania nie przysługuje prawo do otrzymywania Pomocy technicznej opisanej w paragrafie 4 niniejszej Umowy, a Użytkownik nie ma prawa do przekazania licencji bądź praw do korzystania z Oprogramowania jakiejkolwiek stronie trzeciej. 6. Ograniczona gwarancja i wyłączenie odpowiedzialności 5.1. Posiadacz praw gwarantuje, że Oprogramowanie w istotnym zakresie będzie zgodne ze specyfikacją oraz opisem zawartym w Instrukcji użytkownika pod warunkiem, że ta ograniczona gwarancja nie będzie miała zastosowania w następujących przypadkach: (w) niedobory w funkcjonalności komputera Użytkownika i związane z tym naruszenia, za które Posiadacz praw wyraźnie zrzeka się wszelkiej odpowiedzialności gwarancyjnej; (x) wadliwe działanie, uszkodzenia lub awarie powstałe na skutek błędnych użyć, nadużyć; wypadków; zaniedbań; niewłaściwej instalacji, użytkowania lub konserwacji; kradzieży; wandalizmu; siły wyższej; aktów terroryzmu; awarii lub przeciążenia sieci zasilania; ofiar; przeróbki, niedozwolonych modyfikacji lub napraw przeprowadzonych przez jednostki inne, niż Posiadacz praw; lub jakiekolwiek inne działania stron trzecich lub Użytkownika oraz z przyczyn, na które Posiadacz praw nie ma wpływu; (y) wszelkie wady, o których Użytkownik nie powiadomi Posiadacza praw w możliwie szybkim terminie od ich stwierdzenia; oraz (z) niekompatybilność spowodowana sprzętem komputerowym oraz/lub elementami oprogramowania zainstalowanego na komputerze Użytkownika Użytkownik przyznaje, przyjmuje oraz zgadza się, iż żadne oprogramowanie nie jest wolne od błędów oraz że zalecane jest wykonywanie kopii zapasowych zawartości dysku komputera, z częstotliwością oraz o niezawodności odpowiadającej Użytkownikowi Użytkownik przyznaje, przyjmuje oraz zgadza się, iż Posiadacz praw nie ponosi ani nie podlega odpowiedzialności za jakiekolwiek usunięcie danych autoryzowane przez Użytkownika. Wspomniane dane mogą zawierać każde informacje o charakterze osobistym bądź poufnym Posiadacz praw nie udziela jakiejkolwiek gwarancji na to, że Oprogramowanie będzie funkcjonowało poprawnie w przypadku pogwałcenia zasad opisanych w Instrukcji użytkownika lub w niniejszej Umowie Posiadacz praw nie gwarantuje, że Oprogramowanie będzie funkcjonowało poprawnie, jeżeli Użytkownik nie będzie regularnie pobierał Aktualizacji opisanych w paragrafie 2.5 niniejszej Umowy Posiadacz praw nie gwarantuje ochrony przed zagrożeniami opisanymi w Instrukcji użytkownika po upływie okresu zdefiniowanego w paragrafach 3.2 lub 3.3 niniejszej Umowy lub po wygaśnięciu Licencji na korzystanie z Oprogramowania z jakiegokolwiek powodu OPROGRAMOWANIE UDOSTĘPNIONE JEST UŻYTKOWNIKOWI W STANIE TAKIM, JAKIM JEST A POSIADACZ PRAW NIE SKŁADA JAKICHKOLWIEK OŚWIADCZEŃ ANI NIE UDZIELA ZAPEWNIEŃ CO DO JEGO WYKORZYSTYWANIA LUB DZIAŁANIA. WYJĄWSZY WSZELKIE GWARANCJE, WARUNKI, OŚWIADCZENIA LUB POSTANOWIENIA, KTÓRYCH NIE MOŻNA WYKLUCZYĆ LUB OGRANICZYĆ W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, POSIADACZ PRAW I JEGO PARTNERZY NIE SKŁADAJĄ ŻADNYCH ZAPEWNIEŃ, WARUNKÓW, OŚWIADCZEŃ ANI POSTANOWIEŃ (WYRAŻONYCH LUB DOMNIEMANYCH NA MOCY USTAWY, PRAWA ZWYCZAJOWEGO, ZWYCZAJU, WYKORZYSTANIA LUB INNYCH) W JAKICHKOLWIEK KWESTIACH, W TYM, BEZ OGRANICZEŃ, W KWESTIACH NIENARUSZANIA PRAW STRON TRZECICH, POKUPNOŚCI, SATYSFAKCJONUJĄCEJ JAKOŚCI, INTEGRACJI LUB PRZYDATNOŚCI DO DANEGO CELU. UŻYTKOWNIK PONOSI CAŁKOWITĄ ODPOWIEDZIALNOŚĆ ZA WADY ORAZ CAŁKOWITE RYZYKO W KWESTII DZIAŁANIA ORAZ ODPOWIEDZIALNOŚCI ZA WYBÓR 5

6 ODPOWIEDNIEGO OPROGRAMOWANIA DO OSIĄGNIĘCIA ŻĄDANYCH REZULTATÓW ORAZ ZA INSTALACJĘ, UŻYTKOWANIE I WYNIKI UZYSKANE W REZULTACIE STOSOWANIA OPROGRAMOWANIA. BEZ OGRANICZEŃ DLA POWYŻSZYCH POSTANOWIEŃ, POSIADACZ PRAW NIE SKŁADA ŻADNYCH OŚWIADCZEŃ ANI ZAPEWNIEŃ, ŻE OPROGRAMOWANIE BĘDZIE WOLNE OD BŁĘDÓW, PRZERW W FUNKCJONOWANIU LUB INNYCH AWARII LUB TEŻ, ŻE OPROGRAMOWANIE SPEŁNI WSZELKIE LUB WSZYSTKIE WYMAGANIA UŻYTKOWNIKA BEZ WZGLĘDU NA TO, CZY ZOSTAŁY ONE UJAWNIONE POSIADACZOWI PRAW. 6. Wyłączenie i ograniczenie odpowiedzialności W NAJSZERSZYM PRAWNIE DOPUSZCZALNYM ZAKRESIE, W ŻADNYM WYPADKU POSIADACZ PRAW ANI JEGO PARTNERZY NIE BĘDĄ ODPOWIEDZIALNI ZA JAKIEKOLWIEK SPECJALNE, PRZYPADKOWE, DOMNIEMANE, POŚREDNIE LUB WYNIKOWE SZKODY (W TYM M. IN. ZADOŚĆUCZYNIENIE ZA UTRATĘ ZYSKÓW LUB INFORMACJI POUFNYCH LUB INNYCH, PRZERWY W PROWADZENIU DZIAŁALNOŚCI, UTRATĘ PRYWATNOŚCI, KORUPCJĘ, ZNISZCZENIE ORAZ UTRATĘ DANYCH LUB PROGRAMÓW, ZA NIEMOŻNOŚĆ WYWIĄZANIA SIĘ Z JAKICHKOLWIEK OBOWIĄZKÓW, W TYM WSZELKICH OBOWIĄZKÓW USTAWOWYCH, OBOWIĄZKU DOBREJ WIARY LUB NALEŻYTEJ STARANNOŚCI, ZA ZANIEDBANIE, STRATY EKONOMICZNE ORAZ WSZELKIE INNE STRATY PIENIĘŻNE) POWSTAŁE NA SKUTEK LUB W JAKIKOLWIEK SPOSÓB ZWIĄZANE Z WYKORZYSTANIEM LUB NIEMOŻNOŚCIĄ WYKORZYSTANIA OPROGRAMOWANIA, ZAPEWNIENIEM LUB NIEMOŻNOŚCIĄ ZAPEWNIENIA WSPARCIA LUB INNYCH USŁUG, INFORMACJI, OPROGRAMOWANIA ORAZ ZWIĄZANEJ Z OPROGRAMOWANIEM TREŚCI LUB W INNY SPOSÓB POWSTAŁYCH W WYNIKU KORZYSTANIA Z OPROGRAMOWANIA BĄDŹ W RAMACH LUB W ZWIĄZKU Z JAKIMKOLWIEK POSTANOWIENIEM NINIEJSZEJ UMOWY LUB ZŁAMANIEM WARUNKÓW UMOWNYCH BĄDŹ DELIKTOWYCH (W TYM Z ZANIEDBANIEM, WPROWADZENIEM W BŁĄD, ODPOWIEDZIALNOŚCIĄ LUB OBOWIĄZKIEM BEZPOŚREDNIM) LUB INNYM ZŁAMANIEM OBOWIĄZKU USTAWOWEGO, LUB JAKIMKOLWIEK NARUSZENIEM WARUNKÓW GWARANCJI PRZEZ POSIADACZA PRAW LUB KTÓREGOKOLWIEK Z JEGO PARTNERÓW, NAWET JEŻELI POSIADACZ PRAW LUB JEGO PARTNERZY ZOSTALI POINFORMOWANI O MOŻLIWOŚCI ZAISTNIENIA TAKICH SZKÓD. UŻYTKOWNIK WYRAŻA ZGODĘ NA TO, ABY W WYPADKU UZNANIA POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW ZA ODPOWIEDZIALNYCH, ODPOWIEDZIALNOŚĆ ICH OGRANICZAŁA SIĘ DO KOSZTÓW OPROGRAMOWANIA. W ŻADNYM WYPADKU ODPOWIEDZIALNOŚĆ POSIADACZA PRAW ORAZ/LUB JEGO PARTNERÓW NIE PRZEKROCZY OPŁAT ZA OPROGRAMOWANIE WNIESIONYCH NA RZECZ POSIADACZA PRAW LUB JEGO PARTNERÓW (W ZALEŻNOŚCI OD OKOLICZNOŚCI). NIC CO STANOWI TREŚĆ NINIEJSZEJ UMOWY NIE WYKLUCZA ANI NIE OGRANICZA ŻADNYCH ROSZCZEŃ DOTYCZĄCYCH ŚMIERCI ORAZ ODNIESIONYCH OBRAŻEŃ CIELESNYCH. PONADTO, W PRZYPADKU GDY ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE W TREŚCI NINIEJSZEJ UMOWY NIE MOŻE ZOSTAĆ WYŁĄCZONE LUB OGRANICZONE W ŚWIETLE OBOWIĄZUJĄCEGO PRAWA, WTEDY TAKIE ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIE LUB OGRANICZENIE NIE BĘDZIE MIAŁO ZASTOSOWANIA W PRZYPADKU UŻYTKOWNIKA, KTÓREGO W DALSZYM CIĄGU OBOWIĄZYWAĆ BĘDĄ POZOSTAŁE ZRZECZENIA SIĘ ODPOWIEDZIALNOŚCI, WYŁĄCZENIA ORAZ OGRANICZENIA. 7. GNU oraz licencje stron trzecich Oprogramowanie może zawierać programy komputerowe licencjonowane (lub sublicencjonowane) użytkownikowi w ramach Powszechnej Licencji Publicznej GNU lub innych, podobnych licencji na bezpłatne oprogramowanie które, poza innymi uprawnieniami, pozwalają użytkownikowi na kopiowanie, modyfikowanie oraz redystrybucję niektórych programów lub ich części oraz udostępniają kod źródłowy ( Wolne Oprogramowanie ). Jeżeli licencje te wymagają, aby dla każdego oprogramowania przekazywanego innym w formie wykonywalnego formatu binarnego udostępniony został tym użytkownikom również kod źródłowy, powinien on zostać udostępniony użytkownikowi po otrzymaniu prośby przesłanej na adres: source@kaspersky.com lub kod źródłowy jest dołączony do Oprogramowania. Jeżeli jakiekolwiek licencje Wolnego Oprogramowania wymagają, aby Posiadacz praw udostępnił prawa do korzystania, kopiowania oraz modyfikowania programu w ramach Wolnego Oprogramowania wykraczające poza prawa przyznane z mocy niniejszej Umowy, wtedy prawa te stają się nadrzędne do zawartych w niniejszej Umowie praw i restrykcji. 8. Prawo własności intelektualnej 9.1 Użytkownik zgadza się, że Oprogramowanie oraz jego autorstwo, systemy, pomysły, metody działania, dokumentacja oraz inne zawarte w Oprogramowaniu informacje stanowią własność intelektualną oraz/lub cenne tajemnice handlowe Posiadacza praw lub jego partnerów oraz, że Posiadacz praw oraz, odpowiednio, jego partnerzy, chronieni są przepisami prawa cywilnego i karnego oraz przepisami o prawie autorskim, tajemnicy handlowej, znaku towarowym oraz prawem patentowym Federacji Rosyjskiej, Unii Europejskiej oraz Stanów Zjednoczonych i innych krajów, jak również traktatami międzynarodowymi. Niniejsza Umowa nie nadaje Użytkownikowi żadnych praw własności intelektualnej, w tym do znaków towarowych lub usługowych Posiadacza praw oraz/lub jego partnerów ( Znaki towarowe ). Użytkownik może korzystać ze znaków towarowych tylko w zakresie identyfikacji wydruków stworzonych przez Oprogramowanie, stosownie do zaakceptowanych praktyk dotyczących znaków towarowych, w tym identyfikacji nazwy posiadacza znaku 6

7 towarowego. Takie wykorzystanie znaku towarowego nie daje Użytkownikowi jakichkolwiek praw własności w stosunku do Znaku towarowego. Posiadacz praw oraz/lub jego partnerzy posiadają oraz zachowują wszelkie prawa, tytuł własności oraz prawo do udziału w zyskach z Oprogramowania, w tym, bez ograniczeń, wszelkich korekt błędów, usprawnień, Aktualizacji lub innych modyfikacji Oprogramowania dokonanych przez Posiadacza praw lub jakąkolwiek stronę trzecią oraz wszelkich praw autorskich, patentów, praw do tajemnic handlowych, znaków towarowych oraz innych zawartych w nich własności intelektualnych. Posiadanie, instalacja ani korzystanie z Oprogramowania przez Użytkownika nie powoduje przeniesienia na niego jakiegokolwiek tytułu własności intelektualnej Oprogramowania, a Użytkownik nie nabywa żadnych praw do Oprogramowania z wyjątkiem wyraźnie określonych niniejszą Umową. Wszystkie kopie Oprogramowania wykonane w ramach niniejszej Umowy muszą zawierać te same zastrzeżenia prawne pojawiające się na Oprogramowaniu oraz w nim. Z wyjątkiem tego, co określono w treści niniejszej Umowy, nie powoduje ona przyznania Użytkownikowi żadnych praw do własności intelektualnej Oprogramowania, a Użytkownik potwierdza, że Licencja, w sposób określony niniejszą Umową, nadaje Użytkownikowi jedynie prawo do ograniczonego korzystania z Oprogramowania na zasadach i warunkach określonych niniejszą Umową. Posiadacz praw zastrzega sobie wszelkie prawa, które nie zostały w sposób wyraźny przyznane Użytkownikowi w ramach niniejszej Umowy. 9.2 Użytkownik poświadcza, iż kod źródłowy, kod aktywacyjny oraz/lub plik klucza licencyjnego do Oprogramowania są własnością Posiadacza praw oraz stanowią tajemnice handlowe Posiadacza praw. Użytkownik wyraża zgodę na niedokonywanie modyfikacji, adaptacji, tłumaczenia, inżynierii wstecznej, dekompilacji, dezasemblacji lub jakichkolwiek innych prób zmierzających do odkrycia kodu źródłowego Oprogramowania. 9.3 Użytkownik wyraża zgodę na niedokonywanie jakichkolwiek modyfikacji lub zmian w Oprogramowaniu. Użytkownik nie ma prawa usuwać lub zmieniać zawiadomień o ochronie praw autorskich ani innych zastrzeżeń prawnych na kopiach Oprogramowania. 9. Prawo właściwe; Arbitraż Niniejsza Umowa podlega przepisom prawa Federacji Rosyjskiej i będzie interpretowana zgodnie z jego zasadami bez odniesienia do konfliktu przepisów i zasad prawa. Niniejsza Umowa nie podlega przepisom Konwencji Narodów Zjednoczonych w kwestii Umów dotyczących międzynarodowej sprzedaży towarów, których zastosowanie jest wyraźnie wykluczone. Wszelkie spory powstałe w związku z interpretacją lub wykonaniem postanowień niniejszej Umowy lub ich złamania, wyjąwszy zawarcie bezpośredniej ugody, rozstrzygać będzie Trybunał Międzynarodowego Arbitrażu Handlowego przy Izbie Handlu i Przemysłu Federacji Rosyjskiej w Moskwie w Federacji Rosyjskiej. Jakiekolwiek odszkodowanie przyznane przez sędziego arbitrażowego będzie ostateczne i wiążące dla obu stron, a wyrok w sprawie odszkodowania może być egzekwowany przez jakikolwiek sąd właściwy. Żadne z postanowień Rozdziału 10 nie zabrania Stronie ubiegania się o godziwe zadośćuczynienie w sądzie właściwym ani jego uzyskania, zarówno przed, w trakcie, jak i po zakończeniu postępowania arbitrażowego. 10. Okres wszczynania powództwa Żaden rodzaj powództwa, bez względu na formę, będący wynikiem transakcji przeprowadzonych w ramach niniejszej Umowy lub związany z nimi, nie może zostać wszczęty przez którąkolwiek ze stron niniejszej Umowy po upływie jednego (1) roku od zaistnienia podstawy powództwa lub odkrycia jej istnienia, z wyjątkiem powództwa o naruszenie praw własności intelektualnej, które może być wszczęte w maksymalnym, mającym zastosowanie okresie dozwolonym przez prawo. 11. Całość umowy; Zasada rozdzielności; Zaniechanie zrzeczenia się praw Niniejsza Umowa stanowi całość porozumienia pomiędzy Użytkownikiem a Posiadaczem praw i unieważnia wszelkie uprzednie pisemne lub ustne porozumienia, propozycje, zawiadomienia lub ogłoszenia dotyczące Oprogramowania lub treści niniejszej Umowy. Użytkownik potwierdza, iż zapoznał się z treścią niniejszej Umowy, zrozumiał ją oraz wyraża zgodę na przestrzeganie jej postanowień. Jeżeli którekolwiek z postanowień niniejszej Umowy zostanie uznane przez sąd właściwy za nieważne lub z jakiegokolwiek powodu niewykonalne w całości bądź w części, postanowienie takie zostanie wąsko zinterpretowane tak, aby stało się zgodne z prawem oraz egzekwowalne, a całość Umowy nie zostanie wobec powyższego uznana za nieważną, a pozostała jej część zachowa moc obowiązującą ze wszystkimi konsekwencjami prawnymi i podlegać będzie wykonaniu w maksymalnym, dozwolonym prawnie i na zasadach słuszności zakresie, zachowując jednocześnie, w najszerszym prawnie dopuszczalnym zakresie, swoje początkowe intencje. Odstąpienie od jakiegokolwiek postanowienia lub warunku niniejszej Umowy nie będzie ważne o ile nie zostanie sporządzone na piśmie i podpisanie przez Użytkownika oraz upoważnionego do tego przedstawiciela Posiadacza praw pod warunkiem, iż zrzeczenie się dochodzenia praw z tytułu naruszenia któregokolwiek z postanowień niniejszej Umowy nie będzie stanowić zrzeczenia się dochodzenia praw z tytułu jakichkolwiek wcześniejszych, współczesnych ani późniejszych naruszeń. Zaniechanie przez Posiadacza praw nalegania na wykonanie któregokolwiek z postanowień niniejszej Umowy bądź jakiegokolwiek prawa lub ścisłego egzekwowania ich wykonania, nie będzie interpretowane jako odstąpienie od tego postanowienia lub prawa. 12. Informacje kontaktowe Posiadacza praw 7

8 W przypadku pytań dotyczących niniejszej Umowy lub chęci skontaktowania się z jakiegokolwiek powodu z Posiadaczem praw, prosimy o kontakt z Biurem Obsługi Klienta: Kaspersky Lab ZAO, 10 build.1, 1st Volokolamsky Proezd Moskwa, Federacja Rosyjska Tel.: Stel: info@kaspersky.com Strona internetowa: Kaspersky Lab ZAO. Wszystkie prawa zastrzeżone. Niniejsze oprogramowanie oraz towarzysząca mu dokumentacja są objęte oraz chronione prawem autorskim i międzynarodowymi umowami o ochronie praw autorskich, a także prawem oraz traktatami dotyczącymi własności intelektualnej. 8

9 SPIS TREŚCI UMOWA LICENCYJNA KASPERSKY LAB... 3 KASPERSKY MOBILE SECURITY Uzyskiwanie informacji na temat aplikacji Źródła informacji dla dalszych badań Kontakt z działem sprzedaży Forum internetowe firmy Kaspersky Lab Nowości w Kaspersky Mobile Security Wymagania sprzętowe i programowe Pakiet dystrybucyjny KASPERSKY MOBILE SECURITY 9.0 DLA SYMBIAN OS Instalacja Kaspersky Mobile Security Dezinstalacja aplikacji Aktualizacja aplikacji z wersji 8.0 do wersji Rozpoczęcie pracy Aktywacja aplikacji Wprowadzanie kodu Uruchamianie aplikacji Aktualizacja baz danych aplikacji Skanowanie urządzenia w poszukiwaniu wirusów Przeglądanie informacji o aplikacji Zarządzanie licencją Informacje o Umowie licencyjnej Informacje o licencjach Kaspersky Mobile Security Informacje o plikach klucza Kaspersky Mobile Security Przeglądanie informacji o licencji Odnawianie licencji Interfejs aplikacji Ikona ochrony Okno stanu ochrony Zakładki aplikacji Menu aplikacji Ochrona systemu plików Informacje o Ochronie Włączanie i wyłączanie Ochrony Konfigurowanie obszaru ochrony Wybór akcji, które mają zostać wykonane na wykrytych obiektach Przywracanie domyślnych ustawień ochrony Skanowanie urządzenia Informacje o skanowaniu urządzenia Ręczne uruchamianie skanowania Uruchamianie skanowania zgodnie z terminarzem Wybór typu obiektów, które mają być skanowane Wybór akcji, które mają być wykonywane na wykrytych obiektach Konfigurowanie skanowania archiwów Przywracanie domyślnych ustawień urządzenia

10 Kwarantanna dla potencjalnie zainfekowanych obiektów Informacje o Kwarantannie Przeglądanie obiektów poddanych kwarantannie Przywracanie obiektów z Kwarantanny Usuwanie obiektów z Kwarantanny Filtrowanie przychodzących połączeń i wiadomości SMS Informacje o module Anti-Spam Tryby Anti-Spam Zmiana trybu modułu Anti-Spam Tworzenie Czarnej listy Tworzenie Białej listy Odpowiadanie na wiadomości SMS i połączenia z kontaktów spoza książki telefonicznej Odpowiadanie na wiadomości SMS z numerów niewyrażonych cyframi Wybór odpowiedzi na przychodzące wiadomości SMS Wybór odpowiedzi na połączenia przychodzące Ograniczanie wychodzących połączeń i wiadomości SMS. Kontrola rodzicielska Informacje o Kontroli rodzicielskiej Tryby Kontroli rodzicielskiej Zmiana trybu Kontroli rodzicielskiej Tworzenie Czarnej listy Tworzenie Białej listy Ochrona danych w przypadku zagubienia lub kradzieży urządzenia Informacje o Anti-Theft Blokowanie urządzenia Usuwanie danych osobistych Tworzenie listy obiektów do usunięcia Monitorowanie wymiany karty SIM znajdującej się w urządzeniu Określanie współrzędnych geograficznych urządzenia Zdalne uruchamianie funkcji Anti-Theft Ukrywanie danych osobistych Ochrona prywatności Tryby Ochrony prywatności Zmiana trybów Ochrony prywatności Automatyczne uruchomienie Ochrony prywatności Zdalne uruchomienie Ochrony prywatności Tworzenie listy chronionych kontaktów Wybór obiektów ochrony: Ochrona prywatności Filtrowanie aktywności sieciowej przy użyciu modułu Zapora sieciowa Informacje o module Zapora sieciowa Poziomy ochrony Zapory sieciowej Wybór poziomu ochrony Zapory sieciowej Powiadomienie o próbie połączenia Szyfrowanie danych osobistych Informacje o komponencie Szyfrowanie Szyfrowanie danych Deszyfrowanie danych Blokowanie dostępu do zaszyfrowanych danych Aktualizacja baz danych aplikacji Informacje o aktualizacji baz danych aplikacji

11 S P I S T R E Ś C I Przeglądanie informacji o bazie danych Ręczne uruchamianie aktualizacji Uruchamianie aktualizacji zgodnie z terminarzem Aktualizacja podczas roamingu Konfiguracja ustawień połączenia internetowego Raporty aplikacji Informacje o raportach Przeglądanie wpisów raportu Usuwanie wpisów z raportu Konfiguracja ustawień dodatkowych Zmiana kodu Wyświetlanie podpowiedzi Konfiguracja powiadomień dźwiękowych Zarządzanie podświetleniem ekranu Wyświetlanie okna stanu Wyświetlanie ikony ochrony KASPERSKY MOBILE SECURITY 9.0 DLA MICROSOFT WINDOWS MOBILE Instalacja Kaspersky Mobile Security Dezinstalacja aplikacji Aktualizacja wersji 8.0 do wersji Rozpoczęcie pracy Aktywacja aplikacji Wprowadzanie kodu Uruchamianie aplikacji Aktualizacja baz danych aplikacji Skanowanie urządzenia w poszukiwaniu wirusów Przeglądanie informacji o aplikacji Zarządzanie licencją Interfejs aplikacji Okno stanu ochrony Menu aplikacji Ochrona systemu plików Informacje o Ochronie Włączanie i wyłączanie Ochrony Wybór akcji, które mają zostać wykonane na wykrytych obiektach Skanowanie urządzenia Informacje o skanowaniu na żądanie Ręczne uruchamianie skanowania Uruchamianie skanowania zgodnie z terminarzem Wybór typu obiektów, które mają być skanowane Konfigurowanie skanowania archiwów Wybór akcji, które mają być wykonywane na wykrytych obiektach Umieszczanie szkodliwych obiektów w Kwarantannie Informacje o Kwarantannie Przeglądanie obiektów poddanych kwarantannie Przywracanie obiektów z Kwarantanny Usuwanie obiektów z Kwarantanny Filtrowanie przychodzących połączeń i wiadomości SMS

12 Informacje o module Anti-Spam Tryby Anti-Spam Zmiana trybu Anti-Spam Tworzenie Czarnej listy Tworzenie Białej listy Odpowiadanie na wiadomości SMS i połączenia z kontaktów spoza książki telefonicznej Odpowiadanie na wiadomości SMS z numerów niewyrażonych cyframi Wybór odpowiedzi na przychodzące wiadomości SMS Wybór odpowiedzi na połączenia przychodzące Ograniczanie wychodzących połączeń i wiadomości SMS. Kontrola rodzicielska Informacje o Kontroli rodzicielskiej Tryby Kontroli rodzicielskiej Włączanie / wyłączanie Kontroli rodzicielskiej Tworzenie Czarnej listy Tworzenie Białej listy Ochrona danych w przypadku zagubienia lub kradzieży urządzenia Informacje o Anti-Theft Blokowanie urządzenia Usuwanie danych osobistych Tworzenie listy danych do usunięcia Monitorowanie wymiany karty SIM znajdującej się w urządzeniu Określanie współrzędnych geograficznych urządzenia Zdalne uruchamianie funkcji Anti-Theft Ukrywanie danych osobistych Ochrona prywatności Tryby Ochrony prywatności Włączanie / wyłączanie Ochrony prywatności Automatyczne uruchomienie Ochrony prywatności Zdalne uruchomienie Ochrony prywatności Tworzenie listy chronionych kontaktów Wybór obiektów ochrony: Ochrona prywatności Filtrowanie aktywności sieciowej przy użyciu modułu Zapora sieciowa Informacje o module Zapora sieciowa Włączanie / wyłączanie Zapory sieciowej Wybór poziomu ochrony Zapory sieciowej Szyfrowanie danych osobistych Informacje o komponencie Szyfrowanie Szyfrowanie danych Deszyfrowanie danych Blokowanie dostępu do zaszyfrowanych danych Aktualizacja baz danych aplikacji Informacje o aktualizacji baz danych aplikacji Przeglądanie informacji o bazie danych Aktualizacja ręczna Zaplanowana aktualizacja Aktualizacja podczas roamingu Raporty aplikacji Informacje o raportach Przeglądanie wpisów raportu

13 S P I S T R E Ś C I Usuwanie wpisów z raportu Konfiguracja ustawień dodatkowych Zmiana kodu Wyświetlanie podpowiedzi Konfiguracja powiadomień dźwiękowych KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ SŁOWNIK KASPERSKY LAB CRYPTOEX OOO INDEKS

14 KASPERSKY MOBILE SECURITY 9.0 Kaspersky Mobile Security 9.0 zapewnia ochronę smartfonów z systemami operacyjnymi Symbian OS i Microsoft Windows Mobile przed znanymi i nowymi zagrożeniami oraz niechcianymi połączeniami telefonicznymi i wiadomościami SMS. Aplikacja umożliwia zarządzanie wysyłanymi SMS-ami, aktywnością sieciową oraz chroni poufne informacje przed nieautoryzowanym dostępem. Każdy typ zagrożenia jest przetwarzany przez inny moduł aplikacji. Umożliwia to dostosowanie ustawień aplikacji do potrzeb użytkownika. Kaspersky Mobile Security 9.0 zawiera następujące moduły ochrony: Ochrona. Chroni system plików smartfonu przed infekcjami. Ochrona jest uruchamiana wraz ze startem systemu, zawsze pozostaje w pamięci operacyjnej urządzenia i weryfikuje wszystkie otwarte, zapisane i uruchomione pliki na urządzeniu oraz kartach pamięci. Dodatkowo, Ochrona sprawdza wszystkie pliki przychodzące na obecność znanych wirusów. Jeżeli obiekt nie jest zainfekowany lub został wyleczony, możesz kontynuować pracę z plikiem. Skanowanie urządzenia. Ułatwia wykrywanie i leczenie szkodliwych obiektów znajdujących się na urządzeniu. Aby zapobiegać rozprzestrzenianiu się szkodliwych obiektów, które nie zostały wykryte przez Ochronę, należy regularnie skanować urządzenie. Anti-Spam. Sprawdza wszystkie przychodzące wiadomości SMS i połączenia na obecność spamu. Komponent umożliwia blokowanie przychodzących wiadomości SMS i połączeń, które są uważane za niechciane. Kontrola rodzicielska. Sprawdza wiadomości wysyłane i zapobiega przesyłaniu wiadomości SMS i/lub wykonywaniu połączeń do zdefiniowanych wcześniej numerów abonentów. Anti-Theft. Chroni informacje przed niepowołanym dostępem w przypadku zagubienia lub kradzieży urządzenia. Komponent ten umożliwia blokowanie urządzenia w przypadku jego zagubienia lub kradzieży, usuwa poufne informacje i kontroluje korzystanie z karty SIM oraz określa współrzędne geograficzne urządzenia (jeżeli urządzenie ma wbudowany odbiornik GPS). Ochrona prywatności. Ukrywanie poufnych informacji użytkownika, gdy z urządzenia korzystają inne osoby. Komponent umożliwia również wyświetlanie lub ukrywanie informacji związanych z określonymi numerami abonentów, na przykład szczegóły dotyczące listy kontaktów, rejestru połączeń lub korespondencji SMS. Komponent umożliwia ukrywanie informacji o połączeniach przychodzących i wiadomościach SMS z wybranych numerów. Zapora sieciowa. Sprawdza połączenia sieciowe Twojego urządzenia przenośnego. Komponent umożliwia ustawienie połączeń akceptowanych i blokowanych. Szyfrowanie. Chroni informacje przed przeglądaniem przez osoby trzecie w przypadku uzyskania dostępu do urządzenia. Komponent szyfruje dowolną liczbę folderów (które nie są systemowe) znajdujących się w pamięci urządzenia lub na karcie pamięci. Dostęp do folderu można uzyskać tylko po wprowadzeniu hasła. Ponadto, aplikacja zawiera zestaw funkcji dodatkowych. Mają one na celu wykonywanie aktualizacji aplikacji, zwiększanie jej wydajności i pomoc użytkownikom. Aktualizacja baz danych aplikacji. Funkcja ta umożliwia utrzymywanie aktualnych baz danych Kaspersky Mobile Security 9.0. Stan ochrony. Stan komponentów programu jest wyświetlany na ekranie. Na podstawie wyświetlonych informacji możesz ocenić bieżący stan ochrony Twojego urządzenia. Dziennik zdarzeń. Każdy z komponentów aplikacji tworzy raport, który zawiera informacje o jego działaniu (na przykład, zakończone działania, raport skanowania, aktualizacje itd.). Licencja. Po zakupieniu Kaspersky Mobile Security 9.0 zawierana jest umowa licencyjna pomiędzy Tobą i Kaspersky Lab, zgodnie z którą przez określony czas możesz korzystać z aplikacji i posiadasz dostęp do aktualizacji baz danych oraz pomocy technicznej. Warunki korzystania i inne informacje wymagane do pełnej funkcjonalności programu zawarte są w licencji. 14

15 Przy użyciu funkcji Licencja możesz uzyskać szczegółowe informacje dotyczące zakupionej licencji lub ją odnowić. Nie można tworzyć lub przywracać kopii zapasowych zainstalowanego Kaspersky Mobile Security 9.0. W TEJ SEKCJI Uzyskiwanie informacji na temat aplikacji Nowości w Kaspersky Mobile Security Wymagania sprzętowe i programowe Pakiet dystrybucyjny UZYSKIWANIE INFORMACJI NA TEMAT APLIKACJI W przypadku pojawienia się pytania odnośnie nabycia, instalacji lub używania aplikacji Kaspersky Mobile Security możesz w łatwy sposób uzyskać na nie odpowiedź. Firma Kaspersky Lab zapewnia kilka źródeł informacji o aplikacji, z których możesz wybrać to, które będzie dla Ciebie najodpowiedniejsze ze względu na powagę pytania i pilność odpowiedzi. W TEJ SEKCJI Źródła informacji dla dalszych badań Kontakt z działem sprzedaży Forum internetowe firmy Kaspersky Lab ŹRÓDŁA INFORMACJI DLA DALSZYCH BADAŃ Możesz skorzystać z następujących źródeł informacji na temat aplikacji: strona internetowa aplikacji Kaspersky Lab; Baza Wiedzy na stronie Pomocy Technicznej. zainstalowany system pomocy i podpowiedzi; zainstalowana dokumentacja aplikacji. Strona internetowa firmy Kaspersky Lab Na tej stronie możesz znaleźć ogólne informacje o funkcjach i możliwościach Kaspersky Mobile Security. Kaspersky Mobile Security możesz zakupić w naszym sklepie internetowym. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) 15

16 Niniejsza strona zawiera artykuły opublikowane przez specjalistów z działu pomocy technicznej. Zawierają one przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania poświęcone zakupowi, instalacji i korzystaniu z Kaspersky Mobile Security. Są one pogrupowane według tematów, takich jak "Praca z plikami kluczy", "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Ich treść pomaga rozwiązać problemy związane nie tylko z aplikacją Kaspersky Mobile Security, ale także z innymi produktami firmy Kaspersky Lab. Mogą zawierać także nowości z działu Pomocy Technicznej. Zainstalowany system pomocy Pakiet instalacyjny aplikacji zawiera zarówno pełne pliki pomocy, jak i pliki pomocy kontekstowej. Kliknij dwukrotnie tę ikonę w celu uruchomienia aplikacji lub otwórz menu kontekstowe i wybierz z niego polecenie Uruchom. Zainstalowana dokumentacja Podręcznik użytkownika zawiera szczegółowe informacje o funkcjach aplikacji oraz porady, jak z nich korzystać jak również zalecenia dotyczące konfigurowania programu. W pakiecie dystrybucyjnym Kaspersky Mobile Security znajdują się dokumenty w formacie PDF. Możesz je również pobrać ze strony internetowej Kaspersky Lab. KONTAKT Z DZIAŁEM SPRZEDAŻY Jeśli masz pytania związane z wyborem lub zakupem Kaspersky Mobile Security albo chcesz przedłużyć swoja licencję, skontaktuj się z naszym działem sprzedaży: , (34) , (34) Dział sprzedaży czynny jest od poniedziałku do piątku w godzinach Możesz wysłać swoje zapytanie do działu sprzedaży poprzez sprzedaz@kaspersky.pl. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, tworzyć nowe tematy lub skorzystać z wyszukiwarki. NOWOŚCI W KASPERSKY MOBILE SECURITY 9.0 Poniżej znajduje się szczegółowy przegląd nowości w programie Kaspersky Mobile Security 9.0. Nowa ochrona: Dostęp do aplikacji jest chroniony przy użyciu kodu. Pakiet Kaspersky Mobile Security 9.0 zawiera moduł Ochrona prywatności, który zapobiega nieautoryzowanemu dostępowi do danych osobistych użytkownika podczas czasowego korzystania z urządzenia przez osoby niepowołane. Komponent ukrywa dane dotyczące zdarzeń dla ustawionej listy numerów. Ochrona prywatności w żaden sposób nie ujawnia swojej aktywności co oznacza, że ukrytych danych nie widać na urządzeniu. 16

17 W uaktualnionym module Szyfrowanie zostało zaimplementowane blokowanie dostępu do dowolnej ilości danych przechowywanych w pamięci urządzenia lub na karcie pamięci. Komponent chroni poufne dane w trybie szyfrowanym i automatycznie blokuje do nich dostęp po upłynięciu określonego czasu. Zaimplementowano nowe podejście do zarządzania ochroną urządzenia: użytkownik może włączyć i wyłączyć dowolne komponenty w zależności od wymaganej funkcjonalności. Zakupienie kodu aktywacyjnego i odnowienie licencji możliwe jest bezpośrednio ze smartfonu. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Kaspersky Mobile Security 9.0 jest przeznaczony do instalacji na urządzeniach przenośnych działających pod kontrolą następujących systemów operacyjnych: Symbian OS 9.1, 9.2, 9.3 oraz 9.4 Serie 60 UI. Microsoft Windows Mobile 5.0, 6.0, 6.1 lub 6.5. PAKIET DYSTRYBUCYJNY Kaspersky Mobile Security możesz zakupić w sklepie internetowym. W tym przypadku pakiet dystrybucyjny aplikacji oraz dokumentacja zostanie dostarczona w formie elektronicznej. Kaspersky Mobile Security może również zostać zakupiony w sklepie. W celu uzyskania szczegółowych informacji o zakupie i uzyskaniu pakietu dystrybucyjnego skontaktuj się z naszym działem sprzedaży sprzedaz@kaspersky.pl. 17

18 KASPERSKY MOBILE SECURITY 9.0 DLA SYMBIAN OS Sekcja ta zawiera opis działania Kaspersky Mobile Security 9.0 dla urządzeń mobilnych działających pod kontrolą systemu operacyjnego Symbian wersji 9.1, 9.2, 9.3 oraz 9.4 Serii 60 UI. W TEJ SEKCJI Instalacja Kaspersky Mobile Security Dezinstalacja aplikacji Aktualizacja aplikacji z wersji 8.0 do wersji Rozpoczęcie pracy Zarządzanie licencją Interfejs aplikacji Ochrona systemu plików Skanowanie urządzenia Kwarantanna dla potencjalnie zainfekowanych obiektów Filtrowanie przychodzących połączeń i wiadomości SMS Ograniczanie wychodzących połączeń i wiadomości SMS. Kontrola rodzicielska Ochrona danych w przypadku zagubienia lub kradzieży urządzenia Ukrywanie danych osobistych Filtrowanie aktywności sieciowej. Zapora sieciowa Szyfrowanie danych osobistych Aktualizacja baz danych aplikacji Raporty aplikacji Konfiguracja ustawień dodatkowych INSTALACJA KASPERSKY MOBILE SECURITY 9.0 Instalacja aplikacji na smartfonie przebiega w kilku krokach: 18

19 Aby zainstalować Kaspersky Mobile Security 9.0: 1. Podłącz urządzenie przenośne do komputera. Dla urządzeń mobilnych Nokia zaleca się korzystanie z aplikacji Nokia PC Suite. 2. Wykonaj jedną z następujących akcji: Jeżeli program został zakupiony na płycie CD, uruchom z niej automatyczną instalację Kaspersky Mobile Security 9.0. Jeżeli pakiet dystrybucyjny został zakupiony przez Internet, skopiuj go na urządzenie mobilne przy użyciu jednej z następujących metod: przy użyciu aplikacji Nokia PC Suite (dla urządzeń mobilnych Nokia); przy użyciu karty pamięci. Uruchom instalację przy użyciu jednej z następujących metod: z aplikacji Nokia PC Suite (dla urządzeń mobilnych Nokia); na urządzeniu mobilnym otwórz archiwum sis zawierające pakiet dystrybucyjny. Zostanie otwarte okno potwierdzające instalację. 3. Potwierdź instalację aplikacji, wciskając przycisk Tak. 4. Zapoznaj się z dodatkowymi informacjami o aplikacji (jej nazwą, wersją i certyfikatami). Następnie wciśnij Kontynuuj. Jeżeli język systemu operacyjnego nie odpowiada językowi Kaspersky Mobile Security 9.0, na ekranie zostanie wyświetlone powiadomienie. Aby kontynuować instalację w aktualnym języku, wciśnij OK. 5. Przeczytaj umowę licencyjną, która jest zawierana pomiędzy Tobą i Kaspersky Lab. Jeżeli akceptujesz warunki umowy, wciśnij OK. Kaspersky Mobile Security 9.0 zostanie zainstalowany na urządzeniu. W przypadku braku zgody z postanowieniami umowy licencyjnej, wciśnij Anuluj. Instalacja zostanie przerwana. 6. Potwierdź, że na urządzeniu nie jest zainstalowane inne oprogramowanie antywirusowe, wciskając OK. 7. W celu zakończenia instalacji uruchom urządzenie ponownie. Aplikacja jest instalowana z parametrami zalecanymi przez ekspertów z Kaspersky Lab. DEZINSTALACJA APLIKACJI Aby wykonać dezinstalację Kaspersky Mobile Security 9.0: 1. Jeżeli dane na urządzeniu zostały zaszyfrowane przy użyciu Kaspersky Mobile Security 9.0, deszyfruj je (patrz sekcja Deszyfrowanie danych na stronie 90). 2. Wyłącz Ochronę prywatności (patrz sekcja Tryby Ochrony prywatności na stronie 80). 19

20 3. Zamknij Kaspersky Mobile Security 9.0. W tym celu wybierz Opcje Zakończ (patrz rysunek poniżej). Rysunek 1. Zakończenie działania aplikacji 4. Dezinstalacja Kaspersky Mobile Security 9.0. W tym celu wykonaj następujące czynności: a. Otwórz menu główne urządzenia. b. Wybierz folder Narzędzia Instalacje Mndż. apl. (patrz rysunek poniżej). Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego. Rysunek 2. Uruchamianie Menadżera aplikacji 20

21 c. Z listy aplikacji wybierz KMS 9.0, a następnie Opcje Usuń (patrz rysunek poniżej). Rysunek 3. Usuwanie aplikacji d. Potwierdź dezinstalację aplikacji, wciskając przycisk Tak. e. Wprowadź kod i wciśnij OK. f. Określ, czy chcesz zachować ustawienia programu i obiekty znajdujące się w kwarantannie. Jeżeli chcesz zapisać parametry aplikacji i obiekty znajdujące się w kwarantannie, zaznacz pola znajdujące się obok wymaganych parametrów i wciśnij OK (patrz rysunek poniżej). W celu wykonania pełnej dezinstalacji aplikacji wciśnij Anuluj. Rysunek 4. Lista ustawień, która mają zostać zachowane 5. Aby zakończyć dezinstalację aplikacji, uruchom ponownie urządzenie. 21

22 AKTUALIZACJA APLIKACJI Z WERSJI 8.0 DO WERSJI 9.0. Jeżeli na urządzeniu zainstalowany jest program Kaspersky Mobile Security 8.0, możesz wykonać jego aktualizację do Kaspersky Mobile Security 9.0. Przed wykonaniem aktualizacji wersji aplikacji wyłącz Szyfrowanie deszyfruj wszystkie dane (patrz sekcja Deszyfrowanie danych na stronie 90). Aby wykonać aktualizację wersji programu: 1. Zamknij aktualną wersję Kaspersky Mobile Security. W tym celu wciśnij Opcje Zakończ. 2. Skopiuj na urządzenie pakiet dystrybucyjny aplikacji przy użyciu jednej z następujących metod: ze strony internetowej Kaspersky Lab; przy użyciu aplikacji Nokia PC Suite (dla urządzeń mobilnych Nokia); przy użyciu karty pamięci. 3. Uruchom na urządzeniu pakiet dystrybucyjny Kaspersky Mobile Security Potwierdź instalację aplikacji, wciskając przycisk Tak. 5. Zapoznaj się z dodatkowymi informacjami o aplikacji (jej nazwą, wersją i certyfikatami). Następnie wciśnij Kontynuuj. 6. Potwierdź aktualizację wersji aplikacji, wciskając OK. 7. Wprowadź kod ustawiony w poprzedniej wersji aplikacji. 8. Uważnie przeczytaj umowę licencyjną. Jeżeli zgadzasz się z jej warunkami, wciśnij OK. W przypadku braku zgody z postanowieniami umowy licencyjnej, wciśnij Anuluj. Instalacja zostanie przerwana. 9. Potwierdź, że na urządzeniu nie jest zainstalowane inne oprogramowanie antywirusowe. W tym celu wciśnij OK. 10. Usuń skonfigurowane ustawienia poprzedniej wersji aplikacji. W tym celu wciśnij Usuń. Ustawienia mogą zostać zachowane tylko w przypadku przenoszenia z jednej wersji do innej należącej do tej samej generacji produktów. Parametry aplikacji 8.0 są niekompatybilne z wersją 9.0. Rozpocznie się instalacja Kaspersky Mobile Security 9.0. Jeżeli licencja Kaspersky Mobile Security 8.0 jest aktywna, włącz wersję 9.0 programu przy użyciu kodu aktywacyjnego do wersji 8.0 (patrz sekcja Aktywacja aplikacji na stronie 23). 11. W celu zakończenia instalacji uruchom urządzenie ponownie. ROZPOCZĘCIE PRACY Sekcja ta zawiera informacje o przygotowaniu do działania Kaspersky Mobile Security 9.0 (aktywacja i zdefiniowanie hasła), uruchamianiu aplikacji, aktualizacji baz danych i skanowaniu urządzenia w poszukiwaniu wirusów. 22

23 W TEJ SEKCJI Aktywacja aplikacji Wprowadzanie kodu Uruchamianie aplikacji Aktualizacja baz danych aplikacji Skanowanie urządzenia w poszukiwaniu wirusów Przeglądanie informacji o aplikacji AKTYWACJA APLIKACJI Aby korzystać z programu Kaspersky Mobile Security 9.0, musi on być włączony. Podczas procesu jego aktywacji należy wprowadzić kod aktywacyjny, który jest weryfikowany i rejestrowany na serwerach Kaspersky Lab. Następnie aplikacja pobiera i instaluje plik klucza. Kod aktywacyjny możesz uzyskać w następujące sposoby: online (patrz sekcja Zakup kodu aktywacyjnego w sklepie internetowym na stronie 26), zamykając aplikację Kaspersky Mobile Security 9.0 i przechodząc na stronę internetową; w sklepie internetowym od dystrybutorów produktów firmy Kaspersky Lab. Aby aktywować program Kaspersky Mobile Security 9.0 na swoim urządzeniu, musisz mieć skonfigurowane połączenie z Internetem. Przed aktywacją aplikacji należy upewnić się, że czas i data systemowa urządzenia ustawione są prawidłowo. Program może zostać aktywowany na jeden z poniższych sposobów: Aktywacja wersji testowej. Wybierz tę metodę aktywacji, jeśli chcesz zaznajomić się z funkcjami aplikacji i następnie zakupić wersję komercyjną. Podczas aktywacji zostanie zainstalowany darmowy plik klucza. Okres ważności wersji testowej będzie wyświetlany na ekranie po zakończeniu aktywacji. Po wygaśnięciu licencji testowej funkcjonalność aplikacji będzie ograniczona. Dostępne będą tylko następujące funkcje: Aktywacja aplikacji; zarządzanie licencją aplikacji; system pomocy Kaspersky Mobile Security 9.0; wyłączenie Szyfrowania; wyłączenie Ochrony prywatności. Wersji testowej nie można ponownie aktywować. Aktywacja wersji komercyjnej. Wybierz tę opcję, jeśli zakupiłeś komercyjną wersję aplikacji i uzyskałeś kod aktywacyjny. Po wprowadzeniu kodu aktywacyjnego zostanie pobrany i zainstalowany plik klucza, który umożliwi dostęp do wszystkich funkcji aplikacji. Okres ważności licencji będzie wyświetlany na ekranie 23

24 urządzenia. Po wygaśnięciu okresu ważności funkcje aplikacji będą ograniczone a aplikacja nie będzie uaktualniana. W TEJ SEKCJI Aktywacja wersji komercyjnej Aktywacja wersji testowej Zakup kodu aktywacyjnego w sklepie internetowym AKTYWACJA WERSJI KOMERCYJNEJ Aby aktywować wersję komercyjną aplikacji przy użyciu kodu aktywacyjnego: 1. Otwórz menu główne urządzenia. 2. Wybierz folder Aplikacje Instalacje KMS 9.0. Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego. 3. Uruchom aplikację. W tym celu wciśnij Opcje Otwórz. Zostanie otwarte okno KMS Wybierz Opcje Wprowadź kod. Zostanie otwarte okno aktywacji Kaspersky Mobile Security Kod należy wprowadzić w czterech polach. Kod aktywacyjny składa się ze znaków alfabetu łacińskiego oraz cyfr. Wielkość liter w kodzie nie ma znaczenia. Po wprowadzeniu kodu aktywacyjnego wybierz Opcje Aktywuj (patrz rysunek poniżej). Rysunek 5. Aktywacja wersji komercyjnej aplikacji 6. Potwierdź nawiązanie połączenia z Internetem, wciskając przycisk Tak. 7. Wybierz punkt dostępowy, przez który będzie połączony serwer uaktualnień Kaspersky Lab. 24

25 Aplikacja wyśle zapytanie do serwera uaktualnień Kaspersky Lab. Po weryfikacji kodu aktywacyjnego aplikacja pobiera i instaluje plik klucza. Jeżeli wprowadzony kod aktywacyjny jest nieprawidłowy, na ekranie zostanie wyświetlona informacja. W takim przypadku zaleca się sprawdzenie poprawności wprowadzonego kodu aktywacyjnego i skontaktowanie się z dostawcą oprogramowania, od którego został zakupiony Kaspersky Mobile Security 9.0. Jeżeli podczas połączenia z serwerem wystąpiły błędy i nie można było uzyskać pliku licencyjnego, aktywacja zostanie anulowana. W tym przypadku zalecamy sprawdzenie połączenia z Internetem. Jeśli nie można wyeliminować błędów, skontaktuj się ze specjalistami z działu pomocy technicznej. 8. Przejdź do wprowadzania kodu (patrz sekcja Wprowadzanie kodu na stronie 26). AKTYWACJA WERSJI TESTOWEJ Aby aktywować licencję testową Kaspersky Mobile Security 9.0: 1. Otwórz menu główne urządzenia. 2. Wybierz folder Aplikacje Instalacje KMS 9.0. Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego. 3. Uruchom aplikację. W tym celu wciśnij Opcje Otwórz. Zostanie otwarte okno KMS Wybierz Opcje Wersja testowa (patrz rysunek poniżej). Rysunek 6. Aktywacja wersji komercyjnej aplikacji 5. Potwierdź nawiązanie połączenia z Internetem, wciskając przycisk Tak. 6. Wybierz punkt dostępowy, przez który serwer zostanie połączony i wciśnij OK. Aplikacja wyśle do serwera uaktualnień Kaspersky Lab zapytanie a następnie pobierze i zainstaluje plik klucza. Jeżeli podczas łączenia z serwerem wystąpił błąd i klucz licencyjny nie został uzyskany, skontaktuj się z działem pomocy technicznej. 25

26 7. Przejdź do wprowadzania kodu (patrz sekcja Wprowadzanie kodu na stronie 26). ZAKUP KODU AKTYWACYJNEGO W SKLEPIE INTERNETOWYM Aby zakupić kod aktywacyjny dla aplikacji w sklepie internetowym, wykonaj następujące czynności: 1. Otwórz menu główne urządzenia. 2. Wybierz folder Aplikacje Instalacje KMS 9.0. Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego. 3. Uruchom aplikację. W tym celu wciśnij Opcje Otwórz. Zostanie otwarte okno KMS Wybierz Opcje Kup online. Zostanie otwarte okno Kup online. 5. Wciśnij Otwórz (patrz rysunek poniżej). Rysunek 7. Zakup kodu aktywacyjnego w sklepie internetowym Zostanie otwarta strona internetowa, na której będziesz mógł zakupić kod aktywacyjny. 6. Postępuj zgodnie z wyświetlanymi poleceniami. 7. Po zakupieniu kodu aktywacyjnego przejdź do aktywacji wersji komercyjnej aplikacji (patrz sekcja Aktywacja wersji komercyjnej aplikacji na stronie 24). WPROWADZANIE KODU Po aktywacji programu należy wprowadzić hasło. Hasło zapobiega nieautoryzowanemu dostępowi do ustawień aplikacji. Możesz zmienić ustawiony kod. Kod jest wymagany w następujących przypadkach: 26

27 do dostępu do aplikacji; do dostępu do zaszyfrowanych danych; włączanie / wyłączanie Ochrony prywatności; przy wysyłaniu polecenia specjalną wiadomością SMS do zdalnego uruchamiania następujących funkcji: Blokowanie, Usuwanie, SIM Watch, GPS Find oraz Ochrona prywatności; przy dezinstalacji aplikacji. Hasło należy zapamiętać. Jeżeli je zapomnisz, używanie funkcji Kaspersky Mobile Security 9.0, uzyskanie dostępu do zaszyfrowanych danych i dezinstalacja aplikacji będą niemożliwe. Zaleca się używanie kodu składającego się przynajmniej z 7 cyfr. Aby wprowadzić hasło: 1. Po aktywacji aplikacji, w polu Wprowadź nowy kod podaj nowy kod. 2. Wprowadź go ponownie w polu Potwierdzenie. Wprowadzony kod jest automatycznie weryfikowany. 3. Jeżeli w wyniku weryfikacji wprowadzony kod okaże się nieprawidłowy, aplikacja wyświetli ostrzeżenie i zażąda potwierdzenia. Aby użyć hasła, wciśnij Tak. Aby utworzyć nowy kod, wciśnij Nie. 4. Aby rozpocząć korzystanie z aplikacji, wciśnij OK: URUCHAMIANIE APLIKACJI Aby uruchomić Kaspersky Mobile Security 9.0: 1. Otwórz menu główne urządzenia. 2. Wybierz folder Aplikacje Mndż.apl. KMS 9.0. Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego. 3. Uruchom aplikację. W tym celu wciśnij Opcje Otwórz. Zostanie otwarte okno KMS Wprowadź kod i wciśnij OK. Aplikacja wyświetla okno z bieżącym stanem Kaspersky Mobile Security 9.0 (patrz sekcja Okno stanu ochrony na stronie 33). Aby przejść do funkcji aplikacji, wciśnij OK. AKTUALIZACJA BAZ DANYCH APLIKACJI Kaspersky Mobile Security 9.0 skanuje urządzenie w poszukiwaniu zagrożeń na podstawie baz danych aplikacji, które zawierają opisy wszystkich znanych szkodliwych programów i metody ich neutralizacji oraz opisy innych niechcianych obiektów. Bazy danych aplikacji znajdujące się w pakiecie instalacyjnym Kaspersky Mobile Security 9.0 mogą być w momencie instalacji nieaktualne. Zaleca się aktualizację baz danych aplikacji niezwłocznie po instalacji aplikacji. 27

28 Aby wykonać aktualizację baz danych aplikacji, należy skonfigurować na urządzeniu mobilnym połączenie z Internetem. Aby ręcznie uruchomić proces aktualizacji baz danych: 1. Na zakładce Anti-Virus wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. 2. Wybierz element Aktualizacja. Aplikacja uruchomi proces aktualizacji baz danych z serwera Kaspersky Lab. Informacja o procesie aktualizacji wyświetlana będzie na ekranie. SKANOWANIE URZĄDZENIA W POSZUKIWANIU WIRUSÓW Po instalacji aplikacji zaleca się niezwłoczne uruchomienie skanowania urządzenia mobilnego w poszukiwaniu szkodliwych obiektów. Pierwsze skanowanie jest wykonywane z ustawieniami domyślnymi. Aby uruchomić pełne skanowanie urządzenia: 1. Na zakładce Anti-Virus wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 2. Wybierz Pełne. PRZEGLĄDANIE INFORMACJI O APLIKACJI Można przeglądać informacje ogólne na temat aplikacji, włączając numer wersji i szczegóły praw autorskich. Aby przeglądać informacje o aplikacji, na zakładce Dodatkowe wybierz O programie. ZARZĄDZANIE LICENCJĄ W kontekście licencjonowania aplikacji Kaspersky Lab ważne jest, aby znać następujące terminy: Umowa licencyjna; licencja; plik klucza. Terminów tych nie można oddzielnie rozpatrywać gdyż tworzą jeden model licencjonowania. Przyjrzyjmy się każdemu z nich. Dodatkowo, sekcja ta zawiera informacje, jak można uzyskać szczegóły dotyczące licencji Kaspersky Mobile Security 9.0 i przedłużyć okres jej ważności. 28

29 W TEJ SEKCJI Informacje o Umowie licencyjnej Informacje o licencjach Kaspersky Mobile Security Informacje o plikach klucza Kaspersky Mobile Security Przeglądanie informacji o licencji Odnawianie licencji INFORMACJE O UMOWIE LICENCYJNEJ Umowa licencyjna jest umową pomiędzy osobą fizyczną lub prawną, która posiada legalną kopię Kaspersky Mobile Security a Kaspersky Lab. Umowa jest częścią każdej aplikacji Kaspersky Lab. Zawiera szczegółowe informacje o prawach i ograniczeniach korzystania z Kaspersky Mobile Security. Zgodnie z Umową licencyjną przy zakupie i instalacji aplikacji Kaspersky Lab uzyskujesz nieograniczone prawo do korzystania z niej. Kaspersky Lab zapewnia również dodatkowe usługi: pomoc techniczną; aktualizację baz danych Kaspersky Mobile Security; aktualizację modułów programu Kaspersky Mobile Security. Aby mieć możliwość korzystania z tych funkcji należy zakupić i aktywować licencję (patrz sekcja Informacje o licencjach Kaspersky Mobile Security na stronie 29). INFORMACJE O LICENCJACH KASPERSKY MOBILE SECURITY Licencja jest prawem do korzystania z Kaspersky Mobile Security i usług dodatkowych (patrz sekcja Informacje o Umowie licencyjnej na stronie 29) zapewnionych przez Kaspersky Lab lub jego partnerów. Każda licencja posiada okres ważności i typ. Okres ważności licencji jest okresem, podczas którego możesz korzystać z usług dodatkowych. Zakres usług zależy od typu licencji. Dostępne są następujące typy licencji: Testowa, bezpłatna licencja z ograniczonym okresem ważności. Licencja ta służy do zapoznania się z produktem Kaspersky Mobile Security. Jest ona dostarczana z wersją testową aplikacji i posiada krótki okres ważności, podczas którego masz dostęp do Bazy wiedzy ( i forum ( Podczas korzystania z licencji testowej nie możesz korzystać z pomocy technicznej i po zakończeniu okresu jej ważności nie wszystkie funkcje Kaspersky Mobile Security działają. Komercyjna jest licencją płatną z określonym okresem ważności nie krótszym niż rok. Licencję taką uzyskasz po zakupieniu aplikacji. Po zakończeniu okresu ważności licencji komercyjnej Kaspersky Mobile Security pewne funkcje aplikacji staną się niedostępne a bazy danych aplikacji nie będą aktualizowane. W takim przypadku nie ma gwarancji pełnej ochrony urządzenia. Aby korzystać z aplikacji i usług dodatkowych, zakupiona licencja komercyjna powinna zostać zakupiona i aktywowana. 29

30 Licencja jest aktywowana przez zainstalowanie pliku klucza (patrz sekcja Pliki klucza dla Kaspersky Mobile Security na stronie 30), który jest powiązany z licencją. INFORMACJE O PLIKACH KLUCZA KASPERSKY MOBILE SECURITY Plik klucza jest plikiem, który jest Twoim osobistym kluczem i jest niezbędny do korzystania z aplikacji. Umożliwia aktywację odpowiedniej licencji i daje prawo do korzystania z aplikacji oraz usług dodatkowych. Plik klucza znajduje się w pakiecie dystrybucyjnym (w przypadku zakupu u dystrybutora Kaspersky Lab) lub jest wysyłany na adres (w przypadku zakupu aplikacji w sklepie internetowym). Plik klucza zawiera następujące informacje: Okres ważności licencji. Typ licencji (testowa, komercyjna). Ograniczenia wynikające z licencji (na przykład liczba komputerów, na których może zostać zainstalowana lub ilość chronionych kont pocztowych). Kontakt z pomocą techniczną. Okres ważności pliku klucza. Okres ważności pliku klucza, tj. datę wygaśnięcia, która jest powiązana z uzyskaniem pliku klucza. Jest to czas, po upływie którego plik klucza staje się nieważny a opcja aktywacji związanej z nim licencji staje się nieaktywna. Przyjrzyjmy się, w jaki sposób okres ważności jest powiązany z okresem ważności licencji. Przykład: Okres ważności licencji: 300 dni Data subskrypcji pliku klucza: Okres ważności pliku klucza: 300 dni Data instalacji pliku klucza (aktywacji licencji): , tj. 9 dni po dacie subskrypcji pliku klucza. Wynik: Obliczony okres ważności licencji: 300 dni 9 dni = 291 dni. PRZEGLĄDANIE INFORMACJI O LICENCJI Możesz przeglądać następujące informacje o licencji: plik klucza licencyjnego, rodzaj, liczba dni pozostałych do jej wygaśnięcia i numer urządzenia. W celu przejrzenia informacji o licencji: 1. Na zakładce Dodatkowe wybierz Licencja. Zostanie otwarte okno Licencja. 30

31 2. Wybierz O licencji (patrz rysunek poniżej). Rysunek 8. Przeglądanie informacji o licencji Zostanie otwarte okno O licencji. ODNAWIANIE LICENCJI Kaspersky Mobile Security 9.0 umożliwia rozszerzenie licencji aplikacji. Licencja może zostać odnowiona w następujący sposób: Online: aktywacja licencji przez specjalną stronę internetową na okres jednego roku. Kod aktywacyjny, aktywacja aplikacji przy użyciu kodu aktywacyjnego. Kod aktywacyjny możesz zakupić na stronie internetowej lub od lokalnego dystrybutora Kaspersky Lab. Aby aktywować aplikację na urządzeniu mobilnym, wymagane jest skonfigurowane połączenie z Internetem. W TEJ SEKCJI Odnawianie licencji przy użyciu kodu aktywacyjnego Odnawianie licencji online ODNAWIANIE LICENCJI PRZY UŻYCIU KODU AKTYWACYJNEGO Aby odnowić licencję przy użyciu kodu aktywacyjnego: 1. Na zakładce Dodatkowe wybierz Licencja. Zostanie otwarte okno Licencja. 2. Wybierz Wprowadź kod. Zostanie otwarte okno Wprowadź kod. 31

32 3. Wprowadź kod aktywacyjny w czterech polach i wybierz Opcje Aktywuj (patrz rysunek poniżej). Rysunek 9. Odnawianie licencji przy użyciu kodu aktywacyjnego 4. Jeżeli aplikacja wymaga dodatkowo punktu dostępowego, wybierz typ połączenia z listy sugerowanych. Aplikacja wyśle do serwera uaktualnień Kaspersky Lab zapytanie a następnie pobierze i zainstaluje plik klucza. Jeżeli instalacja pliku klucza zostanie zakończona powodzeniem, na ekranie zostanie wyświetlona informacja o licencji. Jeżeli wprowadzony kod aktywacyjny jest nieprawidłowy, na ekranie zostanie wyświetlona informacja. 5. Aby zakończyć, wciśnij OK. ODNAWIANIE LICENCJI ONLINE Aby odnowić licencję online: 1. Na zakładce Dodatkowe wybierz Licencja. Zostanie otwarte okno Licencja. 2. Wybierz Odnów online (patrz rysunek poniżej). 32

33 Jeżeli okres ważności licencji wygasł, element menu zmieni się na Kup online. Rysunek 10. Odnawianie licencji online Zostanie otwarte okno Kup online. 3. Wciśnij Otwórz. Zostanie otwarta strona internetowa na której wyświetlona będzie propozycja zakupu odnowienia licencji. Jeżeli okres ważności wygasł, zostanie otwarta strona internetowa, na której możesz zakupić kod aktywacyjny online. 4. Postępuj zgodnie z wyświetlanymi poleceniami. 5. Po zakupieniu kodu aktywacyjnego online wprowadź otrzymany kod aktywacyjny (patrz sekcja Odnawianie licencji kodem aktywacyjnym na stronie 31). INTERFEJS APLIKACJI Interfejs Kaspersky Mobile Security 9.0 jest prosty i wygodny w użyciu. Sekcja ta zawiera informacje o jego głównych elementach. IKONA OCHRONY Ikona ochrony obrazuje bieżący stan aplikacji. Jeżeli ikona jest aktywna (kolorowa) oznacza to, że ochrona jest włączona. Jeżeli ikona jest nieaktywna (szara) oznacza to, że ochrona została zatrzymana i wszystkie jej komponenty są wyłączone. Domyślnie ikona ochrony nie jest wyświetlana na ekranie urządzenia. Możesz modyfikować ustawienia wyświetlania ikony (patrz sekcja Wyświetlanie ikony ochrony na stronie 103). OKNO STANU OCHRONY Stan głównych komponentów aplikacji jest wyświetlany w bieżącym oknie stanu. 33

34 Dla każdego komponentu możliwe są trzy stany, z których każdy ma przypisany kolor odpowiadający sygnalizacji świetlnej. Zielone światło oznacza, że ochrona urządzenia jest na odpowiednim poziomie. Żółte i czerwone światło oznacza, że istnieją różne poziomy zagrożenia ochrony. Oprócz szkodliwych programów, do zagrożeń zalicza się przestarzałe bazy danych, wyłączenie niektórych składników ochrony, wybranie minimalnego poziomu ochrony itp. Okno stanu ochrony jest dostępne zaraz po uruchomieniu aplikacji i zawiera następujące informacje: Ochrona jest stanem w trybie ochrony w czasie rzeczywistym (patrz sekcja Ochrona systemu plików na stronie 36). Zielony stan ikony oznacza, że ochrona jest aktywna i jest na odpowiednim poziomie a bazy danych aplikacji są aktualne. Żółta ikona oznacza, że bazy danych nie były aktualizowane od wielu dni. Czerwona ikona oznacza, że problem może spowodować utratę informacji lub infekcję urządzenia. Na przykład, ochrona jest wyłączona. Możliwe, że aplikacja nie była aktualizowana od długiego czasu. Zapora sieciowa jest poziomem ochrony urządzenia przed niechcianą aktywnością sieciową (patrz sekcja Filtrowanie aktywności sieciowej. Zapora sieciowa na stronie 86). Zielony stan ikony oznacza, że komponent jest aktywny. Wybrany został poziom ochrony Zapory sieciowej. Czerwona ikona oznacza, że aktywność sieciowa nie jest filtrowana. Anti-Theft jest stanem ochrony urządzenia w przypadku zagubienia go lub kradzieży (patrz sekcja Ochrona danych w przypadku zagubienia lub kradzieży urządzenia na stronie 69). Zielony stan ikony oznacza, że funkcja Anti-Theft jest aktywna; jego nazwa jest wyświetlana pod stanem komponentu. Czerwona ikona oznacza, że funkcje Anti-Theft są wyłączone. Ochrona prywatności jest stanem ochrony poufnych danych (patrz sekcja Ukrywanie danych osobistych na stronie 79). Zielony stan ikony oznacza, że komponent jest aktywny. Poufne dane są ukryte. Żółty stan ochrony ostrzega, że komponent jest wyłączony. Poufne dane są wyświetlane i dostępne do przeglądania. Licencja jest okresem ważności licencji (patrz sekcja Zarządzanie licencją na stronie 28). Zielona ikona stanu oznacza, że okres ważności licencji kończy się za więcej niż 14 dni. Żółta ikona stanu oznacza, że okres ważności licencji kończy się za mniej niż 14 dni. 34

35 Czerwona ikona oznacza, że licencja wygasła. Rysunek 11. Okno bieżącego stanu Do okna stanu możesz również przejść wybierając Opcje Stan ochrony. Domyślnie, okno stanu wyświetlane jest po uruchomieniu aplikacji. Możesz zmienić ustawienia jego wyświetlania (patrz sekcja Wyświetlanie okna stanu na stronie 102). ZAKŁADKI APLIKACJI Moduły aplikacji są rozmieszczone logicznie i są dostępne na zakładkach aplikacji. Każda zakładka umożliwia dostęp do wybranego komponentu i zadań ochrony. Menu Kaspersky Mobile Security 9.0 zawiera następujące zakładki: Anti-Virus: ochrona systemu plików, skanowanie na żądanie i aktualizacja baz danych aplikacji. Ochrona prywatności: ukrywanie poufnych danych na urządzeniu. Anti-Theft: blokowanie urządzenia i usuwanie z niego informacji w przypadku zagubienia lub kradzieży. Szyfrowanie: ochrona informacji na urządzeniu przy użyciu szyfrowania. Anti-Spam: filtrowanie niechcianych przychodzących połączeń i wiadomości SMS. Kontrola rodzicielska: kontrola wychodzących połączeń i wiadomości SMS. Zapora sieciowa: ochrona urządzenia podczas pracy w sieci. Dodatkowe: ogólne ustawienia aplikacji, szczegółowe informacje o aplikacji, używane bazy danych i licencje. Domyślnie zakładki aplikacji są dostępne po wyświetleniu okna stanu (patrz sekcja Okno stanu ochrony na stronie 33). Może ono zostać otwarte w następujący sposób: przy użyciu dżojstika urządzenia; po wybraniu Opcje Otwórz okno. 35

36 MENU APLIKACJI Menu aplikacji umożliwia wykonywanie głównych zadań. Menu zawiera następujące elementy (patrz rysunek poniżej): Wybierz: wybieranie opcji, polecenia lub ustawienia. Otwórz okno: przejście do wyboru komponentu aplikacji. Stan ochrony: przejście do okna bieżącego stanu ochrony. Pomoc: wywołuje menu kontekstowe Kaspersky Mobile Security 9.0. Informacje: otwiera okno zawierające szczegóły dotyczące programu. Zakończ: wyłączenie Kaspersky Mobile Security 9.0. Rysunek 12. Menu programu Aby otworzyć menu aplikacji, wybierz Opcje. Do poruszania się po menu aplikacji użyj dżojstika lub rysika. OCHRONA SYSTEMU PLIKÓW Sekcja ta zawiera informacje o komponencie Ochrona, który umożliwia zapobieganie infekcjom systemu plików urządzenia. Opisuje również sposób aktywacji / zatrzymywania ochrony i dostosowywania jej ustawień działania. 36

37 W TEJ SEKCJI Informacje o Ochronie Włączanie i wyłączanie Ochrony Konfigurowanie obszaru ochrony Wybór akcji, która ma być wykonywana na szkodliwych obiektach Przywracanie domyślnych ustawień ochrony INFORMACJE O OCHRONIE Ochrona ładuje się przy starcie systemu operacyjnego i działa w pamięci urządzenia, skanuje wszystkie otwierane, zapisane i wykonywane pliki. Pliki są skanowane zgodnie z następującym algorytmem: 1. Moduł przechwytuje dostęp do każdego pliku niezależnie od tego, czy jest on inicjowany przez użytkownika, czy też przez inne aplikacje zainstalowane w systemie. 2. Pliki są skanowane na obecność szkodliwych obiektów (szkodliwego oprogramowania). Szkodliwe obiekty wykrywane są poprzez porównywanie z bazami danych aplikacji, które zawierają opisy wszystkich znanych szkodliwych obiektów oraz metody ich neutralizowania. 3. Po zakończeniu analizy możliwe są następujące działania programu Kaspersky Mobile Security 9.0: Jeżeli w pliku wykryto szkodliwy kod, aplikacja blokuje dostęp do niego i wykonuje akcję określoną w ustawieniach. Jeżeli w pliku nie zostanie wykryty szkodliwy kod, zostaje on przywrócony. Informacja o wynikach skanowania jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). WŁĄCZANIE I WYŁĄCZANIE OCHRONY Jeżeli Ochrona jest aktywna, wszystkie działania w systemie są pod pełną kontrolą. Aby zapewnić ochronę przed szkodliwymi obiektami, używane są zasoby urządzenia. Aby zmniejszyć obciążenie urządzenia podczas wykonywania zadań, możesz czasowo wyłączyć Ochronę. Specjaliści z firmy Kaspersky Lab nie zalecają wyłączania Ochrony, gdyż może to doprowadzić do zainfekowania komputera i utraty danych. Bieżący stan Ochrony jest wyświetlany na zakładce Anti-Virus obok polecenia Ochrona. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby włączyć Ochronę: 1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Ochrona. 37

38 2. Dla ustawienia Tryb ochrony wybierz wartość Wł. (patrz rysunek poniżej). Rysunek 13. Włączanie Ochrony 3. W celu zapisania zmian wciśnij przycisk Wróć. W celu wyłączenia Ochrony: 1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Ochrona. 2. Wybierz Tryb ochrony i ustaw wartość Wył.. 3. W celu zapisania zmian wciśnij przycisk Wróć. KONFIGUROWANIE OBSZARU OCHRONY Domyślnie Kaspersky Mobile Security 9.0 skanuje wszystkie rodzaje plików. Aby ograniczyć czas weryfikacji, możesz określić typ skanowanych obiektów. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby wybrać typ obiektów, które mają być skanowane: 1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Ochrona. 2. Wybierz wartość dla ustawienia Skanowane obiekty (patrz rysunek poniżej): Wszystkie pliki: skanowanie wszystkich typów plików. 38

39 Pliki wykonywalne: skanuje tylko pliki wykonywalne programu (na przykład, pliki o rozszerzeniach *.exe, *.sis, *.mdl, *.app). Rysunek 14. Wybór obiektów przeznaczonych do skanowania 3. W celu zapisania zmian wciśnij OK. WYBÓR AKCJI, KTÓRE MAJĄ ZOSTAĆ WYKONANE NA WYKRYTYCH OBIEKTACH Domyślnie Kaspersky Mobile Security 9.0 umieszcza szkodliwe obiekty w kwarantannie. Możesz zmienić akcję, która będzie wykonywana przez aplikację w przypadku wykrycia szkodliwego obiektu. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. Aby skonfigurować odpowiedź programu w przypadku wykrycia szkodliwego obiektu: 1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Ochrona. 2. Możesz wybrać akcję, która będzie wykonywana przez aplikację w przypadku wykrycia szkodliwego obiektu. W tym celu ustaw wartość dla ustawienia Wykrycie wirusa (patrz rysunek poniżej): Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika. Kwarantanna: umieszcza szkodliwe obiekty w kwarantannie. 39

40 Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu w raporcie. Blokuje obiekt, jeżeli będzie podejmowana próba jego użycia (na przykład kopiowanie lub otwieranie). Rysunek 15. Odpowiedź programu na wykrycie szkodliwego obiektu 3. W celu zapisania zmian wciśnij OK. PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ OCHRONY Domyślnie Ochrona używa ustawień zalecanych przez ekspertów z firmy Kaspersky Lab. Podczas konfigurowania Ochrony możesz w każdej chwili powrócić do ustawień zalecanych. W celu przywrócenia domyślnych ustawień ochrony: 1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Ochrona. 2. Wybierz Opcje Przywróć. SKANOWANIE URZĄDZENIA Sekcja ta zawiera informacje o skanowaniu w poszukiwaniu wirusów, co umożliwia wykrycie i neutralizację zagrożeń, które wystąpiły na urządzeniu. Dodatkowo, sekcja ta określa sposób uruchamiania zadania skanowania, sposób tworzenia terminarza uruchamiania zadań i metodę wyboru skanowanych obiektów oraz akcję wykonywaną przez aplikację na wykrytym zagrożeniu. 40

41 W TEJ SEKCJI Informacje o skanowaniu urządzenia Ręczne uruchamianie skanowania Uruchamianie zaplanowanego skanowania Wybór obiektów, które mają być skanowane Wybór akcji, która ma być wykonywana na szkodliwych obiektach Konfigurowanie skanowania archiwów Przywracanie domyślnych ustawień urządzenia INFORMACJE O SKANOWANIU URZĄDZENIA Skanowanie urządzenia ułatwia wykrywanie i leczenie szkodliwych obiektów. Kaspersky Mobile Security 9.0 umożliwia pełne lub częściowe skanowanie systemu plików, tj. skanowanie tylko zawartości pamięci urządzenia, wiadomości lub wskazanego folderu (również karty pamięci). Urządzenie jest skanowane w następujący sposób: 1. Kaspersky Mobile Security 9.0 skanuje wybrane typy plików (patrz sekcja Wybór typów obiektów, które mają być skanowane na stronie 44). 2. Pliki są skanowane na obecność szkodliwych obiektów (szkodliwego oprogramowania). Kaspersky Mobile Security 9.0 wykrywa szkodliwe obiekty korzystając z bazy danych aplikacji, które zawierają opisy wszystkich znanych szkodliwych obiektów oraz metody ich leczenia. Po zakończeniu analizy możliwe są następujące działania programu Kaspersky Mobile Security 9.0: jeżeli w pliku został wykryty szkodliwy obiekt, Kaspersky Mobile Security 9.0 wykonuje ustawione zadanie (patrz sekcja Wybór akcji wykonywanej na obiekcie na stronie 45); Jeżeli nie zostanie wykryty szkodliwy kod, plik zostanie przywrócony do działania. Zadanie skanowania jest uruchamiane ręcznie lub automatycznie zgodnie z wcześniej skonfigurowanym terminarzem (patrz sekcja Uruchamianie skanowania zgodnie z terminarzem na stronie 43). Informacja o wynikach skanowania na żądanie jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). RĘCZNE URUCHAMIANIE SKANOWANIA Zadanie skanowania na żądanie może zostać uruchomione ręcznie w dowolnym momencie: najlepiej, jeżeli w tym czasie procesor urządzenia nie jest obciążony innymi zadaniami. Aby ręcznie uruchomić zadanie skanowania: 1. Na zakładce Anti-Virus wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 2. Wybierz obszar skanowania urządzenia (patrz rysunek poniżej): 41

42 Pełne: skanowanie całego systemu plików urządzenia. Domyślnie skanowane są następujące obiekty: pamięć urządzenia i karta pamięci. Folder: skanowanie pojedynczego obiektu w systemie plików urządzenia lub na karcie pamięci. Jeżeli wybrany zostanie element Folder, zostanie otwarte okno zawierające system plików urządzenia. Po systemie plików można poruszać się przy użyciu przycisków dżojstika. Aby rozpocząć skanowanie, wybierz folder a następnie Opcje Skanowanie. Pamięć: skanowanie procesów uruchomionych w pamięci i plików z nimi skojarzonych. Wiadomości: skanowanie wiadomości odebranych jako SMS, MMS lub przez moduł Bluetooth. Rysunek 16. Wybór obszaru skanowania Po uruchomieniu skanowania zostanie otwarte okno procesu skanowania przedstawiające jego bieżący stan: liczbę przeskanowanych obiektów, ścieżkę do skanowanego obiektu i wskaźnik z procentowym postępem skanowania (patrz rysunek poniżej). Rysunek 17. Stan skanowania antywirusowego Jeżeli Kaspersky Mobile Security 9.0 wykryje szkodliwy obiekt, wykona akcję zgodną z ustawieniami parametrów skanowania (patrz sekcja Wybór akcji wykonywanej na obiektach na stronie 45). 42

43 Domyślnie, jeżeli Kaspersky Mobile Security 9.0 wykryje zagrożenie, próbuje je zneutralizować. Jeżeli nie jest to możliwe, program umieszcza zainfekowany obiekt w kwarantannie. Po zakończeniu skanowania na ekranie zostaną wyświetlone statystyki zawierające następujące informacje: liczbę przeskanowanych obiektów; liczbę wykrytych wirusów, umieszczonych w kwarantannie lub usuniętych; liczbę nieprzechwyconych obiektów (na przykład plik jest blokowany przez system operacyjny lub plik nie jest wykonywalny, gdy skanowane są tylko pliki wykonywalne); czas skanowania. Aby oszczędzać energię baterii, podświetlenie ekranu podczas skanowania jest wyłączone domyślnie. Możesz modyfikować ustawienia podświetlenia ekranu (patrz sekcja Zarządzenie podświetleniem na stronie 101). URUCHAMIANIE SKANOWANIA ZGODNIE Z TERMINARZEM Kaspersky Mobile Security 9.0 umożliwia tworzenie terminarza, według którego skanowanie będzie uruchamiane automatycznie. Skanowanie jest wykonywane w tle. W przypadku wykrycia zainfekowanego obiektu zostanie wykonana na nim akcja zdefiniowana w Ustawieniach skanowania. Domyślnie uruchamianie skanowania zgodnie z terminarzem jest wyłączone. Aby dostosować terminarz skanowania: 1. Na zakładce Anti-Virus wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 2. Wybierz Terminarz. Zostanie otwarte okno Terminarz. 3. Podaj wartość dla ustawienia Autoskanowanie (patrz rysunek poniżej): Wył.: wyłączenie skanowania zgodnie z terminarzem. Co tydzień: wykonywanie skanowania raz w tygodniu. Określ Dzień skanowania i Czas skanowania, aby ustawić dzień tygodnia i czas uruchamiania zadania skanowania. 43

44 Codziennie: wykonywanie skanowania codziennie. Określ Czas skanowania, aby ustawić godzinę uruchamiania skanowania. Rysunek 18. Konfiguracja skanowania zgodnie z terminarzem 4. W celu zapisania zmian wciśnij przycisk Wróć. WYBÓR TYPU OBIEKTÓW, KTÓRE MAJĄ BYĆ SKANOWANE Domyślnie Kaspersky Mobile Security 9.0 skanuje wszystkie pliki zapisane w pamięci urządzenia oraz na karcie pamięci. Aby skrócić czas skanowania, możesz wybrać typ skanowanych obiektów, tj. określić formaty, które będą skanowane w poszukiwaniu szkodliwego kodu. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby wybrać skanowane obiekty: 1. Na zakładce Anti-Virus wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 2. Wybierz Obiekty / akcje. Zostanie otwarte okno Obiekty i akcje. 3. Wybierz wartość dla ustawienia Skanowane obiekty (patrz rysunek poniżej): Wszystkie pliki: skanowanie wszystkich typów plików, jak również rozpakowywanie i skanowanie zawartości archiwów. Skanowane są archiwa posiadające następujące formaty: *.zip, *.sis, *.cab oraz *.sisx. 44

45 Pliki wykonywalne: skanuje tylko pliki wykonywalne o następujących rozszerzeniach: *.exe, *.dll, *.sis, *.mdl, *.app, *.rdl, *.prt, *.pxt, *.ldd, *.pdd, *.class. Co więcej, archiwa nie są rozpakowywane i skanowane. Rysunek 19. Wybór typu obiektów przeznaczonych do skanowania 4. W celu zapisania zmian wciśnij przycisk Wróć. WYBÓR AKCJI, KTÓRE MAJĄ BYĆ WYKONYWANE NA WYKRYTYCH OBIEKTACH Domyślnie Kaspersky Mobile Security 9.0 umieszcza zainfekowane obiekty w kwarantannie. Możesz wybrać akcje, które będą wykonywane przez aplikację w przypadku wykrycia szkodliwego obiektu. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby skonfigurować odpowiedź aplikacji: 1. Na zakładce Anti-Virus wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 2. Wybierz Obiekty / akcje. Zostanie otwarte okno Obiekty i akcje. 3. Określ akcję, która ma zostać wykonana w przypadku wykrycia szkodliwego obiektu. W tym celu wybierz wartość dla ustawienia Wykrycie wirusa (patrz rysunek poniżej): Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika. Kwarantanna: umieszcza szkodliwe obiekty w kwarantannie. Pytaj użytkownika: pyta użytkownika o akcję. W przypadku wykrycia zagrożenia zostanie wyświetlone okno z możliwymi do wykonania akcjami. Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu w raporcie. Blokuje obiekt, jeżeli będzie podejmowana próba jego użycia (na przykład kopiowanie lub otwieranie). 45

46 Spróbuj wyleczyć: próbuje wyleczyć szkodliwe obiekty. Jeżeli wyleczenie nie jest możliwe, zostanie wykonana akcja określona dla Gdy nie wyleczono. Rysunek 20. Wybór akcji, która ma być wykonywana na szkodliwych obiektach 4. Jeżeli została wybrana opcja Spróbuj wyleczyć, ustaw drugą akcję, którą aplikacja wykona w przypadku niepowodzenia leczenia. W tym celu wybierz wartość dla ustawienia Gdy nie wyleczono (patrz rysunek poniżej): Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika. Kwarantanna: umieszcza obiekty w kwarantannie. Pytaj użytkownika: program pyta użytkownika o działanie w przypadku wykrycia szkodliwego obiektu. Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu w raporcie. Blokuje obiekt, jeżeli będzie podejmowana próba jego użycia (na przykład kopiowanie lub otwieranie). Rysunek 21. Wybór akcji, która ma zostać wykonana na szkodliwych obiektach w przypadku niepowodzenia leczenia. 5. W celu zapisania zmian wciśnij przycisk Wstecz. 46

47 KONFIGUROWANIE SKANOWANIA ARCHIWÓW Wirusy często ukrywają się w archiwach. Aby archiwa mogły zostać przeskanowane, należy je rozpakować. Może to znacznie spowolnić skanowanie urządzenia. Domyślnie rozpakowywanie archiwów jest włączone. Aplikacja skanuje archiwa następujących formatów: *.zip, *.sis, *.sisx, *.cab. Aby zwiększyć prędkość skanowania, możesz wyłączyć rozpakowywanie archiwów. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby wyłączyć rozpakowywanie archiwów: 1. Na zakładce Anti-Virus wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 2. Wybierz Obiekty / akcje. Zostanie otwarte okno Obiekty i akcje. 3. Dla ustawienia Rozpakuj archiwa wybierz wartość Nie (patrz rysunek poniżej). Rysunek 22. Konfigurowanie skanowania archiwów 4. W celu zapisania zmian wciśnij przycisk Wróć. PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ URZĄDZENIA Domyślnie urządzenie jest skanowane z wartościami ustawień zalecanymi przez ekspertów firmy Kaspersky Lab. Podczas konfigurowania ustawień skanowania urządzenia możesz w każdej chwili powrócić do ustawień zalecanych. Aby przywrócić domyślne ustawienia skanowania urządzenia: 1. Na zakładce Anti-Virus wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 2. Wybierz Obiekty / akcje. 47

48 Zostanie otwarte okno Obiekty i akcje. 3. Wybierz Opcje Przywróć. KWARANTANNA DLA POTENCJALNIE ZAINFEKOWANYCH OBIEKTÓW Sekcja ta zawiera informacje o kwarantannie, specjalnym folderze, w którym umieszczane są potencjalnie szkodliwe obiekty. Dodatkowo, sekcja opisuje pracę z obiektami znajdującymi się w kwarantannie: sposób ich przeglądania, przywracania lub usuwania z folderu. W TEJ SEKCJI Informacje o Kwarantannie Przeglądanie obiektów poddanych kwarantannie Przywracanie obiektów z Kwarantanny Usuwanie obiektów z Kwarantanny INFORMACJE O KWARANTANNIE Kwarantanna jest określonym folderem, w którym Kaspersky Mobile Security 9.0 umieszcza potencjalnie szkodliwe obiekty. Szkodliwe obiekty mogą zostać wykryte i umieszczone w kwarantannie podczas skanowania urządzenia lub podczas działania Ochrony. Obiekty poddane kwarantannie są przechowywane w formacie spakowanym, co zapobiega ich aktywacji i spowodowaniu zagrożenia dla bezpieczeństwa urządzenia. Użytkownik może usunąć lub przywrócić obiekty, które zostały poddane kwarantannie. PRZEGLĄDANIE OBIEKTÓW PODDANYCH KWARANTANNIE Możesz przeglądać obiekty poddane kwarantannie. Dla każdego obiektu wyświetlana jest jest pełna nazwa i data wykrycia. Aby przeglądać obiekty poddane kwarantannie: Wybierz element Kwarantanna znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Kwarantanna, które zawiera listę obiektów znajdujących się w Kwarantannie (patrz rysunek poniżej). 48

49 Rysunek 23. Lista obiektów poddawanych kwarantannie PRZYWRACANIE OBIEKTÓW Z KWARANTANNY Jeżeli masz pewność, że obiekt poddany kwarantannie nie stanowi zagrożenia dla urządzenia, może zostać przywrócony z kwarantanny. Przywracany obiekt zostanie umieszczony w oryginalnym folderze. Aby przywrócić obiekt z kwarantanny: 1. Wybierz element Kwarantanna znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Kwarantanna. 2. Wybierz obiekt, który chcesz przywrócić, a następnie wybierz Opcje Przywróć. USUWANIE OBIEKTÓW Z KWARANTANNY Z kwarantanny możesz usunąć jeden lub wszystkie obiekty. Aby usunąć obiekt z Kwarantanny: 1. Wybierz element Kwarantanna znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Kwarantanna. 2. Wybierz obiekt, który chcesz usunąć, a następnie wybierz Opcje Usuń. Wybrany obiekt zostanie usunięty. Aby usunąć wszystkie obiekty poddane kwarantannie: 1. Wybierz element Kwarantanna znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Kwarantanna. 2. Wybierz Opcje Usuń wszystko. Zostaną usunięte wszystkie obiekty poddane kwarantannie. 49

50 FILTROWANIE PRZYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS Sekcja ta zawiera informacje o komponencie Anti-Spam, który filtruje przychodzące wiadomości i połączenia korzystając z Białej i Czarnej listy. Dodatkowo, sekcja ta określa sposób tworzenia Czarnej i Białej listy, wybór akcji modułu Anti- Spam wykonywanej na przychodzących wiadomościach i połączeniach oraz konfigurację ustawień dotyczących działania komponentów. W TEJ SEKCJI Informacje o module Anti-Spam Tryby modułu Anti-Spam Zmiana trybu modułu Anti-Spam Tworzenie Czarnej listy Tworzenie Białej listy Odpowiadanie na wiadomości SMS i połączenia z kontaktów spoza książki telefonicznej Odpowiadanie na wiadomości SMS z numerów niewyrażonych cyframi Wybór odpowiedzi na przychodzące wiadomości SMS Wybór odpowiedzi na połączenia przychodzące INFORMACJE O MODULE ANTI-SPAM Moduł Anti-Spam chroni urządzenie przed odbieraniem niechcianych wiadomości i połączeń. Moduł Anti-Spam filtruje przychodzące wiadomości SMS i połączenia przy użyciu utworzonych list: Czarnej i Białej. Listy składają się z wpisów. Każdy wpis może zawierać następujące ustawienia: typ danych (wiadomości SMS, połączenia, wiadomości SMS i połączenia), do których ma zostać zastosowany filtr (ustawienie wymagane); numer subskrybenta, od którego odbierane są dane; treść, którą może zawierać wiadomość SMS. Anti-Spam filtruje wiadomości i połączenia w oparciu o wybrane ustawienia (patrz sekcja Tryby Anti-Spam na stronie 51). Na podstawie tych ustawień moduł Anti-Spam skanuje wszystkie przychodzące wiadomości SMS lub połączenia a następnie określa, czy ta wiadomość lub połączenie będą akceptowane lub nie (będą spamem). Po przypisaniu przez moduł Anti-Spam dla wiadomości SMS lub połączenia określonego stanu, skanowanie zostaje zakończone. Domyślnie, algorytm komponentu Anti-Spam składa się z następujących kroków: 1. Skanowanie przychodzących wiadomości SMS w celu sprawdzenia numeru abonenta i treści: a. Z Czarnej listy. Jeżeli wpis zostanie odnaleziony na liście, wiadomość SMS jest określana jako niechciana i jest blokowana. Program usuwa zablokowaną wiadomość SMS. b. Z Białej listy. Jeżeli wpis zostanie odnaleziony na liście, wiadomość SMS jest określana jako przydatna i jest akceptowana. 50

51 2. Skanowanie połączeń i wiadomości SMS pod kątem zgodności z numerem: a. Z Czarnej listy. Jeżeli wpis zostanie odnaleziony na liście, na której znajduje się numer identyczny z numerem nadawcy (gdy we wpisie nie określono treści), połączenie lub wiadomość SMS zostają zaklasyfikowane jako spam i są zablokowane. Program usuwa zablokowaną wiadomość SMS. b. Z Białej listy. Jeżeli wpis zostanie odnaleziony na liście, na której znajduje się numer identyczny z numerem nadawcy (gdy we wpisie nie określono treści), połączenie lub wiadomość SMS są traktowane jako dozwolone. 3. Skanowanie połączeń i wiadomości SMS tylko pod kątem zgodności treści: a. Z Czarnej listy. Jeżeli wpis zostanie odnaleziony na liście, na której treść jest identyczna jak treść przychodzącej wiadomości SMS (jeżeli numer nie został określony we wpisie), wiadomość SMS zostaje zaklasyfikowana jako spam i zablokowana. Program usuwa zablokowaną wiadomość SMS. b. Z Białej listy. Jeżeli wpis zostanie odnaleziony na liście, na której treść jest identyczna jak treść przychodzącej wiadomości SMS (jeżeli numer nie został określony we wpisie), wiadomość SMS zostaje zaklasyfikowana jako spam i zablokowana. 4. Wybór akcji. Jeżeli wpis nie zostanie odnaleziony na Czarnej lub Białej liście, moduł Anti-Spam domyślnie zezwoli na połączenia i wiadomości SMS oraz w oknie powiadomień zasugeruje podjęcie akcji w odniesieniu do połączeń / wiadomości. W powiadomieniu wyświetlone będą również informacje dodatkowe. Odebrane połączenie wyświetla numer abonenta. Dla wiadomości SMS wyświetlany jest numer nadawcy i jej zawartość. Informacja o blokowanych wiadomościach SMS i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). TRYBY ANTI-SPAM Tryb Anti-Spam jest podstawową konfiguracją lub zbiorem parametrów modułu, który chroni Twoje urządzenie przed niechcianymi wiadomościami i połączeniami. Dostępne są następujące tryby modułu Anti-Spam: Obie listy: przychodzące wiadomości SMS i połączenia filtrowane są przy użyciu zarówno Czarnej, jak i Białej listy. Jeżeli wiadomość SMS lub połączenie pochodzi z numeru, który nie znajduje się na żadnej liście, wyświetlane jest powiadomienie. Należy wybrać akcję: zezwolić na wiadomość SMS / połączenie bez dodawania numeru telefonu abonenta do list lub dodać numer telefonu do Czarnej lub Białej listy. Jest to tryb domyślny. Czarna lista: blokowane są wiadomości SMS i połączenia zgodne z wpisami Czarnej listy. Blokowane SMS-y są usuwane. Pozostałe SMS-y i połączenia będą dozwolone. Biała lista: SMS-y i połączenia zgodne z wpisami Białej listy będą dozwolone. Pozostałe SMS-y i połączenia będą blokowane. Blokowane SMS-y są usuwane. Wył.: nie filtruj wiadomości SMS i połączeń. Możesz modyfikować tryb Anti-Spam (patrz sekcja Zmiana trybu Anti-Spam na stronie 51). Bieżący tryb modułu Anti- Spam jest wyświetlany na zakładce Anti-Spam obok menu Tryb. ZMIANA TRYBU MODUŁU ANTI-SPAM Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. 51

52 W celu wybrania trybu Anti-Spam wykonaj następujące czynności: 1. Wybierz element Tryb znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Tryb. 2. Wybierz wartość dla ustawienia Tryb Anti-Spam (patrz rysunek poniżej). Rysunek 24. Zmiana trybu modułu Anti-Spam 3. W celu zapisania zmian wciśnij przycisk Wróć. TWORZENIE CZARNEJ LISTY Możesz utworzyć Czarną listę, na podstawie której moduł Anti-Spam będzie blokował połączenia przychodzące i wiadomości SMS. Lista zawiera numery telefonów i frazy, których obecność w wiadomości SMS wskazuje, że jest to spam. Informacja o blokowanych wiadomościach SMS i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). W TEJ SEKCJI Dodawanie wpisów do Czarnej listy Modyfikowanie wpisów na Czarnej liście Usuwanie wpisów z Czarnej listy Usuwanie wszystkich wpisów DODAWANIE WPISÓW DO CZARNEJ LISTY Należy pamiętać, że ten sam numer nie może znajdować się jednocześnie na Czarnej i Białej liście. Jeżeli numer znajduje się już na jednej z list, Kaspersky Mobile Security 9.0 poinformuje Cię o tym na ekranie zostanie wyświetlona odpowiednia informacja. 52

53 Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. W celu dodania wpisu do Czarnej listy: 1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Czarna lista. 2. Wybierz Opcje Dodaj wpis (patrz rysunek poniżej). Rysunek 25. Dodawanie wpisów do Czarnej listy 3. Zdefiniuj następujące ustawienia (patrz rysunek poniżej): Blokuj przychodzące: rodzaj informacji przychodzącej od nadawcy, którego Anti-Spam blokuje: Połączenia i SMS: blokuje przychodzące SMS-y i połączenia. Tylko połączenia: blokuje tylko połączenia przychodzące. Tylko SMS: blokuje tylko przychodzące wiadomości SMS. Z numeru telefonu: numer telefonu, od którego wiadomości SMS i / lub połączenia przychodzące są blokowane. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). 53

54 Zawierające tekst: słowa kluczowe / frazy klasyfikujące wiadomość jako spam. Ustawienie jest dostępne, jeżeli opcja Blokuj przychodzące jest ustawiona na wartość Tylko SMS. Rysunek 26. Ustawienia wpisu 4. W celu zapisania zmian wciśnij przycisk Wróć. MODYFIKOWANIE WPISÓW NA CZARNEJ LIŚCIE Możesz zmienić wartości ustawień dla wpisów z Czarnej listy blokowanych numerów. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby modyfikować wpis na Czarnej liście Anti-Spam: 1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Czarna lista. 2. Wybierz z listy wpis, który chcesz modyfikować i wciśnij Opcje Modyfikuj wpis. 3. Wprowadź wymagane zmiany. Blokuj przychodzące: rodzaj informacji przychodzącej od nadawcy, którego Anti-Spam blokuje: Połączenia i SMS: blokuje przychodzące SMS-y i połączenia. Tylko połączenia: blokuje tylko połączenia przychodzące. Tylko SMS: blokuje tylko przychodzące wiadomości SMS. Z numeru telefonu: numer telefonu, od którego wiadomości SMS i / lub połączenia przychodzące są blokowane. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). Zawierające tekst: słowa kluczowe / frazy klasyfikujące wiadomość jako spam. Ustawienie jest dostępne, jeżeli opcja Blokuj przychodzące jest ustawiona na wartość Tylko SMS. 4. W celu zapisania zmian wciśnij przycisk Wróć. 54

55 USUWANIE WPISÓW Z CZARNEJ LISTY Może się zdarzyć, że numer zostanie przypadkowo dodany do Czarnej listy blokowanych numerów. Takie numery mogą zostać usunięte z listy. Aby usunąć wpis z Czarnej listy Anti-Spam: 1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Czarna lista. 2. Wybierz z listy wpis, który chcesz modyfikować i wciśnij Opcje Usuń wpis. USUWANIE WSZYSTKICH WPISÓW Aby usunąć wszystkie wpisy z Czarnej listy Anti-Spam: 1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Czarna lista. 2. Wybierz Opcje Usuń wszystkie wpisy. Lista zostanie wyczyszczona. TWORZENIE BIAŁEJ LISTY Możesz utworzyć Białą listę, na podstawie której moduł Anti-Spam będzie akceptował połączenia przychodzące i wiadomości SMS. Lista zawiera numery telefonów nadawców i frazy, które nie są uważane przez Ciebie za spam. W TEJ SEKCJI Dodawanie wpisów do Białej listy Modyfikowanie wpisów na Białej liście Usuwanie wpisów z Białej listy Usuwanie wszystkich wpisów z Białej listy DODAWANIE WPISÓW DO BIAŁEJ LISTY Należy pamiętać, że ten sam numer nie może znajdować się jednocześnie na Czarnej i Białej liście. Jeżeli numer znajduje się już na jednej z list, Kaspersky Mobile Security 9.0 poinformuje Cię o tym na ekranie zostanie wyświetlona odpowiednia informacja. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. W celu dodania wpisu do Białej listy Anti-Spam: 1. Na zakładce Anti-Spam wybierz Biała lista. 55

56 Zostanie otwarte okno Biała lista. 2. Wybierz Opcje Dodaj wpis (patrz rysunek poniżej). Rysunek 27. Dodawanie wpisów do Białej listy 3. Zdefiniuj następujące ustawienia dla nowego wpisu (patrz rysunek poniżej): Zezwól na przych.: typ informacji przychodzącej od numeru abonenta, na którego Anti-Spam zezwala: Połączenia i SMS: akceptowanie połączeń przychodzących i wiadomości SMS. Tylko połączenia: akceptuje tylko połączenia przychodzące. Tylko SMS: akceptuje tylko przychodzące wiadomości SMS. Z numeru telefonu: numer telefonu, z którego odbieranie wiadomości SMS / połączeń jest akceptowane. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). 56

57 Zawierające tekst: słowa kluczowe / frazy klasyfikujące wiadomość jako spam. Ustawienie jest dostępne, jeżeli opcja Zezwól na przych. jest ustawiona na wartość Tylko SMS. Rysunek 28. Ustawienia wpisu 4. W celu zapisania zmian wciśnij przycisk Wstecz. MODYFIKOWANIE WPISÓW NA BIAŁEJ LIŚCIE Dla każdego wpisu Białej listy dozwolonych numerów możesz zmienić wartości wszystkich ustawień. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby modyfikować wpis na Białej liście Anti-Spam: 1. Na zakładce Anti-Spam wybierz Biała lista. Zostanie otwarte okno Biała lista. 2. Wybierz z listy wpis, który chcesz modyfikować i wciśnij Opcje Modyfikuj wpis. 3. Wprowadź wymagane zmiany. Zezwól na przych.: typ informacji przychodzącej od numeru abonenta, na którego Anti-Spam zezwala: Połączenia i SMS: akceptowanie połączeń przychodzących i wiadomości SMS. Tylko połączenia: akceptuje tylko połączenia przychodzące. Tylko SMS: akceptuje tylko przychodzące wiadomości SMS. Z numeru telefonu: numer telefonu, z którego odbieranie wiadomości SMS / połączeń jest akceptowane. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). Zawierające tekst: słowa kluczowe / frazy klasyfikujące wiadomość jako spam. Ustawienie jest dostępne, jeżeli opcja Zezwól na przych. jest ustawiona na wartość Tylko SMS. 4. W celu zapisania zmian wciśnij przycisk Wróć. 57

58 USUWANIE WPISÓW Z BIAŁEJ LISTY Aby usunąć wpis z Białej listy Anti-Spam: 1. Na zakładce Anti-Spam wybierz Biała lista. Zostanie otwarte okno Biała lista. 2. Wybierz z listy wpis, który chcesz modyfikować i wciśnij Opcje Usuń wpis. USUWANIE WSZYSTKICH WPISÓW Z BIAŁEJ LISTY Aby usunąć wszystkie wpisy z Białej listy Anti-Spam: 1. Na zakładce Anti-Spam wybierz Biała lista. Zostanie otwarte okno Biała lista. 2. Wybierz Opcje Usuń wszystkie wpisy. ODPOWIADANIE NA WIADOMOŚCI SMS I POŁĄCZENIA Z KONTAKTÓW SPOZA KSIĄŻKI TELEFONICZNEJ Jeżeli wybrany został tryb Obie listy lub Biała lista (patrz sekcja Tryby Anti-Spam na stronie 136), możesz dodatkowo określić odpowiedź Anti-Spam na wiadomości SMS i połączenia z numerów, które nie znajdują się w książce telefonicznej. Dodatkowo, Anti-Spam umożliwia rozszerzenie Białej listy przez dodanie do niej numerów z listy kontaktów. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby zdefiniować odpowiedź modułu Anti-Spam na numery, które nie znajdują się w książce telefonicznej: 1. Wybierz element Tryb znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Tryb. 2. Wybierz jedną z wartości dla ustawienia Akceptuj kontakty (patrz rysunek poniżej): W celu dodania do Białej listy numerów z książki telefonicznej, wybierz opcję Tak. 58

59 Aby moduł Anti-Spam filtrował wiadomości SMS i połączenia zgodnie z ustawieniami, wybierz wartość Nie. Rysunek 29. Reakcja modułu Anti-Spam na numery nie znajdujące się w książce telefonicznej urządzenia 3. W celu zapisania zmian wciśnij przycisk Wróć. ODPOWIADANIE NA WIADOMOŚCI SMS Z NUMERÓW NIEWYRAŻONYCH CYFRAMI Jeżeli wybrany został tryb Obie listy lub Czarna lista (patrz sekcja Tryby Anti-Spam na stronie 136), możesz dodatkowo rozszerzyć Czarną listę, dodając do niej numery niewyrażone cyframi (zawierające litery). Anti-Spam będzie blokował wiadomości SMS z numerów niewyrażonych cyframi. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby zdefiniować reakcję modułu Anti-Spam w przypadku odebrania wiadomości z numeru nienumerycznego: 1. Wybierz element Tryb znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Tryb. 2. Wybierz wartość dla ustawienia Blokuj nienumeryczne (patrz rysunek poniżej): Aby moduł Anti-Spam automatycznie usuwał SMS-y przychodzące od nadawców niewyrażonych cyframi, wybierz opcję Blokuj. 59

60 Aby moduł Anti-Spam filtrował SMS-y z numerów niewyrażonych cyframi jedynie zgodnie z ustawionym trybem, wybierz wartość Zezwól. Rysunek 30. Konfigurowanie akcji modułu Anti-Spam po odebraniu wiadomości SMS z numerów niewyrażonych cyframi 3. W celu zapisania zmian wciśnij przycisk Wróć. WYBÓR ODPOWIEDZI NA PRZYCHODZĄCE WIADOMOŚCI SMS Domyślnie ustawiony jest tryb Anti-Spam Obie listy (patrz sekcja Tryb Anti-Spam na stronie 136). Moduł Anti-Spam skanuje przychodzące wiadomości SMS korzystając z Białej i Czarnej listy. Jeżeli numer nadawcy nie znajduje się na Białej lub Czarnej liście, moduł Anti-Spam powiadomi Cię o tym i zapyta o akcję podejmowaną na przychodzącej wiadomość SMS. Możesz wybrać jedną z następujących akcji, które będą wykonywane na wiadomości SMS (patrz rysunek poniżej): Aby blokować wiadomość SMS i dodać numer telefonu nadawcy do Czarnej listy, wybierz Opcje Dodaj do Czarnej listy. Aby dostarczyć wiadomość SMS i dodać numer telefonu nadawcy do Białej listy, wybierz Opcje Dodaj do Białej listy. Aby dostarczyć wiadomość bez dodawania numeru telefonu nadawcy do listy, wciśnij Pomiń. 60

61 Rysunek 31. Powiadomienie modułu Anti-Spam o odebranej wiadomości SMS Informacja o zablokowanych połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). WYBÓR ODPOWIEDZI NA POŁĄCZENIA PRZYCHODZĄCE Domyślnie ustawiony jest tryb Anti-Spam Obie listy (patrz sekcja Tryb Anti-Spam na stronie 136). Anti-Spam skanuje połączenia przychodzące korzystając z Białej i Czarnej listy. Jeżeli numer nadawcy nie znajduje się na Białej lub Czarnej liście, moduł Anti-Spam powiadomi Cię o tym i zapyta o akcję podejmowaną na połączeniu przychodzącym. Możesz wybrać jedną z następujących akcji dla numeru, z którego połączenie było wykonane (patrz rysunek poniżej): Aby dodać numer telefonu rozmówcy do Czarnej listy, wybierz Opcje Dodaj do czarnej listy. Aby dodać numer telefonu rozmówcy do Białej listy, wybierz Opcje Dodaj do białej listy. Pomiń: nie dodawaj numeru abonenta do żadnej listy. 61

62 Rysunek 32. Powiadomienie modułu Anti-Spam o połączeniu akceptowanym Informacja o zablokowanych połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). OGRANICZANIE WYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS. KONTROLA RODZICIELSKA Sekcja ta zawiera informacje o komponencie Kontrola rodzicielska, który umożliwia ograniczanie wykonywania połączeń i wysyłania wiadomości SMS na zdefiniowane numery. Dodatkowo, sekcja opisuje sposób tworzenia listy akceptowanych i blokowanych numerów oraz ustawiania Kontroli rodzicielskiej. W TEJ SEKCJI Informacje o Kontroli rodzicielskiej Tryby Kontroli rodzicielskiej Zmiana trybu Kontroli rodzicielskiej Tworzenie Czarnej listy Tworzenie Białej listy INFORMACJE O KONTROLI RODZICIELSKIEJ Komponent Kontrola rodzicielska filtruje wychodzące wiadomości SMS i połączenia korzystając z Białej i Czarnej listy. Filtrowanie odbywa się analogicznie do opisanego powyżej skanowania w komponencie Anti-Spam: Wiadomości SMS i połączenia odpowiadające wpisowi z Czarnej listy są blokowane, natomiast te odpowiadające wpisowi Białej listy są akceptowane. Kontrola rodzicielska blokuje wiadomości SMS wysyłane tylko przy pomocy standardowych funkcji urządzenia. Wiadomości SMS wysyłane przez aplikacje innych dostawców nie są blokowane. Informacja o działaniach komponentu jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). 62

63 TRYBY KONTROLI RODZICIELSKIEJ Tryb Kontroli rodzicielskiej jest podstawową konfiguracją lub zbiorem parametrów modułu, który umożliwia rodzicowi ograniczenie niechcianych połączeń i zakresu wysyłanych przez dziecko SMS-ów. Dostępne są następujące tryby Kontroli rodzicielskiej: Wył.: wyłącza moduł Kontroli rodzicielskiej. Wysyłane SMS-y i połączenia nie są filtrowane. Tryb ten jest używany domyślnie. Czarna lista: blokuje wysyłanie SMS-ów i/lub wykonywanie połączeń tylko na numery znajdujące się na Czarnej liście oraz zezwala na wszystkie pozostałe wiadomości i połączenia. Biała lista: umożliwia wysyłanie SMS-ów i/lub wykonywanie połączeń wyłącznie na numery z Białej listy oraz blokuje wszystkie pozostałe wiadomości i połączenia. Możesz modyfikować tryb Kontroli rodzicielskiej (patrz sekcja Zmiana trybu Kontroli rodzicielskiej na stronie 63). Bieżący tryb działania Kontroli rodzicielskiej jest wyświetlany na zakładce Kontrola rodzicielska obok elementu menu Tryb. ZMIANA TRYBU KONTROLI RODZICIELSKIEJ Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. W celu zmiany trybu Kontroli rodzicielskiej: 1. Wybierz element Tryb znajdujący się na zakładce Kontrola rodzicielska. Zostanie otwarte okno Tryb. 2. Wybierz jeden z sugerowanych trybów Kontroli rodzicielskiej (patrz rysunek poniżej). Rysunek 33. Zmiana trybu Kontroli rodzicielskiej 3. W celu zapisania zmian wciśnij OK. 63

64 TWORZENIE CZARNEJ LISTY Możesz utworzyć Czarną listę, na podstawie której moduł Kontrola rodzicielska będzie blokował wychodzące połączenia i wiadomości SMS. Lista zawiera numery telefonów, do których wysyłanie wiadomości SMS i wykonywanie połączeń nie jest blokowane. Informacja o blokowanych wiadomościach SMS i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). W TEJ SEKCJI Dodawanie wpisów do Czarnej listy Modyfikowanie wpisów na Czarnej liście Usuwanie wpisów z Czarnej listy Usuwanie wszystkich wpisów z Czarnej listy DODAWANIE WPISÓW DO CZARNEJ LISTY Należy pamiętać, że ten sam numer nie może znajdować się jednocześnie na Czarnej i Białej liście Kontroli rodzicielskiej. Jeżeli numer znajduje się już na jednej z list, Kaspersky Mobile Security 9.0 poinformuje Cię o tym na ekranie zostanie wyświetlona odpowiednia informacja. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. W celu dodania wpisu do Czarnej listy Kontroli rodzicielskiej: 1. Wybierz element Czarna lista znajdujący się na zakładce Kontrola rodzicielska. Zostanie otwarte okno Czarna lista. 2. Wybierz Opcje Dodaj wpis (patrz rysunek poniżej). Rysunek 34. Dodawanie wpisów do Czarnej listy 64

65 3. Zdefiniuj następujące ustawienia dla nowego wpisu (patrz rysunek poniżej): Blokuj wychodzące: rodzaj informacji wychodzącej z numeru telefonu abonenta, którego Kontrola rodzicielska blokuje: Połączenia i SMS: blokuje wychodzące wiadomości SMS i połączenia. Tylko połączenia: blokuje tylko połączenia wychodzące. Tylko SMS: blokuje tylko wychodzące wiadomości SMS. Z numeru telefonu: numer telefonu, który jest blokowany dla wychodzących wiadomości SMS i / lub połączeń. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). Rysunek 35. Ustawienia wpisu 4. W celu zapisania zmian wciśnij przycisk Wróć. MODYFIKOWANIE WPISÓW NA CZARNEJ LIŚCIE Możesz zmienić wartości ustawień dla wpisów z Czarnej listy blokowanych numerów. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby modyfikować wpis na Czarnej liście Kontroli rodzicielskiej: 1. Wybierz element Czarna lista znajdujący się na zakładce Kontrola rodzicielska. Zostanie otwarte okno Czarna lista. 2. Wybierz z listy wpis, który chcesz modyfikować i wciśnij Opcje Modyfikuj wpis. 3. Wprowadź wymagane zmiany. Blokuj wychodzące: rodzaj informacji wychodzącej z numeru telefonu abonenta, którego Kontrola rodzicielska blokuje: Połączenia i SMS: blokuje wychodzące wiadomości SMS i połączenia. 65

66 Tylko połączenia: blokuje tylko połączenia wychodzące. Tylko SMS: blokuje tylko wychodzące wiadomości SMS. Z numeru telefonu: numer telefonu, który jest blokowany dla wychodzących wiadomości SMS i / lub połączeń. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). 4. W celu zapisania zmian wciśnij przycisk Wstecz. USUWANIE WPISÓW Z CZARNEJ LISTY Może się zdarzyć, że numer zostanie przypadkowo dodany do Czarnej listy blokowanych numerów. Takie numery mogą zostać usunięte z listy. W celu usunięcia wpisu z Czarnej listy Kontroli rodzicielskiej wykonaj następujące czynności: 1. Wybierz element Czarna lista znajdujący się na zakładce Kontrola rodzicielska. Zostanie otwarte okno Czarna lista. 2. Wybierz z listy wpis, który chcesz modyfikować i wciśnij Opcje Usuń wpis. USUWANIE WSZYSTKICH WPISÓW Z CZARNEJ LISTY Aby usunąć wszystkie wpisy z Czarnej listy Kontroli rodzicielskiej: 1. Wybierz element Czarna lista znajdujący się na zakładce Kontrola rodzicielska. Zostanie otwarte okno Czarna lista. 2. Wybierz Opcje Usuń wszystkie wpisy. Lista zostanie wyczyszczona. TWORZENIE BIAŁEJ LISTY Możesz utworzyć Białą listę, na podstawie której moduł Kontrola rodzicielska będzie zezwalał na wysyłanie wiadomości SMS i wykonywanie połączeń. Lista zawiera numery telefonów, na które wysyłanie wiadomości SMS i wykonywanie połączeń jest dozwolone przez moduł Kontrola rodzicielska. Informacja o blokowanych wiadomościach SMS i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). W TEJ SEKCJI Dodawanie wpisów Modyfikowanie wpisów na Białej liście Usuwanie wpisów z Białej listy Usuwanie wszystkich wpisów

67 DODAWANIE WPISÓW Należy pamiętać, że ten sam numer nie może znajdować się jednocześnie na Czarnej i Białej liście Kontroli rodzicielskiej. Jeżeli numer znajduje się już na jednej z list, Kaspersky Mobile Security 9.0 poinformuje Cię o tym na ekranie zostanie wyświetlona odpowiednia informacja. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. W celu dodania wpisu do Białej listy Kontroli rodzicielskiej: 1. Wybierz element Biała lista znajdujący się na zakładce Kontrola rodzicielska. Zostanie otwarte okno Biała lista. 2. Wybierz Opcje Dodaj wpis (patrz rysunek poniżej). Rysunek 36. Dodawanie wpisów do Białej listy 3. Zdefiniuj następujące ustawienia dla nowego wpisu (patrz rysunek poniżej): Zezwól na wychodzące: typ wysyłanych informacji, na które Kontrola rodzicielska zezwala: Połączenia i SMS: akceptuje wychodzące wiadomości SMS i połączenia. Tylko połączenia: zezwala tylko na połączenia wychodzące. Tylko SMS: zezwala tylko na wysyłanie SMS-ów. 67

68 Numer telefonu: numer telefonu, na który wysyłanie SMS-ów i/lub wykonywanie połączeń będzie dozwolone przez moduł Kontrola rodzicielska. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). Rysunek 37. Ustawienia wpisu 4. W celu zapisania zmian wciśnij przycisk Wróć. MODYFIKOWANIE WPISÓW NA BIAŁEJ LIŚCIE Dla każdego wpisu Białej listy dozwolonych numerów możesz zmienić wartości wszystkich ustawień. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby modyfikować wpis na Białej liście Kontroli rodzicielskiej: 1. Wybierz element Biała lista znajdujący się na zakładce Kontrola rodzicielska. Zostanie otwarte okno Biała lista. 2. Wybierz z listy wpis, który chcesz modyfikować i wciśnij Opcje Modyfikuj wpis. 3. Wprowadź wymagane zmiany. Zezwól na wychodzące: typ wysyłanych informacji, na które Kontrola rodzicielska zezwala: Połączenia i SMS: akceptuje wychodzące wiadomości SMS i połączenia. Tylko połączenia: zezwala tylko na połączenia wychodzące. Tylko SMS: zezwala tylko na wysyłanie SMS-ów. Numer telefonu: numer telefonu, na który wysyłanie SMS-ów i/lub wykonywanie połączeń będzie dozwolone przez moduł Kontrola rodzicielska. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). 68

69 4. W celu zapisania zmian wciśnij przycisk Wstecz. USUWANIE WPISÓW Z BIAŁEJ LISTY Może się zdarzyć, że numer zostanie przypadkowo dodany do Białej listy. Numer można usunąć z utworzonej listy. Aby usunąć wpis z Białej listy Kontroli rodzicielskiej: 1. Wybierz element Biała lista znajdujący się na zakładce Kontrola rodzicielska. Zostanie otwarte okno Biała lista. 2. Wybierz z listy wpis, który chcesz modyfikować i wciśnij Opcje Usuń wpis. USUWANIE WSZYSTKICH WPISÓW Aby usunąć wszystkie wpisy z Białej listy Kontroli rodzicielskiej: 1. Wybierz element Biała lista znajdujący się na zakładce Kontrola rodzicielska. Zostanie otwarte okno Biała lista. 2. Wybierz Opcje Usuń wszystkie wpisy. Lista zostanie wyczyszczona. OCHRONA DANYCH W PRZYPADKU ZAGUBIENIA LUB KRADZIEŻY URZĄDZENIA Sekcja ta zawiera informacje o komponencie Anti-Theft, który zapewnia kompleksową ochronę danych osobistych w przypadku zagubienia lub kradzieży urządzenia oraz ułatwia jego odnalezienie. Sekcja ta określa również sposób włączania / wyłączania funkcji Anti-Theft, ustawienia parametrów działania tego modułu i zdalnego uruchamiania w przypadku kradzieży lub zagubienia urządzenia. W TEJ SEKCJI Informacje o Anti-Theft Blokowanie urządzenia Usuwanie danych osobistych Tworzenie listy obiektów do usunięcia Monitorowanie zamiany karty SIM urządzenia Określanie współrzędnych geograficznych urządzenia Zdalne uruchamianie funkcji Anti-Theft

70 INFORMACJE O ANTI-THEFT Anti-Theft chroni dane przechowywane na urządzeniu przed nieautoryzowanym dostępem. Funkcja ta może być przydatna szczególnie w przypadku zgubienia lub kradzieży urządzenia. Anti-Theft umożliwia zdalne blokowanie urządzenia i usuwanie znajdujących się na nim danych. Komponent ten zawiera następujące funkcje: Blokowanie: umożliwia blokowanie urządzenia na żądanie użytkownika i zdefiniowanie treści, która będzie wyświetlana na ekranie w trybie zablokowanym. Usuwanie: umożliwia bezpowrotne usunięcie danych osobistych użytkownika (wszystkich kontaktów, wiadomości, galerii, kalendarza, raportów i ustawień dostępu do sieci), danych z kart pamięci i plików z wybranych folderów. SIM Watch: powiadamia użytkownika i blokuje skradzione urządzenie w przypadku wymiany karty SIM lub włączenia urządzenia bez niej. Funkcja SIM-Watch wysyła na określony numer telefonu i/lub adres wiadomość zawierającą nowy numer telefonu urządzenia. GPS Find: umożliwia użytkownikowi zdalnie określić położenie urządzenia, które może zostać wysłane w postaci wiadomości na urządzenie wysyłające żądanie lub na określony adres . Funkcja ta działa tylko wtedy, gdy urządzenie posiada odbiornik GPS. Aby korzystać z każdej funkcji modułu Anti-Theft, musisz pamiętać hasło utworzone podczas pierwszego uruchomienia programu Kaspersky Mobile Security 9.0. Po zainstalowaniu Kaspersky Mobile Security 9.0, wszystkie funkcje modułu Anti-Theft są wyłączone. Dodatkowo, program Kaspersky Mobile Security 9.0 umożliwia zdalne uruchomienie funkcji Anti-Theft przez wysłanie polecenia do zagubionego / skradzionego urządzenia (patrz sekcja Zdalne uruchomienie funkcji Anti-Theft na stronie 78). Bieżący stan każdej funkcji jest wyświetlany na zakładce Anti-Theft obok odpowiedniej nazwy. Informacja o działaniach komponentu jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). BLOKOWANIE URZĄDZENIA Jeżeli urządzenie zostało zgubione lub skradzione, funkcja Blokowanie umożliwia zdalne blokowanie dostępu do niego oraz danych, które są na nim przechowywane. Urządzenie można odblokować jedynie poprzez wprowadzenie hasła. Funkcja ta nie blokuje urządzenia, lecz tylko włącza możliwość zdalnego blokowania. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby włączyć funkcję Blokowanie: 1. Wybierz element Blokowanie znajdujący się na zakładce Anti-Theft. Zostanie otwarte okno Blokuj. 2. Dla ustawienia Tryb blokowania wybierz wartość Wł.. 70

71 3. Aby na ekranie zablokowanego urządzenia został wyświetlony tekst, wybierz element Tekst po blokadzie i wypełnij pole Wprowadź tekst (patrz rysunek poniżej). Jeżeli urządzenie jest zablokowane, domyślnie na na ekranie wyświetlany jest tekst: Urządzenie zablokowane. Aby na ekranie nie był wyświetlany żaden tekst, wybierz ustawienie Tekst po blokadzie a następnie usuń zawartość pola Wprowadź tekst i wciśnij OK. Rysunek 38. Ustawienia funkcji Blokowania 4. W celu zapisania zmian wciśnij przycisk Wróć. Jeżeli funkcja Blokowania jest włączona, możesz blokować urządzenie przy użyciu następujących metod: Przy użyciu komendy Wyślij polec. Wymaga to drugiego urządzenia z zainstalowanym programem Kaspersky Mobile Security 9.0. Na drugim urządzeniu należy utworzyć specjalną wiadomość SMS i wysłać ją poprzez Kaspersky Mobile Security 9.0. Zawiera numer telefonu i hasło skradzionego / zagubionego urządzenia, które ma zostać zablokowane. Specjalny SMS jest odbierany na skradzionym / zgubionym urządzeniu w sposób niezauważalny. Wysyłając z telefonu standardowego SMS-a. Wiadomość należy utworzyć i wysłać przy pomocy drugiego urządzenia, musi ona zawierać specjalny tekst oraz hasło urządzenia, które ma zostać zablokowane. W celu wysłania polecenia do zagubionego urządzenia: 1. Na zakładce Dodatkowe wybierz Wyślij polec.. Zostanie otwarte okno wysyłania specjalnego polecenia. 2. Wciśnij Uruchom. 71

72 3. Jako typ polecenia wybierz Blokuj, a następnie wciśnij Dalej (patrz rysunek poniżej). Rysunek 39. Zdalne blokowanie urządzenia 4. Wprowadź numer telefonu urządzenia, które ma zostać zablokowane i wciśnij Dalej. 5. Wprowadź hasło urządzenia odbierającego i wciśnij Wyślij. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij standardową wiadomość SMS do urządzenia, które chcesz zablokować. Wiadomość SMS musi zawierać tekst block:<kod>, gdzie <kod> jest hasłem urządzenia, które ma zostać zablokowane. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. USUWANIE DANYCH OSOBISTYCH W przypadku kradzieży lub zagubienia urządzenia mobilnego, funkcja Usuwanie umożliwia zdalne usuwanie następujących informacji na nim przechowywanych: danych osobistych użytkownika (kontaktów, wiadomości, galerii, kalendarza i ustawień połączenia sieciowego), podczas gdy Anti-theft usuwa kontakty zapisane w książce telefonicznej urządzenia i na karcie SIM; danych zapisanych na kartach pamięci; plików z folderu C:\Data i z innych określonych miejsc. Funkcja ta nie usuwa danych zapisanych na urządzeniu, ale zawiera taką opcję. Dopiero po otrzymaniu przez urządzenie specjalnego SMS-a moduł Anti-Theft usunie dane z listy obiektów przeznaczonych do usunięcia (patrz sekcja Tworzenie listy obiektów do usunięcia na stronie 74). Aby włączyć funkcję Usuwania: 1. Na zakładce Anti-Theft wybierz Usuwanie. Zostanie otwarte okno Usuwanie. 2. Wybierz element Tryb. Zostanie otwarte okno Tryb. 72

73 3. Wybierz element Tryb działania i ustaw wartość Wł. (patrz rysunek poniżej). 4. Wybierz dane, które mają zostać usunięte po odebraniu przez urządzenie specjalnej wiadomości SMS: aby usunąć dane osobiste, w opcji Usuń dane wybierz wartość Tak; aby usunąć pliki z C:\Data i innych wybranych folderów, w opcji Usuń foldery wybierz Tak. Rysunek 40. Ustawienia funkcji Usuwanie 5. W celu zapisania zmian wciśnij przycisk Wróć. 6. Przejdź do tworzenia listy folderów, które mają zostać usunięte (patrz sekcja Tworzenie listy obiektów do usunięcia na stronie 74). Dane mogą zostać usunięte z urządzenia przy użyciu następujących metod: Poprzez wysłanie polecenia do zagubionego / skradzionego urządzenia. Przy użyciu komendy Wyślij polec. Wymaga to drugiego urządzenia z zainstalowanym programem Kaspersky Mobile Security 9.0. Na drugim urządzeniu należy utworzyć specjalną wiadomość SMS i wysłać ją poprzez Kaspersky Mobile Security 9.0. Zawiera ona numer telefonu urządzenia i jego hasło. Specjalny SMS jest odbierany na skradzionym / zgubionym urządzeniu w sposób niezauważalny. Wysyłając z telefonu standardowego SMS-a. Wiadomość należy utworzyć na drugim urządzeniu, musi ona zawierać specjalną treść oraz hasło zgubionego / skradzionego urządzenia. W celu wysłania polecenia do zgubionego / skradzionego urządzenia: 1. Na zakładce Dodatkowe wybierz Wyślij polec.. Zostanie otwarte okno wysyłania specjalnego polecenia. 2. Wciśnij Uruchom. 73

74 3. Jako typ polecenia wybierz Usuwanie, a następnie wciśnij Dalej (patrz rysunek poniżej). Rysunek 41. Usuwanie danych osobistych 4. Wprowadź numer telefonu urządzenia, z którego mają zostać usunięte dane i wciśnij Dalej. 5. Wprowadź hasło urządzenia odbierającego i wciśnij Wyślij. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij wiadomość SMS do zgubionego / skradzionego urządzenia. Wiadomość SMS musi zawierać tekst wipe:<kod>, gdzie <kod> jest kodem ustawionym na urządzeniu, które ma zostać zablokowane. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. TWORZENIE LISTY OBIEKTÓW DO USUNIĘCIA Aby dodać folder do listy folderów, które mają zostać usunięte: 1. Na zakładce Anti-Theft wybierz Usuwanie. Zostanie otwarte okno Usuwanie. 2. Wybierz polecenie Foldery do usun.. Zostanie otwarte okno Foldery. 74

75 3. Wybierz Opcje Dodaj folder (patrz rysunek poniżej). Rysunek 42. Dodawanie folderów 4. Wybierz wymagany folder i wciśnij OK. Folder zostanie dodany do listy. 5. W celu zapisania zmian wciśnij przycisk Wróć. W celu usunięcia foldera z listy: 1. Na zakładce Anti-Theft wybierz Usuwanie. Zostanie otwarte okno Usuwanie. 2. Wybierz polecenie Foldery do usun.. Zostanie otwarte okno Foldery. 3. Wybierz folder z listy i wciśnij Opcje Usuń folder. 4. Potwierdź działanie, wciskając przycisk Tak. MONITOROWANIE WYMIANY KARTY SIM ZNAJDUJĄCEJ SIĘ W URZĄDZENIU SIM Watch wysyła wiadomość zawierającą nowy numer telefonu na określony numer i/lub adres oraz blokuje urządzenie, jeżeli karta SIM ze skradzionego lub zagubionego urządzenia zostanie wymieniona. Aby włączyć funkcję SIM Watch i kontrolować wymianę karty SIM: 1. Na zakładce Anti-Theft wybierz element SIM Watch. Zostanie otwarte okno SIM Watch. 2. Wybierz element Tryb SIM Watch i ustaw wartość Wł.. 3. Skonfiguruj następujące ustawienia SIM Watch (patrz rysunek poniżej): 75

76 Adres . Aby uzyskać wiadomość z nowym numerem telefonu, wprowadź adres . Numer telefonu. Aby automatycznie wysyłać wiadomość SMS z nowym numerem Twojego telefonu, wprowadź numer telefonu, na który będzie wysłana wiadomość. Numer telefonu może rozpoczynać się od cyfry lub znaku "+" i musi składać się jedynie z cyfr. Zmiana karty SIM. Aby urządzenie było blokowane po zamianie karty SIM lub po włączeniu telefonu bez niej, wybierz wartość Blokuj. Urządzenie można odblokować tylko poprzez wprowadzenie hasła. Domyślnie, blokowanie urządzenia jest wyłączone. Tekst po blokadzie. Aby na wyświetlaczu blokowanego urządzenia wyświetlana była wiadomość, wprowadź ją w polu Wprowadź tekst. Domyślnie wprowadzony jest tekst Urządzenie zablokowane. Rysunek 43. Ustawienia funkcji SIM Watch 4. W celu zapisania zmian wciśnij przycisk Wróć. OKREŚLANIE WSPÓŁRZĘDNYCH GEOGRAFICZNYCH URZĄDZENIA Funkcja GPS-Find może wysyłać współrzędne geograficzne do urządzenia wysyłającego żądanie przy użyciu SMS-a oraz na określony adres . Funkcja ta działa tylko wtedy, gdy urządzenie posiada odbiornik GPS. W razie konieczności odbiornik zostanie włączony automatycznie. Współrzędne można uzyskać jedynie wtedy, gdy urządzenie znajduje się w zasięgu satelitów. Jeżeli w chwili wysyłania żądania satelity nie są dostępne, zostaną podjęte próby ich odnalezienia w określonych odstępach czasu. Aby włączyć funkcję GPS Find: 1. Wybierz element GPS Find znajdujący się na zakładce Anti-Theft. Zostanie otwarte okno GPS Find. 2. Dla ustawienia Tryb GPS Find ustaw wartość Wł.. 76

77 3. W ustawieniu Adres podaj adres , na który mają zostać wysłane współrzędne geograficzne urządzenia (patrz rysunek poniżej). Rysunek 44. Ustawienia funkcji GPS Find 4. W celu zapisania zmian wciśnij przycisk Wróć. Współrzędne geograficzne urządzenia, na którym włączona jest funkcja GPS Find możesz uzyskać w następujący sposób: Przy użyciu komendy Wyślij polec. Wymaga to drugiego urządzenia z zainstalowanym programem Kaspersky Mobile Security 9.0. Na drugim urządzeniu należy utworzyć specjalną wiadomość SMS i wysłać ją poprzez Kaspersky Mobile Security 9.0. Zawiera ona numer telefonu urządzenia i jego hasło. Specjalny SMS jest odbierany na skradzionym / zgubionym urządzeniu w sposób niezauważalny. Standardowa opcja telefonu do tworzenia wiadomości SMS. Wiadomość należy utworzyć na drugim urządzeniu, musi ona zawierać specjalną treść oraz hasło zgubionego / skradzionego urządzenia. W celu wysłania polecenia do zgubionego / skradzionego urządzenia: 1. Na zakładce Dodatkowe wybierz Wyślij polec.. Zostanie otwarte okno wysyłania specjalnego polecenia. 77

78 2. Jako typ polecenia wybierz GPS Find, a następnie wciśnij Dalej (patrz rysunek poniżej). Rysunek 45. Określanie położenia urządzenia 3. Wprowadź numer telefonu urządzenia, którego położenie chcesz uzyskać i wciśnij Dalej. 4. Wprowadź hasło urządzenia odbierającego i wciśnij Wyślij. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij wiadomość SMS do zgubionego / skradzionego urządzenia. Wiadomość SMS musi zawierać tekst find:<kod>, gdzie <kod> jest kodem ustawionym na urządzeniu, które ma zostać zablokowane. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. Wiadomość SMS zawierająca współrzędne geograficzne urządzenia jest wysyłana na numer telefonu, z którego było wysłane żądanie oraz na adres określony w ustawieniach GPS Find. ZDALNE URUCHAMIANIE FUNKCJI ANTI-THEFT Możesz wysłać polecenie za pomocą specjalnej wiadomości SMS w celu zdalnego uruchomienia funkcji Anti-Theft na zagubionym / skradzionym urządzeniu, na którym jest zainstalowany Kaspersky Mobile Security. Polecenie to jest odbierane na zdalnym urządzeniu w sposób niezauważalny. W celu wysłania polecenia do zgubionego / skradzionego urządzenia: 1. Na zakładce Dodatkowe wybierz Wyślij polec.. Zostanie otwarte okno wysyłania specjalnego polecenia. 2. Wciśnij Uruchom. 3. Wybierz jedną z sugerowanych funkcji, która ma zostać uruchomiona zdalnie (patrz rysunek poniżej): Blokuj (patrz sekcja Blokowanie urządzenia na stronie 70). Usuwanie (patrz sekcja Usuwanie danych osobistych na stronie 72). GPS Find (patrz sekcja Określanie położenia geograficznego urządzenia na stronie 76). 78

79 Ochrona prywatności (patrz sekcja Ochrona prywatności na stronie 80). Rysunek 46. Zdalne uruchamianie funkcji Anti-Theft Używana funkcja musi być włączona na urządzeniu odbierającym wiadomość. 4. Wciśnij Dalej. 5. Wprowadź numer telefonu, na który ma zostać wysłana wiadomość i wciśnij Dalej. 6. Wprowadź hasło urządzenia odbierającego i wciśnij Wyślij. UKRYWANIE DANYCH OSOBISTYCH Sekcja zawiera informacje o Ochronie prywatności. Komponent umożliwia ukrywanie poufnych danych użytkownika podczas czasowego korzystania z urządzenia przez inne osoby. W TEJ SEKCJI Ochrona prywatności Tryby Ochrony prywatności Zmiana trybów Ochrony prywatności Automatyczne uruchomienie Ochrony prywatności Zdalne uruchomienie Ochrony prywatności Tworzenie listy chronionych kontaktów Wybór obiektów ochrony: Ochrona prywatności

80 OCHRONA PRYWATNOŚCI Komponent Ochrona prywatności chroni Twoje dane osobiste i zapobiega nieautoryzowanemu dostępowi do nich w sytuacji, gdy z urządzenia tymczasowo korzystają osoby trzecie. Komponent włącza ukrywanie poufnych danych użytkownika, takich jak kontakty (przechowywane w pamięci urządzenia, na karcie SIM lub na dysku wymiennym), wiadomości i połączenia. Ochrona prywatności analizuje dane korzystając z listy chronionych kontaktów (patrz sekcja Wybór obiektów ochrony: Ochrona prywatności na stronie 85). Komponent ukrywa następujące informacje numerów z listy: informacje znajdujące się na liście kontaktów; informacje o numerze w rejestrze połączeń (odebrane, wybierane, nieodebrane). Wiadomości znajdujące się na liście przychodzących, wysyłanych, usuniętych i wysłanych wiadomości SMS. Informacja o działaniu Ochrony prywatności jest przechowywana w raporcie (patrz sekcja Raporty aplikacji na stronie 98). TRYBY OCHRONY PRYWATNOŚCI Kaspersky Mobile Security 9.0 umożliwia zarządzanie ochroną danych osobistych. Komponent Ochrona prywatności należy uruchomić ręcznie. Domyślnie jest on wyłączony. Ochrona prywatności może działać w jednym z następujących trybów: Normalny: ochrona poufnych danych jest wyłączona. Ustawienia Ochrony prywatności można modyfikować. Prywatny: ochrona poufnych danych jest włączona. Komponent Ochrona prywatności ukrywa wszystkie dane związane z chronionymi kontaktami. Ustawień Ochrony prywatności nie można zmodyfikować. Aktualny stan działania komponentu jest wyświetlany na zakładce Ochrona prywatności obok elementu menu Tryb. Zmiana trybu Ochrony prywatności może zająć chwilę czasu. ZMIANA TRYBÓW OCHRONY PRYWATNOŚCI Tryb Ochrony prywatności można zmienić w następujący sposób: z poziomu interfejsu aplikacji; przy użyciu hasła, jeżeli urządzenie jest w trybie aktywnego czekania. W celu zmiany trybu Ochrony prywatności: 1. Wybierz element Tryb znajdujący się na zakładce Ochrona prywatności. Zostanie otwarte okno Tryb ochrony. 80

81 2. Wybierz wartość dla ustawienia Tryb ochrony (patrz rysunek poniżej). Rysunek 47. Zmiana trybu Ochrony prywatności 3. W celu zapisania zmian wciśnij przycisk Wróć. Aby zmienić tryb Ochrony prywatności przy użyciu hasła, gdy urządzenie jest w trybie aktywnego czekania, wprowadź *hasło#. Gdy tryb Ochrony prywatności zostanie zmieniony, na ekranie pojawi się powiadomienie. AUTOMATYCZNE URUCHOMIENIE OCHRONY PRYWATNOŚCI Domyślnie ochrona poufnych danych uruchamia się niezwłocznie po włączeniu Ochrony prywatności. Możesz ustawić czas, po którym Ochrona prywatności uruchomi się automatycznie. Przed zmianą ustawień modułu Ochrona prywatności należy go wyłączyć. Aby skonfigurować automatyczne uruchomienie Ochrony prywatności po podanym czasie: 1. Wybierz element Tryb znajdujący się na zakładce Ochrona prywatności. Zostanie otwarte okno Tryb ochrony. 2. Ustaw czas, po którym Ochrona prywatności zostanie uruchomiona automatycznie. W tym celu wybierz jedną z sugerowanych wartości dla ustawienia Ukryj automatycznie (patrz rysunek poniżej). Brak opóźnienia. Po 1 minucie. Po 5 minutach. Po 15 minutach. Po 1 godzinie. 81

82 Wył.. Rysunek 48. Automatyczne uruchomienie Ochrony prywatności 3. W celu zapisania zmian wciśnij przycisk Wróć. ZDALNE URUCHOMIENIE OCHRONY PRYWATNOŚCI Kaspersky Mobile Security 9.0 umożliwia zdalne uruchamiane Ochrony prywatności przy użyciu specjalnej wiadomości SMS. W tym celu w pierwszej kolejności włącz funkcję, która umożliwia zdalne uruchomienie Ochrony prywatności. Aby umożliwić zdalne uruchomienie Ochrony prywatności: 1. Wybierz element Tryb znajdujący się na zakładce Ochrona prywatności. Zostanie otwarte okno Tryb ochrony. 2. Dla ustawienia Ukryj przez SMS wybierz wartość Tak (patrz rysunek poniżej). Rysunek 49. Ustawienia zdalnego włączania Ochrony prywatności 82

83 3. W celu zapisania zmian wciśnij przycisk Wróć. Ochrona prywatności może zostać uruchomiona zdalnie w następujący sposób: Poprzez wysłanie polecenia do zagubionego / skradzionego urządzenia. Wymaga to drugiego urządzenia z zainstalowanym programem Kaspersky Mobile Security 9.0. Na drugim urządzeniu należy utworzyć specjalną wiadomość SMS i wysłać ją poprzez Kaspersky Mobile Security 9.0. Zawiera ona numer telefonu urządzenia i jego hasło. Specjalny SMS jest odbierany na skradzionym / zgubionym urządzeniu w sposób niezauważalny. Standardowa opcja telefonu do tworzenia wiadomości SMS. Wiadomość należy utworzyć na drugim urządzeniu, musi ona zawierać specjalną treść oraz hasło zgubionego / skradzionego urządzenia. W celu wysłania polecenia do zgubionego / skradzionego urządzenia: 1. Na zakładce Dodatkowe wybierz Wyślij polec.. Zostanie otwarte okno wysyłania specjalnego polecenia. 2. Wciśnij Uruchom. 3. Jako typ polecenia wybierz Ochrona prywatności, a następnie wciśnij Dalej (patrz rysunek poniżej). Rysunek 50. Zdalne uruchomienie Ochrony prywatności 4. Wprowadź numer telefonu urządzenia, na którym dane mają zostać ukryte i wciśnij Dalej. 5. Wprowadź hasło urządzenia odbierającego i wciśnij Wyślij. Po odebraniu polecenia komponent Ochrona prywatności jest uruchamiany automatycznie na zagubionym / skradzionym urządzeniu. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij standardową wiadomość SMS do urządzenia, które chcesz zlokalizować. Wiadomość SMS musi zawierać tekst hide:<kod>, gdzie <kod> jest kodem ustawionym na urządzeniu odbierającym wiadomość. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. TWORZENIE LISTY CHRONIONYCH KONTAKTÓW Komponent Ochrona prywatności ukrywa dane osobiste (np. wiadomości SMS i połączenia) związane z wybranymi abonentami. Numery abonentów są zapisywane na liście chronionych kontaktów. 83

84 W TEJ SEKCJI Dodawanie numerów do listy chronionych kontaktów Modyfikowanie numeru na liście chronionych kontaktów Usuwanie numeru z listy chronionych kontaktów DODAWANIE NUMERU DO LISTY CHRONIONYCH KONTAKTÓW Do listy kontaktów możesz dodać dowolne numery telefonów zapisane na karcie SIM lub w książce telefonicznej urządzenia. Przed zmianą ustawień modułu Ochrona prywatności należy go wyłączyć. W celu modyfikacji wpisu na liście chronionych kontaktów: 1. Wybierz element Kontakty znajdujący się na zakładce Ochrona prywatności. Zostanie otwarte okno Kontakty. 2. Wykonaj jedną z następujących czynności (patrz rysunek poniżej): Aby dodać dowolny numer, wybierz Opcje Dodaj wpis Numer. W otwartym oknie Numer wypełnij pole Wprowadź numer tel.. Aby zakończyć, wciśnij OK. Aby dodać numer z książki telefonicznej, wybierz Opcje Dodaj wpis Kontakt. W oknie Kontakty, które zostanie otwarte, wybierz wymagany kontakt z książki telefonicznej przy użyciu polecenia Opcje Wybierz. Aby zakończyć, wciśnij OK. Aby dodać numer zapisany na karcie SIM, wybierz Opcje Dodaj wpis Kontakt z karty SIM. Następnie w oknie Kontakty, które zostanie otwarte, wybierz wymagany numer z karty SIM przy użyciu menu Opcje Wybierz. Aby zakończyć, wciśnij OK. Rysunek 51. Dodawanie numerów do listy chronionych kontaktów 3. W celu zapisania zmian wciśnij przycisk Wróć. 84

85 MODYFIKOWANIE NUMERU NA LIŚCIE CHRONIONYCH KONTAKTÓW Modyfikowane mogą być tylko te numery, które zostały wprowadzone ręcznie. Nie można modyfikować numerów, które zostały wybrane z książki telefonicznej lub z listy numerów znajdującej się na karcie SIM. Przed zmianą ustawień modułu Ochrona prywatności należy go wyłączyć. Aby modyfikować numer na liście chronionych kontaktów: 1. Na zakładce Ochrona prywatności wybierz element Kontakty. Zostanie otwarte okno Kontakty. 2. Wybierz z listy wpis, który chcesz modyfikować i wciśnij Opcje Modyfikuj wpis. Na ekranie zostanie wyświetlony numer telefonu wybranego kontaktu. 3. Zmień dane w polu Wprowadź numer tel.. 4. W celu zakończenia modyfikacji wciśnij OK. USUWANIE NUMERU Z LISTY CHRONIONYCH KONTAKTÓW Możesz usunąć jeden numer lub wszystkie numery znajdujące się na liście chronionych kontaktów. W celu usunięcia jednego numeru: 1. Wybierz element Kontakty znajdujący się na zakładce Ochrona prywatności. Zostanie otwarte okno Kontakty. 2. Wybierz element z listy, a następnie wybierz Opcje Usuń wpis. 3. Potwierdź usunięcie. W tym celu wciśnij Tak. Aby wyczyścić listę chronionych kontaktów: 1. Wybierz element Kontakty znajdujący się na zakładce Ochrona prywatności. Zostanie otwarte okno Kontakty. 2. Wybierz Opcje Usuń wszystkie wpisy. 3. Potwierdź usunięcie. W tym celu wciśnij Tak. Lista chronionych kontaktów zostanie wyczyszczona. WYBÓR OBIEKTÓW OCHRONY: OCHRONA PRYWATNOŚCI Domyślnie, jeżeli komponent Ochrona prywatności jest włączony, ukrywane są kontakty, wiadomości i wpisy w raporcie połączeń, które dotyczą chronionych kontaktów. Możesz wybrać dane, do których dostęp będzie zabroniony. Przed zmianą ustawień modułu Ochrona prywatności należy go wyłączyć. 85

86 Aby wybrać obiekty ochrony dla chronionych numerów: 1. Na zakładce Ochrona prywatności wybierz element Obiekty ukryte. Zostanie otwarte okno Obiekty ukryte. 2. Wybierz obiekty, które będą ukryte dla chronionych numerów. Dla każdego żądanego ustawienia wybierz wartość Ukryj korzystając z menu Opcje Modyfikuj. Dostępna jest opcja ukrywania następujących obiektów (patrz rysunek poniżej): Kontakty: ukrywa w książce telefonicznej urządzenia wszystkie dane dotyczące chronionych numerów. Wiadomości: ukrywa listę odebranych / wysłanych wiadomości SMS z chronionych numerów. Połączenia: akceptuje połączenia z numerów chronionych, ukrywa dzwoniący numer i nie wyświetla o nich informacji na liście połączeń (odebranych, wykonanych i nieodebranych). Poł. przychodzące: blokuje połączenia z numerów listy kontaktów (w tym przypadku dzwoniący usłyszy sygnał zajętości). Dane o odebranym połączeniu są wyświetlane, gdy moduł Ochrona prywatności jest wyłączony. SMS przychodzący: nie wyświetla informacji o wiadomościach przychodzących (na ekranie nie pojawia się żadna wiadomość o otrzymaniu nowej wiadomości SMS z numeru ukrytego). Wszystkie wiadomości odebrane z ukrytych numerów są widoczne po wyłączeniu komponentu Ochrona prywatności. Rysunek 52. Wybór obiektów ukrytych 3. W celu zapisania zmian wciśnij przycisk Wróć. FILTROWANIE AKTYWNOŚCI SIECIOWEJ PRZY UŻYCIU MODUŁU ZAPORA SIECIOWA Sekcja zawiera informacje o komponencie Zapora sieciowa, który monitoruje na Twoim urządzeniu połączenia przychodzące i wychodzące. Dodatkowo, sekcja opisuje w jaki sposób włączyć / wyłączyć działanie komponentu i wybrać wymagany poziom ochrony. 86

87 W TEJ SEKCJI Informacje o module Zapora sieciowa Poziomy ochrony Zapory sieciowej Wybór poziomu ochrony Zapory sieciowej Powiadomienie o próbie połączenia INFORMACJE O MODULE ZAPORA SIECIOWA Zapora sieciowa analizuje wszystkie połączenia sieciowe Twojego urządzenia. Na podstawie wybranego poziomu ochrony blokuje lub zezwala na aktywność sieciową. Po instalacji moduł Zapora sieciowa programu Kaspersky Mobile Security 9.0 jest wyłączony. Aby otrzymywać informacje o wszystkich zablokowanych połączeniach, użyj powiadomień Zapory sieciowej (patrz sekcja Powiadomienie o próbie połączenia na stronie 88). Informacja o działaniu Zapory sieciowej jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). POZIOMY OCHRONY ZAPORY SIECIOWEJ Działanie Zapory sieciowej zależy od wybranego poziomu ochrony. Bieżący poziom ochrony określa, które protokoły sieciowe mogą być używane do przesyłania informacji, a które z nich są blokowane. Dostępne są następujące poziomy ochrony: Wył.: dozwolona jest każda aktywność sieciowa. Ten poziom ochrony jest ustawiony domyślnie. Blokowane są tylko połączenia przychodzące: blokowanie tylko połączeń przychodzących. Połączenia wychodzące są dozwolone. Dozwolone są połączenia wychodzące wykorzystujące protokoły SSH, HTTP, HTTPS, IMAP, SMTP i POP3: blokowanie wszystkich połączeń przychodzących. Możliwe jest sprawdzanie wiadomości , przeglądanie stron internetowych i pobieranie plików. Połączenia wychodzące mogą być nawiązywane przy użyciu protokołów SSH, HTTP, HTTPS, IMAP, SMTP, POP3. Blokuj wsz.: blokuje każdą aktywność sieciową z wyjątkiem aktualizacji baz danych aplikacji i odnawiania licencji. Możesz zmienić poziom ochrony Zapory sieciowej (patrz sekcja Wybór poziomu ochrony Zapory sieciowej na stronie 87). Bieżący tryb jest wyświetlany na zakładce Zapora sieciowa obok elementu menu Tryb. WYBÓR POZIOMU OCHRONY ZAPORY SIECIOWEJ Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby ustawić poziom ochrony Zapory sieciowej: 1. Wybierz element Tryb znajdujący się na zakładce Zapora sieciowa. Zostanie otwarte okno Tryb. 87

88 2. Wybierz jeden z sugerowanych poziomów ochrony (patrz rysunek poniżej). Rysunek 53. Wybór poziomu ochrony Zapory sieciowej 3. W celu zapisania zmian wciśnij przycisk Wróć. POWIADOMIENIE O PRÓBIE POŁĄCZENIA Zapora sieciowa blokuje połączenia na podstawie wybranego trybu ochrony (patrz sekcja Wybór poziomu ochrony Zapory sieciowej na stronie 87). Aby Zapora sieciowa informowała Cię o zablokowanych połączeniach na urządzeniu mobilnym, użyj jej funkcji powiadamiania. Aby otrzymywać informacje o próbach połączenia, które są blokowane na wybranym poziomie Zapory sieciowej, wykonaj następujące czynności: 1. Na zakładce Zapora sieciowa wybierz element Powiadomienia. 2. Dla ustawienia Podczas blokowania wybierz wartość Powiadom (patrz rysunek poniżej). Rysunek 54. Konfiguracja powiadomień Zapory sieciowej 88

89 3. W celu zapisania zmian wciśnij OK. SZYFROWANIE DANYCH OSOBISTYCH Sekcja zawiera informacje o komponencie Szyfrowanie, który chroni poufne dane znajdujące się na Twoim urządzeniu. Dodatkowo, sekcja opisuje w jaki sposób włączyć / wyłączyć działanie komponentu i zaszyfrować / deszyfrować wybrane foldery. W TEJ SEKCJI Informacje o komponencie Szyfrowanie Szyfrowanie danych Deszyfrowanie danych Blokowanie dostępu do zaszyfrowanych danych INFORMACJE O KOMPONENCIE SZYFROWANIE Kaspersky Mobile Security 9.0 nie obsługuje szyfrowania danych na urządzeniach mobilnych działających pod kontrolą Symbian Series 60 5-th Edition. Szyfrowanie chroni dane przed przeglądaniem przez osoby trzecie, nawet w przypadku uzyskania dostępu do urządzenia. Moduł umożliwia szyfrowanie dowolnej ilości niesystemowych folderów. W celu deszyfrowania danych należy wprowadzić kod. Po przełączeniu urządzenia w tryb oszczędzania energii lub po upłynięciu ustawionego czasu (patrz sekcja Ochrona dostępu do zaszyfrowanych danych na stronie 91) dostęp do danych będzie automatycznie blokowany. Dane w folderze zostaną zaszyfrowane po wykonaniu polecenia Szyfruj. Dodatkowo, podczas przenoszenia danych do foldera, wypakowywania ich lub dostępu do nich, dane zostaną zaszyfrowane i deszyfrowane "w locie". Po instalacji Kaspersky Mobile Security 9.0 komponent Szyfrowanie jest wyłączony. Informacja o działaniach komponentu jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). SZYFROWANIE DANYCH Komponent Szyfrowanie umożliwia szyfrowanie dowolnej ilości niesystemowych folderów, które znajdują się w pamięci urządzenia lub na karcie pamięci. Lista wcześniej zaszyfrowanych i deszyfrowanych plików jest dostępna na Liście folderów znajdującej się na zakładce Szyfrowanie. Możesz również szyfrować wszystkie foldery znajdujące się na liście folderów. Aby zaszyfrować dane: 1. Wybierz element Lista folderów znajdujący się na zakładce Szyfrowanie. Zostanie otwarte okno Lista folderów. 89

90 2. Wybierz Opcje Dodaj folder (patrz rysunek poniżej). Rysunek 55. Szyfrowanie danych Zostanie wyświetlone drzewo systemu plików Twojego urządzenia. 3. Wybierz folder, który ma zostać zaszyfrowany i rozpocznij proces szyfrowania. W tym celu wciśnij Opcje Szyfruj. Do poruszania się po systemie plików użyj przycisków dżojstika: W górę oraz W dół do poruszania się w obszarze wybranego foldera, Lewo oraz Prawo do przeniesienia jednego poziomu w górę lub w dół z bieżącego foldera. 4. Wciśnij OK. Zaszyfrowany folder jest dodany do listy. Po zakończeniu procesu szyfrowania nazwa elementu Szyfruj znajdującego się w menu Opcje zmieni się na Deszyfruj. Po zakończeniu procesu szyfrowania, gdy pracujesz z danymi z zaszyfrowanego folderu są one automatycznie deszyfrowane i szyfrowane. Aby zaszyfrować wszystkie foldery z listy w tym samym czasie, wykonaj następujące czynności: 1. Na zakładce Szyfrowanie wybierz Lista folderów. Zostanie otwarte okno Lista folderów. 2. Wybierz Opcje Dodatk. akcje Szyfruj wszystko. 3. Wciśnij OK. DESZYFROWANIE DANYCH Możesz całkowicie deszyfrować wcześniej zaszyfrowane dane (patrz sekcja Szyfrowanie danych na stronie 89). Możesz deszyfrować wybrany folder lub wszystkie znajdujące się na urządzeniu. Aby deszyfrować wcześniej zaszyfrowany folder: 1. Wybierz element Lista folderów znajdujący się na zakładce Szyfrowanie. 90

91 Zostanie otwarte okno Lista folderów, które zawiera listę wszystkich wcześniej deszyfrowanych i zaszyfrowanych folderów. 2. Wybierz z listy folder, który chcesz deszyfrować, a następnie Opcje Deszyfruj (patrz rysunek poniżej). Rysunek 56. Deszyfrowanie danych 3. Aby zakończyć deszyfrowanie danych, wciśnij OK. Po zakończeniu procesu deszyfrowania nazwa elementu Deszyfruj znajdującego się w menu Opcje zmieni się na Szyfruj. Możesz ponownie zaszyfrować dane (patrz sekcja Szyfrowanie danych na stronie 89). Aby deszyfrować wszystkie foldery z listy w tym samym czasie, wykonaj następujące czynności: 1. Wybierz element Lista folderów znajdujący się na zakładce Szyfrowanie. Zostanie otwarte okno Lista folderów. 2. Wybierz Opcje Dodatk. akcje Deszyfruj wszystko. 3. Wciśnij OK. BLOKOWANIE DOSTĘPU DO ZASZYFROWANYCH DANYCH Szyfrowanie umożliwia blokowanie dostępu do zaszyfrowanych danych natychmiast lub po określonym czasie od przełączenia urządzenia w tryb oszczędzania energii. Domyślnie dostęp do zaszyfrowanych danych jest blokowany niezwłocznie po wyłączeniu podświetlenia. Możesz ustawić czas, podczas którego zaszyfrowane dane pozostaną dostępne po przełączeniu urządzenia w tryb oszczędzania energii. Aby kontynuować pracę z zaszyfrowanymi danymi, należy wprowadzić hasło. Możesz również czasowo zablokować dostęp do zaszyfrowanych danych i włączyć żądanie hasła. W celu opóźnienia blokowania dostępu do foldera: 1. Na zakładce Szyfrowanie wybierz element Blokuj dostęp. Zostanie otwarte okno Blokuj dostęp. 91

92 2. Wprowadź czas, po którym urządzenie przełączy się w tryb bezczynności z dostępnymi danymi. W tym celu wybierz jedną z sugerowanych wartości (patrz rysunek poniżej): Brak opóźnienia. Po 1 minucie. Po 5 minutach. Po 15 minutach. Po 1 godzinie. Rysunek 57. Blokowanie dostępu do zaszyfrowanych danych 3. W celu zapisania zmian wciśnij OK. Aby zablokować dostęp do zaszyfrowanych danych i włączyć żądanie hasła, wciśnij w tym samym czasie 0» i 1». AKTUALIZACJA BAZ DANYCH APLIKACJI Sekcja ta zawiera informacje o aktualizacjach baz danych aplikacji, które zapewniają ochronę Twojego urządzenia. Dodatkowo, sekcja określa sposób wyświetlania informacji o zainstalowanych bazach danych aplikacji, ręcznym uruchamianiu procesu aktualizacji i konfigurowaniu automatycznej aktualizacji baz danych. 92

93 W TEJ SEKCJI Informacje o aktualizacji baz danych aplikacji Przeglądanie informacji o bazie danych Ręczne uruchamianie aktualizacji Uruchamianie zaplanowanych aktualizacji Aktualizacja podczas roamingu Konfiguracja ustawień połączenia z Internetem INFORMACJE O AKTUALIZACJI BAZ DANYCH APLIKACJI Aplikacja skanuje urządzenie w poszukiwaniu szkodliwych programów, korzystając z baz danych aplikacji, które zawierają opisy obecnie znanego szkodliwego oprogramowania i metody jego leczenia. Aktualizacja baz danych aplikacji jest bardzo istotnym elementem bezpieczeństwa. Zaleca się regularne ich wykonywanie. Jeżeli od ostatniej aktualizacji minęło więcej niż 15 dni, bazy danych są uważane za bardzo stare. Z tego powodu odpowiednia ochrona nie może być zagwarantowana. Kaspersky Mobile Security 9.0 wykonuje aktualizacje z serwerów uaktualnień Kaspersky Lab. Są to specjalne strony internetowe zawierające dostępne uaktualnienia dla wszystkich produktów firmy Kaspersky Lab. Aby wykonać aktualizację baz danych aplikacji, należy skonfigurować na urządzeniu mobilnym połączenie z Internetem. Bazy danych aplikacji są aktualizowane zgodnie z następującym algorytmem: 1. Bazy danych aplikacji zainstalowane na urządzeniu porównywane są z tymi znajdującymi się na serwerze uaktualnień Kaspersky Lab. 2. Kaspersky Mobile Security 9.0 wykonuje jedną z następujących akcji: Jeżeli na urządzeniu zainstalowane są najnowsze bazy danych aplikacji, na ekranie zostanie wyświetlona informacja. Jeżeli zainstalowane bazy danych są inne, pobierany i instalowany jest nowy pakiet uaktualnień. Po zakończeniu procesu aktualizacji połączenie jest automatycznie zamykane. Jeżeli połączenie zostało nawiązane przed uruchomieniem aktualizacji, zostanie ono otwarte. Domyślnie, ustawienia połączenia z Internetem są ustanawiane automatycznie. Jeżeli ustawienia połączenia z Internetem nie zostaną ustanowione automatycznie, skonfiguruj je (patrz sekcja Konfiguracja ustawień połączenia z Internetem na stronie 97). Zadanie aktualizacji możesz uruchomić ręcznie w dowolnym momencie, gdy urządzenie nie wykonuje innych zadań lub wykonuje zaplanowane aktualizacje. W celu uniknięcia niepotrzebnych kosztów podczas korzystania z roamingu możesz wyłączyć aktualizację baz danych aplikacji Kaspersky Mobile Security 9.0. Data opublikowania bazy danych wyświetlana jest w oknie stanu ochrony (patrz sekcja Okno stanu ochrony na stronie 33). Szczegółowe informacje dotyczące używanych baz danych są dostępne na zakładce Dodatkowe po wybraniu elementu O bazach. 93

94 Informacje o aktualizacjach baz danych są zapisywane w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). PRZEGLĄDANIE INFORMACJI O BAZIE DANYCH Możesz przeglądać informacje o zainstalowanych bazach danych aplikacji. Dostępne są następujące dane: data ostatniej aktualizacji, data opublikowania baz danych oraz liczba ich wpisów. Aby wyświetlić informacje o zainstalowanych bazach danych, wybierz element O bazach znajdujący się na zakładce Dodatkowe (patrz rysunek poniżej). Rysunek 58. Informacja o zainstalowanych bazach danych aplikacji RĘCZNE URUCHAMIANIE AKTUALIZACJI Proces aktualizacji baz danych aplikacji może zostać uruchomiony ręcznie. Aby ręcznie uruchomić proces aktualizacji baz danych: 1. Wybierz element Aktualizacja znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Aktualizacja. 2. Wybierz element Aktualizacja (patrz rysunek poniżej). 94

95 Rysunek 59. Ręczne uruchamianie aktualizacji Aplikacja uruchomi proces aktualizacji baz danych z serwera Kaspersky Lab. Informacja o procesie aktualizacji wyświetlana będzie na ekranie. URUCHAMIANIE AKTUALIZACJI ZGODNIE Z TERMINARZEM Regularne wykonywanie aktualizacji zapewnia odpowiednią ochronę urządzenia przed zainfekowaniem szkodliwymi obiektami. Możesz skonfigurować automatyczne wykonywanie aktualizacji baz danych według preferencji. Dodatkowo, możesz skonfigurować ustawienia automatycznej aktualizacji podczas przebywania za granicą kraju (patrz sekcja Aktualizacja w roamingu na stronie 96). Aby skonfigurować terminarz automatycznej aktualizacji baz danych: 1. Na zakładce Anti-Virus wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. 2. Wybierz Terminarz. Zostanie otwarte okno Terminarz. 3. Dla ustawienia Autoaktualizacja wybierz jedną z sugerowanych wartości (patrz rysunek poniżej): Wył.: baza danych aktualizacji nie będzie uaktualniana zgodnie z terminarzem. Co tydzień: wykonywanie aktualizacji raz w tygodniu. Następnie wybierz wartość dla ustawienia Dzień aktualizacji i Czas aktualizacji. Codziennie: wykonywanie aktualizacji bazy danych codziennie. Następnie wprowadź wartość dla ustawienia Czas aktualizacji. 95

96 Rysunek 60. Ustawienia automatycznej aktualizacji 4. W celu zapisania zmian wciśnij przycisk Wróć. AKTUALIZACJA PODCZAS ROAMINGU Możesz wyłączyć aktualizację baz danych aplikacji podczas przebywania poza granicami kraju. Ręczne aktualizacje będą nadal możliwe w normalnym trybie. W celu wyłączenia aktualizacji, gdy jesteś poza granicami kraju: 1. Wybierz element Aktualizacja znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Aktualizacja. 2. Wybierz Terminarz. Zostanie otwarte okno Terminarz. 3. Dla ustawienia Zezwól w roamingu wybierz wartość Nie (patrz rysunek poniżej). 96

97 Rysunek 61. Konfiguracja aktualizacji w czasie przebywania za granicą 4. W celu zapisania zmian wciśnij przycisk Wróć. KONFIGURACJA USTAWIEŃ POŁĄCZENIA INTERNETOWEGO Do połączenia z Internetem Kaspersky Mobile Security 9.0 używa domyślnego punktu dostępowego. Ustawienia punktu dostępowego są narzucone przez dostawcę usługi. Jeżeli Kaspersky Mobile Security 9.0 nie określił automatycznie ustawień połączenia, skonfiguruj je. Aby skonfigurować ustawienia połączenia internetowego, wykonaj następujące czynności: 1. Na zakładce Anti-Virus wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. 2. Wybierz element Połączenie. 3. Wybierz punkt dostępowy, który będzie używany do łączenia z serwerem uaktualnień. W tym celu ustaw wartość dla ustawienia Punkt dostępowy, a następnie wciśnij przycisk OK (patrz rysunek poniżej). Na liście znajdują się wszystkie punkty dostępowe urządzenia przenośnego. 97

98 Rysunek 62. Ustawienia połączenia internetowego 4. W celu zapisania zmian wciśnij przycisk Wróć. RAPORTY APLIKACJI Sekcja zawiera informacje o wpisach zawierających informacje o działaniu każdego komponentu i wykonywaniu każdego zadania (np. aktualizacje baz danych aplikacji, skanowanie antywirusowe itd.). W TEJ SEKCJI Informacje o raportach Przeglądanie wpisów raportu Usuwanie wpisów z raportu INFORMACJE O RAPORTACH W raporcie aplikacji przechowywane są informacje o zdarzeniach, które wystąpiły podczas działania Kaspersky Mobile Security. Wpisy są podzielone według czasu wystąpienia zdarzenia oraz rozpoczynają się najnowszymi. Dla każdego modułu tworzony jest oddzielny raport. PRZEGLĄDANIE WPISÓW RAPORTU Aby wyświetlić wpisy raportu, wykonaj następujące czynności: 1. Na zakładce wybranego komponentu wybierz element Raport. 98

99 Zostanie otwarte okno zawierające raport wybranego komponentu (patrz rysunek poniżej). Rysunek 63. Raport wybranego modułu 2. Po raporcie można poruszać się przy użyciu przycisków dżojstika: w górę i w dół: przeglądanie zdarzeń w bieżącym raporcie, w lewo i w prawo: wyświetlenie zdarzeń zapisanych w raportach innych komponentów. Aby wyświetlić szczegółowe informacje o wpisie raportu, wybierz wymagany wpis i wciśnij Opcje Wyświetl informacje. USUWANIE WPISÓW Z RAPORTU Możesz usunąć wszystkie wpisy raportu. Informacje o działaniu komponentów Kaspersky Mobile Security 9.0 zostaną usunięte. Aby usunąć wszystkie wpisy z raportu, wykonaj następujące czynności: 1. Na zakładce wybranego komponentu wybierz element Raport. Zostanie otwarte okno Raport. 2. Wybierz Opcje Wyczyść raport. Usunięte zostaną wszystkie wpisy raportów komponentu. KONFIGURACJA USTAWIEŃ DODATKOWYCH Sekcja ta zawiera informacje o dodatkowych opcjach Kaspersky Mobile Security 9.0: sposób zarządzania powiadomieniami dźwiękowymi aplikacji, sposób włączania / wyłączania wyświetlania podpowiedzi, ikony ochrony i okna stanu ochrony. 99

100 W TEJ SEKCJI Zmiana kodu Wyświetlanie podpowiedzi Konfiguracja powiadomień dźwiękowych Zarządzanie podświetleniem ekranu Wyświetlanie okna stanu Wyświetlanie ikony ochrony ZMIANA KODU Hasło, które zostało wprowadzone po aktywacji aplikacji może zostać zmienione. W celu zmiany hasła: 1. Wybierz element Ustawienia znajdujący się na zakładce Dodatkowe. Zostanie otwarte okno Ustawienia. 2. Wybierz ustawienie Zmień kod. 3. W polu Wprowadź kod wpisz aktualny i wciśnij OK. 4. W polu Wprowadź nowy kod wprowadź nowy kod i w celu zapisania zmian wciśnij OK. WYŚWIETLANIE PODPOWIEDZI Podczas konfiguracji ustawień modułów Kaspersky Mobile Security 9.0 domyślnie wyświetla podpowiedź z krótkim opisem wybranej funkcji. Możesz skonfigurować wyświetlanie podpowiedzi w Kaspersky Mobile Security 9.0. Aby skonfigurować wyświetlanie podpowiedzi, wykonaj następujące czynności: 1. Wybierz element Ustawienia znajdujący się na zakładce Dodatkowe. Zostanie otwarte okno Ustawienia. 2. Wybierz jedną z sugerowanych wartości dla ustawienia Podpowiedzi: Pokaż: wyświetla wskazówki przed konfiguracją ustawień wybranej funkcji. Ukryj: wskazówki nie są wyświetlane. 3. W celu zapisania zmian wciśnij przycisk Wróć. KONFIGURACJA POWIADOMIEŃ DŹWIĘKOWYCH W wyniku działania aplikacji występują różne zdarzenia: na przykład może zostać odnaleziony zainfekowany obiekt lub wirus, może zakończyć się okres ważności itd. Aby aplikacja powiadamiała Cię o każdym takim zdarzeniu dźwiękiem, należy włączyć powiadomienie dźwiękowe w przypadku wystąpienia zdarzenia. Kaspersky Mobile Security 9.0 domyślnie zawiera powiadomienia dźwiękowe zgodnie z ustawionym trybem urządzenia. 100

101 Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby zarządzać powiadomieniami dźwiękowymi aplikacji, wykonaj następujące czynności: 1. Wybierz element Ustawienia znajdujący się na zakładce Dodatkowe. Zostanie otwarte okno Ustawienia. 2. Wybierz jedną z sugerowanych wartości dla ustawienia Dźwięki (patrz rysunek poniżej): Zawsze: powiadomienia dźwiękowe będą włączone bez względu na ustawiony profil. Zgodnie z profilem: powiadomienia dźwiękowe będą włączone w zależności od ustawionego trybu urządzenia. Wyłącz: powiadomienie głosowe nie będzie używane. Rysunek 64. Zarządzanie powiadomieniami dźwiękowymi 3. W celu zapisania zmian wciśnij przycisk Wróć. ZARZĄDZANIE PODŚWIETLENIEM EKRANU Podczas wykonywania zadań ochrony przez aplikację zużywane jest wiele energii. W celu oszczędzenia energii podczas wykonywania tych zadań aplikacja umożliwia automatyczne wyłączenie podświetlenia. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby skonfigurować podświetlanie ekranu podczas wykonywania zadań, wykonaj następujące czynności: 1. Wybierz element Ustawienia znajdujący się na zakładce Dodatkowe. Zostanie otwarte okno Ustawienia. 2. Wybierz jedną z wartości sugerowanych dla ustawienia Podświetlenie (patrz rysunek poniżej): 101

102 Zgodnie z profilem: podświetlenie ekranu będzie włączone w zależności od ustawionego trybu urządzenia. Włącz: podświetlenie ekranu będzie zawsze włączone. Rysunek 65. Zarządzanie podświetleniem ekranu 3. W celu zapisania zmian wciśnij przycisk Wróć. WYŚWIETLANIE OKNA STANU Możesz ustawić wyświetlanie okna stanu aplikacji po włączeniu aplikacji. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby skonfigurować wyświetlanie okna stanu po uruchomieniu aplikacji, wykonaj następujące czynności: 1. Wybierz element Ustawienia znajdujący się na zakładce Dodatkowe. Zostanie otwarte okno Ustawienia. 2. Wybierz jedną z wartości sugerowanych dla ustawienia Ekran stanu (patrz rysunek poniżej): Pokaż: wyświetla ekran stanu. 102

103 Ukryj: ekran stanu nie będzie wyświetlany. Rysunek 66. Konfigurowanie wyświetlania ekranu stanu 3. W celu zapisania zmian wciśnij przycisk Wróć. WYŚWIETLANIE IKONY OCHRONY Aby widzieć na bieżąco stan ochrony, możesz skonfigurować wyświetlanie ikony ochrony na ekranie urządzenia mobilnego (patrz sekcja Ikona ochrony na stronie 33). Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Wybierz. Aby zmodyfikować ustawienia ikony ochrony, wykonaj następujące czynności: 1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Ochrona. 2. Wybierz jedną z sugerowanych wartości dla ustawienia Ikona ochrony (patrz rysunek poniżej): Zawsze pokazuj: ikona ochrony będzie wyświetlana na ekranie urządzenia. Tylko w menu: ikona ochrony będzie wyświetlana na ekranie urządzenia, jeżeli otwarte będzie menu Kaspersky Mobile Security 9.0. Nie wyświetlaj: ikona ochrony nie będzie wyświetlana. 103

104 Rysunek 67. Ustawienia wyświetlania ikony ochrony 3. W celu zapisania zmian wciśnij OK. 104

105 KASPERSKY MOBILE SECURITY 9.0 DLA MICROSOFT WINDOWS MOBILE W sekcji tej opisane jest działanie Kaspersky Mobile Security dla urządzeń przenośnych działających pod kontrolą następujących systemów operacyjnych: Microsoft Windows Mobile 5.0. Microsoft Windows Mobile 6.0, 6.1, 6.5. W TEJ SEKCJI Instalacja Kaspersky Mobile Security Dezinstalacja aplikacji Aktualizacja aplikacji z wersji 8.0 do wersji Rozpoczęcie pracy Interfejs aplikacji Ochrona systemu plików Skanowanie urządzenia Umieszczanie szkodliwych obiektów w kwarantannie Filtrowanie przychodzących połączeń i wiadomości SMS Ograniczanie wychodzących połączeń i wiadomości SMS. Kontrola rodzicielska Ochrona danych w przypadku zagubienia lub kradzieży urządzenia Ukrywanie danych osobistych Filtrowanie aktywności sieciowej przy użyciu modułu Zapora sieciowa Szyfrowanie danych osobistych Aktualizacja baz danych aplikacji Raporty aplikacji Konfiguracja ustawień dodatkowych INSTALACJA KASPERSKY MOBILE SECURITY 9.0 Instalacja aplikacji na smartfonie przebiega w kilku krokach: Przed rozpoczęciem instalacji zaleca się zamknięcie wszystkich aktualnie uruchomionych aplikacji. 105

106 Aby zainstalować Kaspersky Mobile Security 9.0: 1. Połącz urządzenie przenośne z komputerem przy użyciu aplikacji Microsoft ActiveSync. 2. Wykonaj jedną z następujących akcji: Jeżeli program został zakupiony na płycie CD, uruchom z niej automatyczną instalację Kaspersky Mobile Security 9.0. Jeżeli pakiet dystrybucyjny został zakupiony przez Internet, skopiuj go na urządzenie mobilne przy użyciu jednej z następujących metod: ze strony internetowej Kaspersky Lab; przy użyciu aplikacji Microsoft ActiveSync; przy użyciu karty pamięci. Uruchom instalację otwierając na smartfonie archiwum cab zawierające pakiet dystrybucyjny. 3. Przeczytaj umowę licencyjną, która jest zawierana pomiędzy Tobą i Kaspersky Lab. Jeżeli akceptujesz warunki umowy, wciśnij OK. Kaspersky Mobile Security 9.0 zostanie zainstalowany na urządzeniu. W przypadku braku zgody z postanowieniami umowy licencyjnej, wciśnij Anuluj. 4. Wybierz język interfejsu Kaspersky Mobile Security 9.0 i wciśnij OK. 5. W celu zakończenia instalacji uruchom urządzenie ponownie. W tym celu wciśnij Uruchom ponownie. Aplikacja jest instalowana z parametrami zalecanymi przez ekspertów z Kaspersky Lab. DEZINSTALACJA APLIKACJI Aby wykonać dezinstalację Mobile Security 9.0: 1. Deszyfruj dane znajdujące się na urządzeniu, jeżeli zostały one zaszyfrowane przy użyciu programu Kaspersky Mobile Security 9.0 (patrz sekcja Deszyfrowanie danych na stronie 177). 2. Wyłącz moduł Ochrona prywatności (patrz sekcja Włączanie / wyłączanie modułu Ochrona prywatności na stronie 167). 3. Zamknij Kaspersky Mobile Security 9.0. W tym celu wciśnij Menu Zakończ. 4. Dezinstalacja Kaspersky Mobile Security 9.0. W tym celu wykonaj następujące czynności: a. Wciśnij Start Ustawienia. b. Wybierz element Usuń programy znajdujący się na zakładce System (patrz rysunek poniżej). 106

107 Rysunek 68. Zakładka System c. Wybierz program Kaspersky Mobile Security z listy zainstalowanych programów i wciśnij przycisk Usuń (patrz rysunek poniżej). Rysunek 69. Wybieranie aplikacji do dezinstalacji d. W otwartym oknie potwierdź dezinstalację aplikacji, wciskając przycisk Tak. e. Wprowadź kod i wciśnij OK. f. Określ, czy chcesz zachować ustawienia programu i obiekty znajdujące się w kwarantannie (patrz rysunek poniżej): Aby zachować ustawienia aplikacji i obiekty znajdujące się w kwarantannie, wciśnij Zachowaj (patrz rysunek poniżej). 107

108 W celu wykonania pełnej dezinstalacji aplikacji wciśnij Usuń. Rysunek 70. Usuwanie ustawień aplikacji 5. Aby zakończyć dezinstalację aplikacji, uruchom ponownie urządzenie. AKTUALIZACJA WERSJI 8.0 DO WERSJI 9.0 Jeżeli na urządzeniu zainstalowany jest program Kaspersky Mobile Security 8.0, możesz wykonać jego aktualizację do Kaspersky Mobile Security 9.0. Przed wykonaniem aktualizacji wersji aplikacji wyłącz Szyfrowanie deszyfruj wszystkie dane (patrz sekcja Deszyfrowanie danych na stronie 177). Aby wykonać aktualizację wersji programu: 1. Zamknij aktualną wersję Kaspersky Mobile Security. W tym celu wciśnij Menu Zakończ. 2. Skopiuj na urządzenie pakiet dystrybucyjny aplikacji przy użyciu jednej z następujących metod: ze strony internetowej Kaspersky Lab; przy użyciu aplikacji Microsoft ActiveSync; przy użyciu karty pamięci. 3. Uruchom na urządzeniu pakiet dystrybucyjny Kaspersky Mobile Security Uważnie przeczytaj umowę licencyjną. Jeżeli zgadzasz się z jej warunkami, wciśnij OK. W pierwszej kolejności zostaniesz zapytany o dezinstalację wersji Potwierdź dezinstalację aplikacji w wersji 8.0, wciskając przycisk OK. 6. Wprowadź kod ustawiony w poprzedniej wersji aplikacji. 7. Usuń skonfigurowane ustawienia poprzedniej wersji aplikacji. W tym celu wciśnij Usuń. 108

109 Ustawienia mogą zostać zachowane tylko w przypadku przenoszenia z jednej wersji do innej należącej do tej samej generacji produktów. Parametry aplikacji 8.0 są niekompatybilne z wersją W celu zakończenia procesu dezinstalacji uruchom urządzenie ponownie. W tym celu wciśnij Uruchom ponownie. 9. Po zrestartowaniu urządzenia uruchom instalację Kaspersky Mobile Security 9.0 (patrz sekcja Instalacja Kaspersky Mobile Security 9.0 na stronie 105). Jeżeli licencja Kaspersky Mobile Security 8.0 jest aktywna, włącz wersję 9.0 programu przy użyciu kodu aktywacyjnego do wersji 8.0 (patrz sekcja Aktywacja aplikacji na stronie 109). ROZPOCZĘCIE PRACY Sekcja ta zawiera informacje o przygotowaniu do działania Kaspersky Mobile Security 9.0 (aktywacja i zdefiniowanie hasła), uruchamianiu aplikacji, aktualizacji baz danych i skanowaniu urządzenia w poszukiwaniu wirusów. W TEJ SEKCJI Aktywacja aplikacji Wprowadzanie kodu Uruchamianie aplikacji Aktualizacja baz danych aplikacji Skanowanie urządzenia w poszukiwaniu wirusów Przeglądanie informacji o aplikacji Zarządzanie licencją AKTYWACJA APLIKACJI Aby korzystać z programu Kaspersky Mobile Security 9.0, musi on być włączony. Podczas procesu jego aktywacji należy wprowadzić kod aktywacyjny, który jest weryfikowany i rejestrowany na serwerach Kaspersky Lab. Aplikacja pobiera i instaluje plik klucza. Kod aktywacyjny możesz uzyskać w następujące sposoby: online (patrz sekcja Zakup kodu aktywacyjnego online na stronie 112), zamykając aplikację Kaspersky Mobile Security 9.0 i przechodząc na stronę internetową w sklepie internetowym od dystrybutorów produktów firmy Kaspersky Lab. Aby aktywować program Kaspersky Mobile Security 9.0 na swoim urządzeniu, musisz mieć skonfigurowane połączenie z Internetem. Przed aktywacją aplikacji należy upewnić się, że czas i data systemowa urządzenia ustawione są prawidłowo. Program może zostać aktywowany na jeden z poniższych sposobów: 109

110 Aktywacja wersji testowej. Wybierz tę metodę aktywacji, jeśli chcesz zaznajomić się z funkcjami aplikacji i następnie zakupić wersję komercyjną. Podczas aktywacji zostanie zainstalowany darmowy plik klucza. Okres ważności wersji testowej będzie wyświetlany na ekranie po zakończeniu aktywacji. Po wygaśnięciu licencji testowej funkcjonalność aplikacji będzie ograniczona. Dostępne będą tylko następujące funkcje: Aktywacja aplikacji; zarządzanie licencją aplikacji; system pomocy Kaspersky Mobile Security 9.0; wyłączenie Szyfrowania; wyłączenie Ochrony prywatności. Wersji testowej nie można ponownie aktywować. Aktywacja wersji komercyjnej. Wybierz tę opcję, jeśli zakupiłeś komercyjną wersję aplikacji i uzyskałeś kod aktywacyjny. Po wprowadzeniu kodu aktywacyjnego zostanie pobrany i zainstalowany plik klucza, który umożliwi dostęp do wszystkich funkcji aplikacji. Okres ważności licencji będzie wyświetlany na ekranie urządzenia. Po wygaśnięciu okresu ważności funkcje aplikacji będą ograniczone a aplikacja nie będzie uaktualniana. W TEJ SEKCJI Aktywacja wersji komercyjnej Aktywacja wersji testowej Zakup kodu aktywacyjnego w sklepie internetowym AKTYWACJA WERSJI KOMERCYJNEJ Aby aktywować wersję komercyjną aplikacji przy użyciu kodu aktywacyjnego: 1. Wybierz Start Programy. 2. Wybierz KMS 9.0 i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika. Zostanie otwarte okno Aktywacja. 3. Wybierz Wprowadź kod. Zostanie otwarte okno aktywacji Kaspersky Mobile Security 9.0 (patrz rysunek poniżej). 4. Wprowadź uzyskany kod aktywacyjny i wybierz Dalej. 110

111 Rysunek 71. Aktywacja wersji komercyjnej aplikacji 5. Potwierdź nawiązanie połączenia z Internetem, wciskając przycisk Tak. Aplikacja wyśle do serwera aktywacji Kaspersky Lab zapytanie a następnie pobierze i zainstaluje plik klucza. Jeżeli wprowadzony kod aktywacyjny jest nieprawidłowy, na ekranie zostanie wyświetlona informacja. W takim przypadku zaleca się sprawdzenie poprawności wprowadzonego kodu aktywacyjnego i skontaktowanie się z dostawcą oprogramowania, od którego został zakupiony Kaspersky Mobile Security 9.0. Jeżeli podczas połączenia z serwerem wystąpiły błędy i nie można było uzyskać pliku licencyjnego, aktywacja zostanie anulowana. W tym przypadku zalecamy sprawdzenie połączenia z Internetem. Jeśli nie można wyeliminować błędów, skontaktuj się ze specjalistami z działu pomocy technicznej. 6. Przejdź do wprowadzania kodu (patrz sekcja Wprowadzanie kodu na stronie 112). AKTYWACJA WERSJI TESTOWEJ Aby aktywować licencję testową Kaspersky Mobile Security 9.0: 1. Wybierz Start Programy. 2. Wybierz KMS 9.0 i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika. Zostanie otwarte okno Aktywacja. 3. Wybierz Wersja testowa. 4. Potwierdź nawiązanie połączenia z Internetem, wciskając przycisk Tak. Aplikacja wyśle do serwera aktywacji Kaspersky Lab zapytanie a następnie pobierze i zainstaluje plik klucza. Jeżeli podczas łączenia z serwerem wystąpił błąd i klucz licencyjny nie został uzyskany, skontaktuj się z działem pomocy technicznej. 5. Przejdź do wprowadzania kodu (patrz sekcja Wprowadzanie kodu na stronie 112). 111

112 ZAKUP KODU AKTYWACYJNEGO W SKLEPIE INTERNETOWYM Aby zakupić kod aktywacyjny dla aplikacji w sklepie internetowym, wykonaj następujące czynności: 1. Wybierz Start Programy. 2. Wybierz KMS 9.0 i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika. Zostanie otwarte okno Aktywacja. 3. Wybierz Kup online. Zostanie otwarte okno Kup online. 4. Wciśnij Otwórz. Zostanie otwarta strona internetowa na której wyświetlona będzie propozycja zakupu odnowienia licencji. 5. Postępuj zgodnie z wyświetlanymi poleceniami. 6. Po zakupieniu kodu aktywacyjnego przejdź do aktywacji wersji komercyjnej aplikacji (patrz sekcja Aktywacja wersji komercyjnej aplikacji na stronie 110). WPROWADZANIE KODU Po aktywacji programu należy wprowadzić hasło. Hasło zapobiega nieautoryzowanemu dostępowi do ustawień aplikacji. Zdefiniowane hasło możesz zmienić w późniejszym terminie. Kod jest wymagany w następujących przypadkach: do dostępu do aplikacji; do dostępu do zaszyfrowanych danych; włączanie / wyłączanie Ochrony prywatności; przy wysyłaniu polecenia specjalną wiadomością SMS do zdalnego uruchamiania następujących funkcji: Blokowanie, Usuwanie, SIM Watch, GPS Find oraz Ochrona prywatności; przy dezinstalacji aplikacji. Hasło należy zapamiętać. Jeżeli go zapomnisz, używanie funkcji Kaspersky Mobile Security 9.0, uzyskanie dostępu do zaszyfrowanych danych i dezinstalacja aplikacji będą niemożliwe. Zaleca się używanie kodu składającego się przynajmniej z 7 cyfr. Aby wprowadzić hasło: 1. Po aktywacji aplikacji, w polu Wprowadź nowy kod podaj nowy kod. 2. Wprowadź go ponownie w polu Potwierdzenie. Wprowadzony kod jest automatycznie weryfikowany. 3. Jeżeli w wyniku weryfikacji wprowadzony kod okaże się nieprawidłowy, aplikacja wyświetli ostrzeżenie i zażąda potwierdzenia. Aby użyć kodu, wciśnij OK. Aby utworzyć nowy kod, wciśnij Nie. 112

113 4. Aby zakończyć, wciśnij OK. URUCHAMIANIE APLIKACJI Aby uruchomić Kaspersky Mobile Security 9.0: 1. Wybierz Start Programy. 2. Wybierz KMS 9.0 i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika. 3. Wprowadź kod i wciśnij OK. Aplikacja wyświetla okno z bieżącym stanem Kaspersky Mobile Security 9.0 (patrz sekcja Okno stanu ochrony na stronie 119). Aby przejść do funkcji aplikacji, wciśnij Menu. AKTUALIZACJA BAZ DANYCH APLIKACJI Kaspersky Mobile Security 9.0 skanuje urządzenie w poszukiwaniu zagrożeń na podstawie baz danych aplikacji, które zawierają opisy wszystkich znanych szkodliwych programów i metody ich neutralizacji oraz opisy innych niechcianych obiektów. Bazy danych aplikacji znajdujące się w pakiecie instalacyjnym Kaspersky Mobile Security 9.0 mogą być w momencie instalacji nieaktualne. Zaleca się aktualizację baz danych aplikacji niezwłocznie po instalacji aplikacji. Aby wykonać aktualizację baz danych aplikacji, należy skonfigurować na urządzeniu mobilnym połączenie z Internetem. Aby uruchomić proces aktualizacji bazy danych: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. 3. Wybierz element Aktualizacja. Aplikacja uruchomi proces aktualizacji baz danych z serwera Kaspersky Lab. Informacja o procesie aktualizacji wyświetlana będzie na ekranie. SKANOWANIE URZĄDZENIA W POSZUKIWANIU WIRUSÓW Po instalacji aplikacji zaleca się niezwłoczne uruchomienie skanowania urządzenia mobilnego w poszukiwaniu szkodliwych obiektów. Pierwsze skanowanie jest wykonywane z ustawieniami domyślnymi. Aby uruchomić pełne skanowanie urządzenia: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 113

114 3. Wybierz Pełne. PRZEGLĄDANIE INFORMACJI O APLIKACJI Można przeglądać informacje ogólne na temat aplikacji, włączając numer wersji i szczegóły praw autorskich. Aby wyświetlić informacje o licencji: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz zakładkę Informacje (patrz rysunek poniżej). Rysunek 72. Informacje o aplikacji ZARZĄDZANIE LICENCJĄ W kontekście licencjonowania aplikacji Kaspersky Lab ważne jest, aby znać następujące terminy: Umowa licencyjna; licencja; plik klucza. Terminów tych nie można oddzielnie rozpatrywać gdyż tworzą jeden model licencjonowania. Przyjrzyjmy się każdemu z nich. Dodatkowo, sekcja ta zawiera informacje, jak można uzyskać szczegóły dotyczące licencji Kaspersky Mobile Security 9.0 i przedłużyć okres jej ważności. 114

115 W TEJ SEKCJI Informacje o Umowie licencyjnej Informacje o licencjach Kaspersky Mobile Security Informacje o plikach klucza Kaspersky Mobile Security Przeglądanie informacji o licencji Odnawianie licencji INFORMACJE O UMOWIE LICENCYJNEJ Umowa licencyjna jest umową pomiędzy osobą fizyczną lub prawną, która posiada legalną kopię Kaspersky Mobile Security i firmą Kaspersky Lab. Umowa jest częścią każdej aplikacji Kaspersky Lab. Zawiera szczegółowe informacje o prawach i ograniczeniach korzystania z Kaspersky Mobile Security. Zgodnie z Umową licencyjną przy zakupie i instalacji aplikacji Kaspersky Lab uzyskujesz nieograniczone prawo do korzystania z niej. Kaspersky Lab zapewnia również dodatkowe usługi: pomoc techniczna; aktualizacja baz danych Kaspersky Mobile Security; aktualizacja modułów programu Kaspersky Mobile Security. Aby mieć możliwość korzystania z tych funkcji należy zakupić i aktywować licencję (patrz sekcja Informacje o licencjach Kaspersky Mobile Security na stronie 115). INFORMACJE O LICENCJACH KASPERSKY MOBILE SECURITY Licencja jest prawem do korzystania z Kaspersky Mobile Security i usług dodatkowych (patrz sekcja Informacje o Umowie licencyjnej na stronie 115) zapewnionych przez Kaspersky Lab lub jego partnerów. Każda licencja posiada okres ważności i typ. Okres ważności licencji jest okresem, podczas którego możesz korzystać z dodatkowych usług. Zakres usług zależy od typu licencji. Dostępne są następujące typy licencji: Testowa, bezpłatna licencja z ograniczonym okresem ważności. Licencja ta służy do zapoznania się z produktem Kaspersky Mobile Security. Jest ona dostarczana z wersją testową aplikacji i posiada krótki okres ważności, podczas którego masz dostęp do Bazy wiedzy ( i forum ( Podczas korzystania z licencji testowej nie możesz korzystać z pomocy technicznej i po zakończeniu okresu jej ważności nie wszystkie funkcje Kaspersky Mobile Security działają. Komercyjna jest licencją płatną z określonym okresem ważności nie krótszym niż rok. Licencję taką uzyskasz po zakupieniu aplikacji. Po zakończeniu okresu ważności licencji komercyjnej Kaspersky Mobile Security pewne funkcje aplikacji staną się niedostępne a bazy danych aplikacji nie będą aktualizowane. W takim przypadku nie ma gwarancji pełnej ochrony urządzenia. Aby korzystać z aplikacji i usług dodatkowych, zakupiona licencja komercyjna powinna zostać zakupiona i aktywowana. 115

116 Licencja jest aktywowana przez zainstalowanie pliku klucza (patrz sekcja Pliki klucza dla Kaspersky Mobile Security na stronie 116), który jest powiązany z licencją. INFORMACJE O PLIKACH KLUCZA KASPERSKY MOBILE SECURITY Plik klucza jest plikiem, który jest Twoim osobistym kluczem i jest niezbędny do korzystania z aplikacji. Plik klucza umożliwia aktywację odpowiedniej licencji i daje prawo do korzystania z aplikacji oraz usług dodatkowych. Plik klucza znajduje się w pakiecie dystrybucyjnym (w przypadku zakupu u dystrybutora Kaspersky Lab) lub jest wysyłany na adres (w przypadku zakupu aplikacji w sklepie internetowym). Plik klucza zawiera następujące informacje: Okres ważności licencji. Typ licencji (testowa, komercyjna). Ograniczenia wynikające z licencji (na przykład liczba komputerów, na których może zostać zainstalowana lub ilość chronionych kont pocztowych). Kontakt z pomocą techniczną. Okres ważności pliku klucza. Okres ważności pliku klucza, tj. datę wygaśnięcia, która jest powiązana z uzyskaniem pliku klucza. Jest to okres, po którym plik klucza staje się nieważny a opcja aktywacji związanej z nim licencji staje się nieaktywna. Przyjrzyjmy się, w jaki sposób okres ważności jest powiązany z okresem ważności licencji. Przykład: Okres ważności licencji: 300 dni Data subskrypcji pliku klucza: Okres ważności pliku klucza: 300 dni Data instalacji pliku klucza (aktywacji licencji): , tj. 9 dni po dacie subskrypcji pliku klucza. Wynik: Obliczony okres ważności licencji: 300 dni 9 dni = 291 dni. PRZEGLĄDANIE INFORMACJI O LICENCJI Możesz przeglądać następujące informacje o licencji: plik klucza licencyjnego, rodzaj, liczba dni pozostałych do jej wygaśnięcia i numer urządzenia. W celu przejrzenia informacji o licencji: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz element Licencja. Zostanie otwarte okno Licencja. 3. Wybierz O licencji. 116

117 ODNAWIANIE LICENCJI Kaspersky Mobile Security 9.0 umożliwia rozszerzenie licencji aplikacji. Licencja może zostać odnowiona w następujący sposób: Online: aktywacja licencji przez specjalną stronę internetową na okres jednego roku. Kod aktywacyjny, aktywacja aplikacji przy użyciu kodu aktywacyjnego. Kod aktywacyjny możesz zakupić na stronie internetowej lub od lokalnego dystrybutora Kaspersky Lab. Aby aktywować aplikację na urządzeniu mobilnym, wymagane jest skonfigurowane połączenie z Internetem. W TEJ SEKCJI Odnawianie licencji przy użyciu kodu aktywacyjnego Odnawianie licencji online O D N A W I A N I E L I C E N C J I P R Z Y U Ż Y C I U K O D U A K T Y W A C Y J N E G O Aby odnowić licencję przy użyciu kodu aktywacyjnego: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz element Licencja. Zostanie otwarte okno Licencja. 3. Wybierz element Odnowienie. Zostanie otwarte okno Odnowienie. 4. Wprowadź uzyskany kod aktywacyjny i wybierz Dalej (patrz rysunek poniżej). 117

118 Rysunek 73. Odnawianie licencji przy użyciu kodu aktywacyjnego 5. Potwierdź nawiązanie połączenia z Internetem, wciskając Tak. Aplikacja wyśle do serwera uaktualnień Kaspersky Lab zapytanie a następnie pobierze i zainstaluje plik klucza. Jeżeli instalacja pliku klucza zostanie zakończona powodzeniem, na ekranie zostanie wyświetlona informacja o licencji. Jeżeli wprowadzony kod aktywacyjny jest nieprawidłowy, na ekranie zostanie wyświetlona informacja. 6. Aby zakończyć, wciśnij OK. O D N A W I A N I E L I C E N C J I O N L I N E Aby odnowić licencję online: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz element Licencja. Zostanie otwarte okno Licencja. 3. Wybierz element Odnów online. Jeżeli okres ważności licencji wygasł, element menu zmieni się na Kup online. Zostanie otwarte okno Odnów online. 4. Wciśnij Otwórz (patrz rysunek poniżej). 118

119 Rysunek 74. Odnawianie licencji online Zostanie otwarta strona internetowa, na której możesz zakupić odnowienie licencji. Jeżeli okres ważności wygasł, zostanie otwarta strona internetowa na której możesz zakupić kod aktywacyjny. 5. Postępuj zgodnie z wyświetlanymi poleceniami. 6. Po wykonaniu zamówienia wprowadź uzyskany kod aktywacyjny (patrz sekcja Odnawianie licencji kodem aktywacyjnym na stronie 117). INTERFEJS APLIKACJI Interfejs Kaspersky Mobile Security 9.0 jest prosty i wygodny w użyciu. Sekcja ta zawiera informacje o jego głównych elementach. W TEJ SEKCJI Okno stanu ochrony Menu aplikacji OKNO STANU OCHRONY Stan głównych komponentów aplikacji jest wyświetlany w bieżącym oknie stanu. Dla każdego komponentu możliwe są trzy stany, z których każdy ma przypisany kolor odpowiadający sygnalizacji świetlnej. Zielone światło oznacza, że ochrona urządzenia jest na odpowiednim poziomie. Żółte i czerwone światło oznacza, że istnieją różne poziomy zagrożenia ochrony. Oprócz szkodliwych programów, do zagrożeń zalicza się przestarzałe bazy danych, wyłączenie niektórych składników ochrony, wybranie minimalnego poziomu ochrony itp. Okno stanu ochrony jest dostępne zaraz po uruchomieniu aplikacji i zawiera następujące informacje: 119

120 Ochrona jest stanem w trybie ochrony w czasie rzeczywistym (patrz sekcja Ochrona systemu plików na stronie 122). Zielony stan ikony oznacza, że ochrona jest aktywna i jest na odpowiednim poziomie a bazy danych aplikacji są aktualne. Żółta ikona oznacza, że bazy danych nie były aktualizowane od wielu dni. Czerwona ikona oznacza, że problem może spowodować utratę informacji lub infekcję urządzenia. Na przykład, ochrona jest wyłączona. Możliwe, że aplikacja nie była aktualizowana od długiego czasu. Zapora sieciowa jest poziomem ochrony urządzenia przed niechcianą aktywnością sieciową (patrz sekcja Filtrowanie aktywności sieciowej. Zapora sieciowa na stronie 174). Zielony stan ikony oznacza, że komponent jest aktywny. Wybrany został poziom ochrony Zapory sieciowej. Czerwona ikona oznacza, że aktywność sieciowa nie jest filtrowana. Anti-Theft jest stanem ochrony danych w przypadku zagubienia lub kradzieży urządzenia (patrz sekcja Ochrona danych w przypadku zagubienia lub kradzieży urządzenia na stronie 155). Zielony stan ikony oznacza, że funkcja Anti-Theft jest aktywna; jego nazwa jest wyświetlana pod stanem komponentu. Czerwona ikona oznacza, że funkcje Anti-Theft są wyłączone. Ochrona prywatności jest stanem ochrony poufnych danych (patrz sekcja Ukrywanie danych osobistych na stronie 165). Zielony stan ikony oznacza, że komponent jest aktywny. Poufne dane są ukryte. Żółty stan ochrony ostrzega, że komponent jest wyłączony. Poufne dane są wyświetlane i dostępne do przeglądania. Licencja jest okresem ważności licencji (patrz sekcja Zarządzanie licencją na stronie 114). Zielona ikona stanu oznacza, że okres ważności licencji kończy się za więcej niż 14 dni. Żółta ikona stanu oznacza, że okres ważności licencji kończy się za mniej niż 14 dni. Czerwona ikona oznacza, że licencja wygasła. 120

121 Rysunek 75. Okno stanu komponentu aplikacji Do okna stanu możesz również przejść wybierając Opcje Stan ochrony. MENU APLIKACJI Komponenty aplikacji są rozmieszczone logicznie i są dostępne w menu aplikacji. Każdy element menu umożliwia przejście do parametrów wybranego komponentu i zadań ochrony (patrz rysunek poniżej). Rysunek 76. Menu programu Menu Kaspersky Mobile Security 9.0 zawiera następujące elementy: 121

122 Anti-Virus: ochrona systemu plików przed wirusami, skanowanie na żądanie i aktualizacja baz danych aplikacji. Anti-Theft: blokowanie urządzenia i usuwanie z niego informacji w przypadku zagubienia lub kradzieży. Ochrona prywatności: ukrywanie poufnych danych na urządzeniu. Szyfrowanie: ochrona informacji na urządzeniu przy użyciu szyfrowania. Anti-Spam: filtrowanie niechcianych przychodzących połączeń i wiadomości. Kontrola rodzicielska: kontrola wychodzących połączeń i wiadomości. Zapora sieciowa: ochrona urządzenia podczas pracy w sieci. Dodatkowe: ogólne ustawienia aplikacji, szczegółowe informacje o aplikacji, używane bazy danych i licencje. Stan ochrony: informacja o stanie ochrony urządzenia. Zakończ: zamknięcie programu. Aby otworzyć menu aplikacji, Wybierz Menu. Do poruszania się po menu aplikacji użyj dżojstika lub rysika. Aby powrócić do aplikacji: Wybierz Menu Stan ochrony. Aby zamknąć aplikację: Wybierz Menu Zakończ. OCHRONA SYSTEMU PLIKÓW Sekcja ta zawiera informacje o komponencie Ochrona, który umożliwia zapobieganie infekcjom systemu plików urządzenia. Opisuje również sposób aktywacji / zatrzymywania ochrony i dostosowywania jej ustawień działania. W TEJ SEKCJI Informacje o Ochronie Włączanie i wyłączanie Ochrony Wybór akcji, która ma być wykonywana na szkodliwych obiektach INFORMACJE O OCHRONIE Ochrona ładuje się przy starcie systemu operacyjnego i działa w pamięci urządzenia, skanuje wszystkie otwierane, zapisane i wykonywane pliki. Pliki są skanowane zgodnie z następującym algorytmem: 1. Moduł przechwytuje dostęp do każdego pliku niezależnie od tego, czy jest on inicjowany przez użytkownika, czy też przez inne aplikacje zainstalowane w systemie. 122

123 2. Pliki są skanowane na obecność szkodliwych obiektów (szkodliwego oprogramowania). Szkodliwe obiekty wykrywane są poprzez porównywanie z bazami danych aplikacji, które zawierają opisy wszystkich znanych szkodliwych obiektów oraz metody ich neutralizowania. 3. Po zakończeniu analizy możliwe są następujące działania programu Kaspersky Mobile Security 9.0: Jeżeli w pliku wykryto szkodliwy kod, aplikacja blokuje dostęp do niego i wykonuje akcję określoną w ustawieniach. Jeżeli w pliku nie zostanie wykryty szkodliwy kod, zostaje on przywrócony. Informacja o wynikach skanowania jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 185). WŁĄCZANIE I WYŁĄCZANIE OCHRONY Jeżeli Ochrona jest aktywna, wszystkie działania w systemie są pod pełną kontrolą. Aby zapewnić ochronę przez szkodliwymi obiektami, używane są zasoby urządzenia. Aby zmniejszyć obciążenie urządzenia podczas wykonywania zdań, możesz czasowo wyłączyć Ochronę. Specjaliści z firmy Kaspersky Lab nie zalecają wyłączania Ochrony, gdyż może to doprowadzić do zainfekowania komputera i utraty danych. Bieżący stan Ochrony jest wyświetlany na zakładce Anti-Virus obok polecenia Ochrona. Ochronę możesz włączyć / wyłączyć w następujący sposób: z poziomu menu ustawień komponentu; z poziomu menu Anti-Virus. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. Aby włączyć Ochronę: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Ochrona. Zostanie otwarte okno Ustawienia. 3. Zaznacz pole Włącz ochronę (patrz rysunek poniżej). 123

124 Rysunek 77. Włączanie Ochrony 4. W celu zapisania zmian wciśnij OK. W celu wyłączenia Ochrony: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Ochrona. Zostanie otwarte okno Ustawienia. 3. Usuń zaznaczenie pola Włącz ochronę. 4. W celu zapisania zmian wciśnij OK. Aby szybko włączyć / wyłączyć Ochronę: 1. Wybierz Menu Anti-Virus. 2. Zostanie otwarte okno Anti-Virus. 3. Wciśnij Wł. / Wył. Nazwa przycisku zmieni się na przeciwną w zależności od bieżącego stanu Ochrony. WYBÓR AKCJI, KTÓRE MAJĄ ZOSTAĆ WYKONANE NA WYKRYTYCH OBIEKTACH Domyślnie Kaspersky Mobile Security 9.0 umieszcza szkodliwe obiekty w kwarantannie. Możesz zmienić akcję, która będzie wykonywana przez aplikację w przypadku wykrycia szkodliwego obiektu. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. Aby zmienić wartości ustawień Ochrony, należy ją włączyć. 124

125 Aby skonfigurować odpowiedź programu w przypadku wykrycia szkodliwego obiektu: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Ochrona. Zostanie otwarte okno Ustawienia. 3. Możesz wybrać akcję, która będzie wykonywana przez aplikację w przypadku wykrycia szkodliwego obiektu. W tym celu ustaw wartość dla ustawienia Jeśli zostanie wykryty wirus (patrz rysunek poniżej): Kwarantanna: umieszcza szkodliwe obiekty w kwarantannie. Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika. Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu w raporcie. Blokuje obiekt, jeżeli będzie podejmowana próba jego użycia (na przykład kopiowanie lub otwieranie). Rysunek 78. Wybór akcji, która ma być wykonywana na szkodliwych obiektach 4. W celu zapisania zmian wciśnij OK. SKANOWANIE URZĄDZENIA Sekcja ta zawiera informacje o skanowaniu w poszukiwaniu wirusów, co umożliwia wykrycie i neutralizację zagrożeń, które wystąpiły na urządzeniu. Dodatkowo, sekcja ta określa sposób uruchamiania zadania skanowania, tworzenie terminarza uruchamiania zadań i metodę wyboru skanowanych obiektów oraz akcję wykonywaną przez aplikację na wykrytym zagrożeniu. 125

126 W TEJ SEKCJI Informacje o skanowaniu na żądanie Ręczne uruchamianie skanowania Uruchamianie zaplanowanego skanowania Wybór obiektów, które mają być skanowane Konfigurowanie skanowania archiwów Wybór akcji, która ma być wykonywana na szkodliwych obiektach INFORMACJE O SKANOWANIU NA ŻĄDANIE Skanowanie urządzenia ułatwia wykrywanie i leczenie szkodliwych obiektów. Kaspersky Mobile Security 9.0 umożliwia wykonywanie pełnego lub częściowego skanowania urządzenia - np. skanowania tylko zawartości wbudowanej pamięci urządzenia lub określonych folderów (włączając znajdujące się na karcie pamięci). Urządzenie jest skanowane w następujący sposób: 1. Kaspersky Mobile Security 9.0 skanuje wybrane typy plików (patrz sekcja Wybór typów obiektów, które mają być skanowane na stronie 129). 2. Pliki są skanowane na obecność szkodliwych obiektów (szkodliwego oprogramowania). Szkodliwe obiekty wykrywane są poprzez porównywanie z bazami danych aplikacji, które zawierają opisy wszystkich znanych szkodliwych obiektów oraz metody ich neutralizowania. Po zakończeniu analizy możliwe są następujące działania programu Kaspersky Mobile Security 9.0: Jeżeli w pliku zostanie wykryty szkodliwy obiekt, Kaspersky Mobile Security 9.0 zablokuje dostęp do pliku i wykona akcję określoną w ustawieniach (patrz sekcja Wybór akcji, które mają zostać wykonane na obiektach na stronie 131). Jeżeli nie zostanie wykryty szkodliwy kod, plik zostanie przywrócony do działania. Zadanie skanowania jest uruchamiane ręcznie lub automatycznie zgodnie z wcześniej skonfigurowanym terminarzem (patrz sekcja Uruchamianie skanowania zgodnie z terminarzem na stronie 128). Informacja o wynikach skanowania na żądanie jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 185). RĘCZNE URUCHAMIANIE SKANOWANIA Zadanie skanowania na żądanie może zostać uruchomione ręcznie w dowolnym momencie: najlepiej, jeżeli w tym czasie procesor urządzenia nie jest obciążony innymi zadaniami. Aby ręcznie uruchomić zadanie skanowania: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 126

127 3. Wybierz obszar skanowania urządzenia (patrz rysunek poniżej): Pełne: skanowanie całego systemu plików urządzenia. Domyślnie skanowane są następujące obiekty: pamięć urządzenia i karta pamięci. Pamięć: skanowanie procesów uruchomionych w pamięci i plików z nimi skojarzonych. Folder: skanowanie pojedynczego obiektu w systemie plików urządzenia lub na karcie pamięci. Jeżeli wybrany zostanie element Folder, zostanie otwarte okno zawierające system plików urządzenia. Po systemie plików można poruszać się przy użyciu przycisków dżojstika. Aby rozpocząć skanowanie folderu, wybierz go i wciśnij Skanowanie. Rysunek 79. Wybór obszaru skanowania 127

128 Po rozpoczęciu skanowania otwarte zostanie okno zawierające stan skanowania (patrz rysunek poniżej): liczbę przeskanowanych plików, ścieżkę do obiektu, który jest aktualnie skanowany i wskaźnik przedstawiający procentowy postęp skanowania. Rysunek 80. Okno Skanowanie Jeżeli Kaspersky Mobile Security 9.0 wykryje szkodliwy obiekt, wykona akcję zgodną z ustawieniami parametrów skanowania (patrz sekcja Wybór akcji wykonywanej na obiektach na stronie 131). Domyślnie, jeżeli Kaspersky Mobile Security 9.0 wykryje zagrożenie, umieszcza je w kwarantannie. Po zakończeniu skanowania na ekranie zostaną wyświetlone statystyki zawierające następujące informacje: liczbę przeskanowanych obiektów; liczbę wykrytych wirusów, umieszczonych w kwarantannie lub usuniętych; liczbę nieprzechwyconych obiektów (na przykład plik jest blokowany przez system operacyjny lub plik nie jest wykonywalny, gdy skanowane są tylko pliki wykonywalne); czas skanowania. 4. Aby zakończyć, wciśnij OK. URUCHAMIANIE SKANOWANIA ZGODNIE Z TERMINARZEM Kaspersky Mobile Security umożliwia tworzenie terminarza, według którego skanowanie będzie uruchamiane automatycznie. Skanowanie jest wykonywane w tle. Po wykryciu zainfekowanego obiektu zostanie wykonana na nim akcja wybrana w ustawieniach skanowania (patrz sekcja Wybór akcji wykonywanej na obiekcie na stronie 131). Domyślnie uruchamianie skanowania zgodnie z terminarzem jest wyłączone. Aby skonfigurować uruchamianie skanowania zgodnie z terminarzem: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 128

129 2. Wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 3. Wybierz element Terminarz skanowania. Zostanie otwarte okno Terminarz. 4. Zaznacz pole Skanuj zgodnie z terminarzem (patrz rysunek poniżej). 5. Wybierz jedną z wartości dla ustawienia Częstotliwość: Codziennie: wykonywanie skanowania codziennie. Określ Czas, aby ustawić godzinę uruchamiania skanowania. Co tydzień: wykonywanie skanowania raz w tygodniu. Określ Czas i Dzień tygodnia. Rysunek 81. Konfiguracja terminarza automatycznego skanowania 6. W celu zapisania zmian wciśnij OK. WYBÓR TYPU OBIEKTÓW, KTÓRE MAJĄ BYĆ SKANOWANE Możesz określić, jaki typ obiektów ma być skanowany na obecność szkodliwego kodu. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. Aby wybrać skanowane obiekty: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 129

130 3. Wybierz element Obiekty i akcje. Zostanie otwarte okno Obiekty i akcje. 4. W sekcji Skanowane obiekty wybierz obiekty, które mają być skanowane (patrz rysunek poniżej). Wszystkie pliki: skanowanie wszystkich typów plików. Skanowane są archiwa posiadające następujące formaty: *.zip, *.sis, *.cab oraz *.sisx. Tylko wykonywalne: skanuje tylko pliki wykonywalne o rozszerzeniach: *.exe, *.dll, *.sis, *.mdl, *.app, *.rdl, *.prt, *.pxt, *.ldd, *.pdd, *.class. Co więcej, archiwa nie są rozpakowywane i skanowane. Rysunek 82. Wybór obiektów przeznaczonych do skanowania 5. W celu zapisania zmian wciśnij OK. KONFIGUROWANIE SKANOWANIA ARCHIWÓW Wirusy często ukrywają się w archiwach. Aby archiwa mogły zostać przeskanowane, należy je rozpakować. Może to znacznie spowolnić skanowanie urządzenia. Domyślnie rozpakowywanie archiwów jest włączone. Aplikacja skanuje archiwa następujących formatów: *.zip, *.sis, *.sisx, *.cab. Aby zwiększyć prędkość skanowania, możesz wyłączyć rozpakowywanie archiwów. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. Aby wyłączyć rozpakowywanie archiwów: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 3. Wybierz element Obiekty i akcje. 130

131 Zostanie otwarte okno Obiekty i akcje. 4. Usuń zaznaczenie z pola Archiwa znajdującego się w sekcji Skanowane obiekty. 5. W celu zapisania zmian wciśnij OK. WYBÓR AKCJI, KTÓRE MAJĄ BYĆ WYKONYWANE NA WYKRYTYCH OBIEKTACH Domyślnie Kaspersky Mobile Security 9.0 umieszcza zainfekowane obiekty w kwarantannie. Możesz wybrać akcje, które będą wykonywane przez aplikację w przypadku wykrycia szkodliwego obiektu. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. Aby skonfigurować odpowiedź programu w przypadku wykrycia szkodliwego obiektu: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. 3. Wybierz element Obiekty i akcje. Zostanie otwarte okno Obiekty i akcje. 4. Jeśli chcesz, aby aplikacja podejmowała próbę wyleczenia zainfekowanych obiektów, zaznacz pole Spróbuj wyleczyć znajdujące się przy ustawieniu Jeśli zostanie wykryty wirus. 5. Określ akcję, która ma zostać wykonana w przypadku wykrycia szkodliwego obiektu. W tym celu wybierz wartość dla ustawienia Wykonaj akcję: Jeżeli pole Spróbuj wyleczyć zostało wcześniej zaznaczone, nazwa ustawienia zostanie zmieniona na Gdy nie wyleczono. Ustawienie to określa akcję programu w przypadku niepowodzenia leczenia obiektu. Kwarantanna: umieszcza obiekty w kwarantannie. Pytaj użytkownika: program pyta użytkownika o działanie w przypadku wykrycia szkodliwego obiektu. Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika. Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu w raporcie. Blokuje obiekt, jeżeli będzie podejmowana próba jego użycia (na przykład kopiowanie lub otwieranie). 131

132 Rysunek 83. Wybór akcji, która ma być wykonywana na szkodliwych obiektach 6. W celu zapisania zmian wciśnij OK. UMIESZCZANIE SZKODLIWYCH OBIEKTÓW W KWARANTANNIE Sekcja ta zawiera informacje o kwarantannie, specjalnym folderze, w którym umieszczane są potencjalnie szkodliwe obiekty. Dodatkowo, sekcja opisuje pracę z obiektami znajdującymi się w kwarantannie: sposób ich przeglądania, przywracania lub usuwania z folderu. W TEJ SEKCJI Informacje o Kwarantannie Przeglądanie obiektów poddanych kwarantannie Przywracanie obiektów z Kwarantanny Usuwanie obiektów z Kwarantanny INFORMACJE O KWARANTANNIE Kwarantanna jest określonym folderem, w którym Kaspersky Mobile Security 9.0 umieszcza potencjalnie szkodliwe obiekty. Szkodliwe obiekty mogą zostać wykryte i umieszczone w kwarantannie podczas skanowania urządzenia lub podczas działania Ochrony. Obiekty poddane kwarantannie są przechowywane w formacie spakowanym, co zapobiega ich aktywacji i spowodowaniu zagrożenia dla bezpieczeństwa urządzenia. Użytkownik może usunąć lub przywrócić obiekty, które zostały poddane kwarantannie. 132

133 PRZEGLĄDANIE OBIEKTÓW PODDANYCH KWARANTANNIE Możesz przeglądać obiekty poddane kwarantannie. Dla każdego obiektu wyświetlana jest jest pełna nazwa i data wykrycia. Aby przeglądać obiekty poddane kwarantannie: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Kwarantanna. Zostanie otwarte okno Kwarantanna, które zawiera listę obiektów znajdujących się w Kwarantannie (patrz rysunek poniżej). Rysunek 84. Lista obiektów poddawanych kwarantannie PRZYWRACANIE OBIEKTÓW Z KWARANTANNY Jeżeli istnieje pewność, że wykryty obiekt nie stanowi zagrożenia dla urządzenia, może zostać przywrócony z kwarantanny. Przywracany obiekt zostanie umieszczony w oryginalnym folderze. Aby przywrócić obiekt z kwarantanny: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Kwarantanna. Zostanie otwarte okno Kwarantanna. 3. Wybierz obiekt, który chcesz przywrócić i wybierz Menu Przywróć. Wybrany obiekt zostanie przywrócony z Kwarantanny do oryginalnego foldera. 133

134 USUWANIE OBIEKTÓW Z KWARANTANNY Z kwarantanny możesz usunąć jeden lub wszystkie obiekty. Aby usunąć obiekt z Kwarantanny: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Kwarantanna. Zostanie otwarte okno Kwarantanna. 3. Wybierz obiekt, który chcesz usunąć i wybierz Menu Usuń. Wybrany obiekt zostanie usunięty z Kwarantanny. Aby usunąć wszystkie obiekty poddane kwarantannie: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Kwarantanna. Zostanie otwarte okno Kwarantanna. 3. Wybierz Menu Usuń wszystko. Zostaną usunięte wszystkie obiekty poddane kwarantannie. FILTROWANIE PRZYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS Sekcja ta zawiera informacje o komponencie Anti-Spam, który filtruje przychodzące wiadomości i połączenia korzystając z Białej i Czarnej listy. Dodatkowo, sekcja ta określa sposób tworzenia Czarnej i Białej listy, wybór akcji modułu Anti- Spam wykonywanej na przychodzących wiadomościach i połączeniach oraz konfigurację ustawień dotyczących działania komponentów. 134

135 W TEJ SEKCJI Informacje o module Anti-Spam Tryby modułu Anti-Spam Zmiana trybu modułu Anti-Spam Tworzenie Czarnej listy Tworzenie Białej listy Odpowiadanie na wiadomości SMS i połączenia z kontaktów spoza książki telefonicznej Odpowiadanie na wiadomości SMS z numerów niewyrażonych cyframi Wybór odpowiedzi na przychodzące wiadomości SMS Wybór odpowiedzi na połączenia przychodzące INFORMACJE O MODULE ANTI-SPAM Moduł Anti-Spam chroni urządzenie przed odbieraniem niechcianych wiadomości i połączeń. Moduł Anti-Spam filtruje przychodzące wiadomości SMS i połączenia przy użyciu utworzonych list: Czarnej i Białej. Listy składają się z wpisów. Każdy wpis może zawierać następujące ustawienia: typ danych (wiadomości SMS, połączenia, wiadomości SMS i połączenia), do których ma zostać zastosowany filtr (ustawienie wymagane); numer subskrybenta, od którego odbierane są dane; treść, którą może zawierać wiadomość SMS. Anti-Spam filtruje wiadomości SMS i połączenia w oparciu o wybrane ustawienia (patrz sekcja Tryby Anti-Spam na stronie 136). Na podstawie tych ustawień moduł Anti-Spam skanuje wszystkie przychodzące wiadomości SMS lub połączenia a następnie określa, czy ta wiadomość lub połączenie będą akceptowane lub nie (będą spamem). Po przypisaniu przez moduł Anti-Spam dla wiadomości SMS lub połączenia określonego stanu, skanowanie zostaje zakończone. Domyślnie, algorytm komponentu Anti-Spam składa się z następujących kroków: 1. Skanowanie przychodzących wiadomości SMS w celu sprawdzenia numeru abonenta i treści. a. Z Czarnej listy. Jeżeli wpis zostanie odnaleziony na liście, wiadomość SMS jest określana jako niechciana i jest blokowana. Program usuwa zablokowaną wiadomość SMS. b. Z Białej listy. Jeżeli wpis zostanie odnaleziony na liście, wiadomość SMS jest określana jako przydatna i jest akceptowana. 2. Skanowanie połączeń i wiadomości SMS pod kątem zgodności z numerem: a. Z Czarnej listy. Jeżeli wpis zostanie odnaleziony na liście, na której znajduje się numer identyczny z numerem nadawcy (gdy we wpisie nie określono treści), połączenie lub wiadomość SMS zostają zaklasyfikowane jako spam i są zablokowane. Program usuwa zablokowaną wiadomość SMS. b. Z Białej listy. Jeżeli wpis zostanie odnaleziony na liście, na której znajduje się numer identyczny z numerem nadawcy (gdy we wpisie nie określono treści), połączenie lub wiadomość SMS są traktowane jako dozwolone. 135

136 3. Skanowanie połączeń i wiadomości SMS tylko pod kątem zgodności treści: a. Z Czarnej listy. Jeżeli wpis zostanie odnaleziony na liście, na której treść jest identyczna jak treść przychodzącej wiadomości SMS (jeżeli numer nie został określony we wpisie), wiadomość SMS zostaje zaklasyfikowana jako spam i zablokowana. Program usuwa zablokowaną wiadomość SMS. b. Z Białej listy. Jeżeli wpis zostanie odnaleziony na liście, na której treść jest identyczna jak treść przychodzącej wiadomości SMS (jeżeli numer nie został określony we wpisie), wiadomość SMS zostaje zaklasyfikowana jako spam i zablokowana. 4. Wybór akcji. Jeżeli wpis nie zostanie odnaleziony na Czarnej lub Białej liście, moduł Anti-Spam domyślnie zezwoli na połączenia i wiadomości SMS oraz w oknie powiadomień zasugeruje podjęcie akcji w odniesieniu do połączeń / wiadomości. W powiadomieniu wyświetlone będą również informacje dodatkowe. Odebrane połączenie wyświetla numer abonenta. Dla wiadomości SMS wyświetlany jest numer nadawcy i jej zawartość. Informacja o blokowanych wiadomościach SMS i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 185). TRYBY ANTI-SPAM Tryb Anti-Spam jest podstawową konfiguracją lub zbiorem parametrów modułu, który chroni Twoje urządzenie przed niechcianymi wiadomościami i połączeniami. Dostępne są następujące tryby modułu Anti-Spam: Wył.: wszystkie wiadomości SMS i połączenia są dozwolone. Wyłączanie modułu Anti-Spam. Biała lista: SMS-y i połączenia zgodne z wpisami Białej listy są dozwolone. Pozostałe SMS-y i połączenia będą blokowane. Blokowane SMS-y są usuwane. Czarna lista: SMS-y i połączenia zgodne z wpisami Czarnej listy będą blokowane. Blokowane SMS-y są usuwane. Pozostałe SMS-y i połączenia będą blokowane. Obie listy: przychodzące wiadomości SMS i połączenia są filtrowane przy użyciu zarówno Czarnej, jak i Białej listy. Jeżeli wiadomość SMS lub połączenie pochodzi z numeru telefonu nie znajdującego się na żadnej liście, moduł Anti-Spam powiadomi Cię o tym i zaproponuje zablokowanie lub odebranie wiadomości SMS lub połączenia oraz dodanie tego numeru telefonu do Czarnej lub Białej listy. Jest to tryb domyślny. Możesz modyfikować tryb Anti-Spam (patrz sekcja Zmiana trybu Anti-Spam na stronie 136). Bieżący tryb Anti-Spam jest wyświetlany w oknie Anti-Spam obok menu Tryb. ZMIANA TRYBU ANTI-SPAM Aby wybrać tryb działania Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Tryb. Zostanie otwarte okno Tryb. 3. Wybierz wartość dla ustawienia Tryb Anti-Spam (patrz rysunek poniżej). 136

137 Rysunek 85. Zmiana trybu modułu Anti-Spam 4. W celu zapisania zmian wciśnij OK. TWORZENIE CZARNEJ LISTY Możesz utworzyć Czarną listę, na podstawie której moduł Anti-Spam będzie blokował połączenia przychodzące i wiadomości SMS. Lista zawiera numery telefonów i frazy, których obecność w wiadomości SMS wskazuje, że jest to spam. Informacja o blokowanych wiadomościach SMS i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 185). W TEJ SEKCJI Dodawanie wpisów do Czarnej listy Modyfikowanie wpisów na Czarnej liście Usuwanie wpisów z Czarnej listy DODAWANIE WPISÓW DO CZARNEJ LISTY Należy pamiętać, że ten sam numer nie może znajdować się jednocześnie na Czarnej i Białej liście. Jeżeli numer znajduje się już na jednej z list, Kaspersky Mobile Security 9.0 poinformuje Cię o tym na ekranie zostanie wyświetlona odpowiednia informacja. W celu dodania wpisu do Czarnej listy Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 137

138 2. Wybierz Czarna lista. Zostanie otwarte okno Czarna lista. 3. Wybierz Menu Dodaj (patrz rysunek poniżej). Zostanie otwarte okno Nowy wpis. Rysunek 86. Dodawanie wpisów do Czarnej listy 4. Wybierz odpowiednie wartości dla następujących ustawień (patrz rysunek poniżej). Blokuj przychodzące: rodzaj informacji przychodzącej od nadawcy, którego Anti-Spam blokuje: Połączenia i SMS: blokowanie połączeń przychodzących i wiadomości SMS. Tylko połączenia: blokowanie tylko połączeń przychodzących. Tylko SMS: blokuje tylko przychodzące wiadomości SMS. Numer telefonu: numer telefonu, od którego wiadomości SMS i / lub połączenia przychodzące będą blokowane. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). Zawiera tekst: słowa kluczowe / frazy klasyfikujące wiadomość jako spam. Ustawienie jest dostępne, jeżeli opcja Blokuj przychodzące jest ustawiona na wartość Tylko SMS. 138

139 Rysunek 87. Ustawienia wpisu 5. W celu zapisania zmian wciśnij OK. MODYFIKOWANIE WPISÓW NA CZARNEJ LIŚCIE Dla każdego wpisu z Czarnej listy blokowanych numerów możesz zmienić wartości wszystkich ustawień. Aby modyfikować wpis na Czarnej liście Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz Czarna lista. Zostanie otwarte okno Czarna lista. 3. Wybierz z listy element, który chcesz modyfikować i wciśnij Menu Modyfikuj. Zostanie otwarte okno Modyfikuj wpis. 4. Zmień wymagane ustawienia: Blokuj przychodzące: rodzaj informacji przychodzącej od nadawcy, którego Anti-Spam blokuje: Połączenia i SMS: blokowanie połączeń przychodzących i wiadomości SMS. Tylko połączenia: blokowanie tylko połączeń przychodzących. Tylko SMS: blokuje tylko przychodzące wiadomości SMS. Numer telefonu: numer telefonu, od którego wiadomości SMS i / lub połączenia przychodzące będą blokowane. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). 139

140 Zawiera tekst: słowa kluczowe / frazy klasyfikujące wiadomość jako spam. Ustawienie jest dostępne, jeżeli opcja Blokuj przychodzące jest ustawiona na wartość Tylko SMS. 5. W celu zapisania zmian wciśnij OK. USUWANIE WPISÓW Z CZARNEJ LISTY Może się zdarzyć, że numer zostanie przypadkowo dodany do Czarnej listy blokowanych numerów. Takie numery mogą zostać usunięte z listy. Dodatkowo, możesz wyczyścić Czarną listę Anti-Spam, usuwając z niej wszystkie wpisy. Aby usunąć wpis z Czarnej listy Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz Czarna lista. Zostanie otwarte okno Czarna lista. 3. Wybierz z listy element, który chcesz usunąć i wciśnij Menu Usuń. 4. Potwierdź usunięcie wpisu. W tym celu wciśnij OK. Aby wyczyścić Czarną listę: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz Czarna lista. Zostanie otwarte okno Czarna lista. 3. Wybierz Menu Usuń wszystko. Lista zostanie wyczyszczona. TWORZENIE BIAŁEJ LISTY Możesz utworzyć Białą listę, na podstawie której moduł Anti-Spam będzie akceptował połączenia przychodzące i wiadomości SMS. Lista zawiera numery telefonów nadawców i frazy, które nie są uważane przez Ciebie za spam. W TEJ SEKCJI Dodawanie wpisów do Białej listy Modyfikowanie wpisów na Białej liście Usuwanie wpisów z Białej listy

141 DODAWANIE WPISÓW DO BIAŁEJ LISTY Należy pamiętać, że ten sam numer nie może znajdować się jednocześnie na Czarnej i Białej liście. Jeżeli numer znajduje się już na jednej z list, Kaspersky Mobile Security 9.0 poinformuje Cię o tym na ekranie zostanie wyświetlona odpowiednia informacja. W celu dodania wpisu do Białej listy Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Biała lista. Zostanie otwarte okno Biała lista. 3. Wybierz Menu Dodaj (patrz rysunek poniżej). Zostanie otwarte okno Nowy wpis. Rysunek 88. Dodawanie wpisów do Białej listy 4. Wybierz odpowiednie wartości dla następujących ustawień (patrz rysunek poniżej). Zezwól na przych.: typ informacji przychodzącej od numeru abonenta, na którego Anti-Spam zezwala: Połączenia i SMS: akceptowanie połączeń przychodzących i wiadomości SMS. Tylko połączenia: akceptuje tylko połączenia przychodzące. Tylko SMS: akceptuje tylko przychodzące wiadomości SMS. Z numeru telefonu: numer telefonu, z którego odbieranie wiadomości SMS / połączeń jest akceptowane. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). 141

142 Zawierające tekst: słowa kluczowe / frazy klasyfikujące wiadomość jako czystą. Ustawienie jest dostępne, jeżeli opcja Zezwól na przych. jest ustawiona na wartość Tylko SMS. Rysunek 89. Ustawienia wpisu 5. W celu zapisania zmian wciśnij OK. MODYFIKOWANIE WPISÓW NA BIAŁEJ LIŚCIE Dla każdego wpisu Białej listy dozwolonych numerów możesz zmienić wartości wszystkich ustawień. Aby modyfikować wpis na Białej liście Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Biała lista. Zostanie otwarte okno Biała lista. 3. Wybierz z listy element, który chcesz modyfikować i wciśnij Menu Modyfikuj. Zostanie otwarte okno Modyfikuj wpis. 4. Zmień wymagane ustawienia: Zezwól na przych.: typ informacji przychodzącej od numeru abonenta, na którego Anti-Spam zezwala: Połączenia i SMS: akceptowanie połączeń przychodzących i wiadomości SMS. Tylko połączenia: akceptuje tylko połączenia przychodzące. Tylko SMS: akceptuje tylko przychodzące wiadomości SMS. Numer telefonu: numer telefonu, z którego odbieranie wiadomości SMS / połączeń jest akceptowane. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, 142

143 lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). Zawierające tekst: słowa kluczowe / frazy klasyfikujące wiadomość jako czystą. Ustawienie jest dostępne, jeżeli opcja Zezwól na przych. jest ustawiona na wartość Tylko SMS. 5. W celu zapisania zmian wciśnij OK. USUWANIE WPISÓW Z BIAŁEJ LISTY Możesz usunąć jeden wpis lub całkowicie wyczyścić Białą listę. Aby usunąć wpis z Białej listy Anti-Spam: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Biała lista. Zostanie otwarte okno Biała lista. 3. Wybierz z listy element, który chcesz usunąć i wciśnij Menu Usuń. 4. Potwierdź usunięcie wpisu. W tym celu wciśnij OK. Aby wyczyścić Białą listę: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Biała lista. Zostanie otwarte okno Biała lista. 3. Wybierz Menu Usuń wszystko. Lista zostanie wyczyszczona. ODPOWIADANIE NA WIADOMOŚCI SMS I POŁĄCZENIA Z KONTAKTÓW SPOZA KSIĄŻKI TELEFONICZNEJ Jeżeli wybrany został tryb Obie listy lub Biała lista (patrz sekcja Tryby Anti-Spam na stronie 136), możesz dodatkowo określić odpowiedź Anti-Spam na wiadomości SMS i połączenia z numerów, które nie znajdują się w książce telefonicznej. Dodatkowo, Anti-Spam umożliwia rozszerzenie Białej listy przez dodanie do niej numerów z listy kontaktów. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. Aby zdefiniować odpowiedź modułu Anti-Spam na numery, które nie znajdują się w książce telefonicznej: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Tryb. 143

144 3. Zostanie otwarte okno Tryb. 4. Wybierz wymaganą wartość dla ustawienia Akceptuj kontakty (patrz rysunek poniżej): Jeżeli chcesz, aby Anti-Spam dodał numery z książki telefonicznej do Białej listy i blokował odbieranie wiadomości SMS oraz połączeń od nadawców spoza niej, zaznacz pole Akceptuj kontakty; Jeżeli chcesz, aby moduł Anti-Spam filtrował SMS-y i połączenia wyłączenie na podstawie ustawionego trybu, usuń zaznaczenie z pola Akceptuj kontakty. Rysunek 90. Reakcja modułu Anti-Spam na numery nie znajdujące się w książce telefonicznej urządzenia 5. W celu zapisania zmian wciśnij OK. ODPOWIADANIE NA WIADOMOŚCI SMS Z NUMERÓW NIEWYRAŻONYCH CYFRAMI Jeżeli wybrany został tryb Obie listy lub Czarna lista (patrz sekcja Zmiana trybu Anti-Spam na stronie 136), możesz dodatkowo rozszerzyć Czarną listę, dodając do niej numery niewyrażone cyframi (zawierające litery). Anti-Spam będzie blokował wiadomości SMS z numerów niewyrażonych cyframi. Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. Aby zdefiniować reakcję modułu Anti-Spam w przypadku odebrania wiadomości z numeru nienumerycznego: 1. Wybierz Menu Anti-Spam. Zostanie otwarte okno Anti-Spam. 2. Wybierz element Tryb. Zostanie otwarte okno Tryb. 3. Wybierz wartość dla ustawienia Blokuj numery niewyrażone cyframi (patrz rysunek poniżej): 144

145 aby moduł Anti-Spam automatycznie usuwał wiadomości SMS przychodzące od nadawców niewyrażonych cyframi, zaznacz pole Blokuj numery niewyrażone cyframi. jeżeli chcesz, aby moduł Anti-Spam filtrował SMS-y i połączenia z numerów niewyrażonych cyframi wyłączenie na podstawie ustawionego trybu, usuń zaznaczenie z pola Blokuj numery niewyrażone cyframi. Rysunek 91. Konfigurowanie akcji modułu Anti-Spam po odebraniu wiadomości SMS z numerów niewyrażonych cyframi 4. W celu zapisania zmian wciśnij OK. WYBÓR ODPOWIEDZI NA PRZYCHODZĄCE WIADOMOŚCI SMS Domyślnie ustawiony jest tryb Anti-Spam Obie listy (patrz sekcja Tryb Anti-Spam na stronie 136). Moduł Anti-Spam skanuje przychodzące wiadomości SMS korzystając z Białej i Czarnej listy. Jeżeli numer nadawcy nie znajduje się na Białej lub Czarnej liście, zostanie wyświetlone powiadomienie. Możesz wybrać jedną z sugerowanych akcji, które będą podejmowane przez moduł Anti-Spam na wiadomości SMS (patrz rysunek poniżej): 145

146 Rysunek 92. Powiadomienie modułu Anti-Spam o odebranej wiadomości SMS Przy użyciu Menu możesz wybrać jedną z następujących akcji, które mają być wykonane na wiadomości: Aby blokować wiadomość SMS i dodać numer telefonu nadawcy do Czarnej listy, wybierz Menu Dodaj do czarnej listy. Aby odebrać wiadomość SMS i dodać numer telefonu nadawcy do Białej listy, wybierz Menu Dodaj do białej listy. Aby dostarczyć bez dodawania numeru telefonu nadawcy do listy, wciśnij Pomiń. Informacja o zablokowanych połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 185). WYBÓR ODPOWIEDZI NA POŁĄCZENIA PRZYCHODZĄCE Domyślnie ustawiony jest tryb Anti-Spam Obie listy (patrz sekcja Tryb Anti-Spam na stronie 136). Anti-Spam skanuje połączenia przychodzące korzystając z Białej i Czarnej listy. Jeżeli numer nadawcy nie znajduje się na Białej lub Czarnej liście, moduł Anti-Spam powiadomi Cię o tym i zapyta o akcję podejmowaną na połączeniu przychodzącym (patrz rysunek poniżej). 146

147 Rysunek 93. Powiadomienie modułu Anti-Spam o połączeniu akceptowanym Możesz wybrać jedną z następujących akcji dla numeru, z którego połączenie było wykonane: Aby dodać numer telefonu rozmówcy do Czarnej listy, wybierz Menu Dodaj do Czarnej listy. Aby dodać numer telefonu rozmówcy do Białej listy, wybierz Menu Dodaj do Białej listy. Pomiń: nie dodawaj numeru abonenta do żadnej listy. Informacja o zablokowanych połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 98). OGRANICZANIE WYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS. KONTROLA RODZICIELSKA Sekcja ta zawiera informacje o komponencie Kontrola rodzicielska, który umożliwia ograniczanie wykonywania połączeń i wysyłania wiadomości SMS na zdefiniowane numery. Dodatkowo, sekcja opisuje sposób tworzenia listy akceptowanych i blokowanych numerów oraz ustawiania Kontroli rodzicielskiej. W TEJ SEKCJI Informacje o Kontroli rodzicielskiej Tryby Kontroli rodzicielskiej Włączanie / wyłączanie Kontroli rodzicielskiej Tworzenie Czarnej listy Tworzenie Białej listy

148 INFORMACJE O KONTROLI RODZICIELSKIEJ Komponent Kontrola rodzicielska filtruje wychodzące wiadomości SMS i połączenia korzystając z Białej i Czarnej listy. Filtrowanie odbywa się analogicznie do opisanego powyżej skanowania w komponencie Anti-Spam: Wiadomości SMS i połączenia odpowiadające wpisowi z Czarnej listy są blokowane, natomiast te odpowiadające wpisowi Białej listy są akceptowane. Kontrola rodzicielska blokuje wiadomości SMS wysyłane tylko przy pomocy standardowych funkcji urządzenia. Wiadomości SMS wysyłane przez aplikacje innych dostawców nie są blokowane. Informacja o działaniach komponentu jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 185). TRYBY KONTROLI RODZICIELSKIEJ Tryb Kontroli rodzicielskiej jest podstawową konfiguracją lub zbiorem parametrów modułu, który umożliwia rodzicowi ograniczenie niechcianych połączeń i zakresu wysyłanych przez dziecko SMS-ów. Dostępne są następujące tryby Kontroli rodzicielskiej: Wył.: wyłącza moduł Kontroli rodzicielskiej. Wysyłane SMS-y i połączenia nie są filtrowane. Tryb ten jest używany domyślnie. Biała lista: umożliwia wysyłanie SMS-ów i / lub wykonywanie połączeń tylko na numery z Białej listy (patrz sekcja Tworzenie Białej listy na stronie 152). Pozostałe wiadomości i połączenia będą blokowane. Czarna lista: blokuje wysyłanie SMS-ów i/lub wykonywanie połączeń wyłącznie z numerami z Czarnej listy (patrz sekcja Tworzenie Czarnej listy na stronie 149). Pozostałe wiadomości i połączenia będą akceptowane. Możesz zmienić tryb Kontroli rodzicielskiej (patrz sekcja Włączanie / wyłączanie Kontroli rodzicielskiej na stronie 148). Bieżący tryb Kontroli rodzicielskiej jest wyświetlany w oknie Kontrola rodzicielska obok elementu Tryb. WŁĄCZANIE / WYŁĄCZANIE KONTROLI RODZICIELSKIEJ W celu zmiany trybu Kontroli rodzicielskiej: 1. Wybierz Menu Kontrola rodzicielska. 2. Zostanie otwarte okno Kontrola rodzicielska. 3. Wybierz element Tryb. Zostanie otwarte okno Tryb. 4. Wybierz jeden z sugerowanych trybów Kontroli rodzicielskiej (patrz rysunek poniżej). 148

149 Rysunek 94. Zmiana trybu Kontroli rodzicielskiej 5. W celu zapisania zmian wciśnij OK. TWORZENIE CZARNEJ LISTY Możesz utworzyć Czarną listę, na podstawie której moduł Kontrola rodzicielska będzie blokował wychodzące połączenia i wiadomości SMS-y. Lista zawiera numery telefonów, do których wysyłanie wiadomości SMS i wykonywanie połączeń nie jest blokowane. Informacja o blokowanych wiadomościach SMS i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 185). W TEJ SEKCJI Dodawanie wpisów do Czarnej listy Modyfikowanie wpisów na Czarnej liście Usuwanie wpisów z Czarnej listy DODAWANIE WPISÓW DO CZARNEJ LISTY Należy pamiętać, że ten sam numer nie może znajdować się jednocześnie na Czarnej i Białej liście Kontroli rodzicielskiej. Jeżeli numer znajduje się już na jednej z list, Kaspersky Mobile Security 9.0 poinformuje Cię o tym na ekranie zostanie wyświetlona odpowiednia informacja. W celu dodania wpisu do Czarnej listy Kontroli rodzicielskiej: 1. Wybierz Menu Kontrola rodzicielska. 2. Zostanie otwarte okno Kontrola rodzicielska. 3. Wybierz Czarna lista. 149

150 Zostanie otwarte okno Czarna lista. 4. Wybierz Menu Dodaj (patrz rysunek poniżej). Rysunek 95. Dodawanie wpisów do Czarnej listy Zostanie otwarte okno Nowy wpis. 5. Wybierz odpowiednie wartości dla następujących ustawień (patrz rysunek poniżej). Blokuj wychodzące: rodzaj informacji wychodzącej z numeru telefonu abonenta, którego Kontrola rodzicielska blokuje: Połączenia i SMS: blokuje wychodzące wiadomości SMS i połączenia. Tylko połączenia: blokuje tylko połączenia wychodzące. Tylko SMS: blokuje tylko wychodzące wiadomości SMS. Numer telefonu: numer telefonu, który jest blokowany dla wychodzących wiadomości SMS i / lub połączeń. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). 150

151 Rysunek 96. Ustawienia wpisu 6. W celu zapisania zmian wciśnij OK. MODYFIKOWANIE WPISÓW NA CZARNEJ LIŚCIE Dla każdego wpisu z Czarnej listy blokowanych numerów możesz zmienić wartości wszystkich ustawień. Aby modyfikować wpis na Czarnej liście Kontroli rodzicielskiej: 1. Wybierz Menu Kontrola rodzicielska. 2. Zostanie otwarte okno Kontrola rodzicielska. 3. Wybierz Czarna lista. Zostanie otwarte okno Czarna lista. 4. Wybierz z listy element, który chcesz modyfikować i wciśnij Menu Modyfikuj. Zostanie otwarte okno Modyfikuj wpis. 5. Zmień wymagane ustawienia: Blokuj wychodzące: rodzaj informacji wychodzącej z numeru telefonu abonenta, którego Kontrola rodzicielska blokuje: Połączenia i SMS: blokuje wychodzące wiadomości SMS i połączenia. Tylko połączenia: blokuje tylko połączenia wychodzące. Tylko SMS: blokuje tylko wychodzące wiadomości SMS. Numer telefonu: numer telefonu, który jest blokowany dla wychodzących wiadomości SMS i / lub połączeń. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). 6. W celu zapisania zmian wciśnij OK. 151

152 USUWANIE WPISÓW Z CZARNEJ LISTY Może się zdarzyć, że numer zostanie przypadkowo dodany do Czarnej listy blokowanych numerów. Takie numery mogą zostać usunięte z listy. Dodatkowo, możesz wyczyścić Czarną listę Kontroli rodzicielskiej, usuwając z niej wszystkie wpisy. W celu usunięcia wpisu z Czarnej listy Kontroli rodzicielskiej wykonaj następujące czynności: 1. Wybierz Menu Kontrola rodzicielska. 2. Zostanie otwarte okno Kontrola rodzicielska. 3. Wybierz Czarna lista. Zostanie otwarte okno Czarna lista. 4. Wybierz z listy element, który chcesz usunąć i wciśnij Menu Usuń. 5. Potwierdź usunięcie. W tym celu wciśnij OK. Aby wyczyścić Czarną listę: 1. Wybierz Menu Kontrola rodzicielska. 2. Zostanie otwarte okno Kontrola rodzicielska. 3. Wybierz Czarna lista. Zostanie otwarte okno Czarna lista. 4. Wybierz Menu Usuń wszystko. Lista zostanie wyczyszczona. TWORZENIE BIAŁEJ LISTY Możesz utworzyć Białą listę, na podstawie której moduł Anti-Spam będzie akceptował połączenia przychodzące i wiadomości SMS. Lista zawiera numery telefonów nadawców i frazy, które nie są uważane przez Ciebie za spam. W TEJ SEKCJI Dodawanie wpisów do Białej listy Modyfikowanie wpisów na Białej liście Usuwanie wpisów z Białej listy DODAWANIE WPISÓW DO BIAŁEJ LISTY Należy pamiętać, że ten sam numer nie może znajdować się jednocześnie na Czarnej i Białej liście Kontroli rodzicielskiej. Jeżeli numer znajduje się już na jednej z list, Kaspersky Mobile Security 9.0 poinformuje Cię o tym na ekranie zostanie wyświetlona odpowiednia informacja. 152

153 W celu dodania wpisu do Białej listy Kontroli rodzicielskiej: 1. Wybierz Menu Kontrola rodzicielska. 2. Zostanie otwarte okno Kontrola rodzicielska. 3. Wybierz element Biała lista. 4. Zostanie otwarte okno Biała lista. 5. Wybierz Menu Dodaj (patrz rysunek poniżej). Rysunek 97. Dodawanie wpisów do Białej listy Zostanie otwarte okno Nowy wpis. 6. Wybierz odpowiednie wartości dla następujących ustawień (patrz rysunek poniżej). Zezwól na wychodzące: typ wysyłanych informacji, na które Kontrola rodzicielska zezwala: Połączenia i SMS: akceptuje wychodzące wiadomości SMS i połączenia. Tylko połączenia: zezwala tylko na połączenia wychodzące. Tylko SMS: zezwala tylko na wysyłanie SMS-ów. Numer telefonu: numer telefonu, na który wysyłanie SMS-ów i/lub wykonywanie połączeń będzie dozwolone przez moduł Kontrola rodzicielska. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). 153

154 Rysunek 98. Ustawienia wpisu 7. W celu zapisania zmian wciśnij OK. MODYFIKOWANIE WPISÓW NA BIAŁEJ LIŚCIE Dla każdego wpisu Białej listy dozwolonych numerów możesz zmienić wartości wszystkich ustawień. Aby modyfikować wpis na Białej liście Kontroli rodzicielskiej: 1. Wybierz Menu Kontrola rodzicielska. 2. Zostanie otwarte okno Kontrola rodzicielska. 3. Wybierz element Biała lista. 4. Zostanie otwarte okno Biała lista. 5. Wybierz z listy element, który chcesz modyfikować i wciśnij Menu Modyfikuj. Zostanie otwarte okno Modyfikuj wpis. 6. Zmień wymagane ustawienia: Zezwól na wychodzące: typ wysyłanych informacji, na które Kontrola rodzicielska zezwala: Połączenia i SMS: akceptuje wychodzące wiadomości SMS i połączenia. Tylko połączenia: zezwala tylko na połączenia wychodzące. Tylko SMS: zezwala tylko na wysyłanie SMS-ów. Numer telefonu: numer telefonu, na który wysyłanie SMS-ów i/lub wykonywanie połączeń będzie dozwolone przez moduł Kontrola rodzicielska. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą, lub poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę symboli a "?" zastępuje pojedynczy symbol). 7. W celu zapisania zmian wciśnij OK. 154

155 USUWANIE WPISÓW Z BIAŁEJ LISTY Możesz usunąć jeden wpis lub całkowicie wyczyścić Białą listę. Aby usunąć wpis z Białej listy Kontroli rodzicielskiej: 1. Wybierz Menu Kontrola rodzicielska. 2. Zostanie otwarte okno Kontrola rodzicielska. 3. Wybierz element Biała lista. 4. Zostanie otwarte okno Biała lista. 5. Wybierz z listy element, który chcesz usunąć i wciśnij Menu Usuń. 6. Potwierdź usunięcie. W tym celu wciśnij OK. Aby wyczyścić Białą listę: 1. Wybierz Menu Kontrola rodzicielska. 2. Zostanie otwarte okno Kontrola rodzicielska. 3. Wybierz element Biała lista. 4. Zostanie otwarte okno Biała lista. 5. Wybierz Menu Usuń wszystko. Lista zostanie wyczyszczona. OCHRONA DANYCH W PRZYPADKU ZAGUBIENIA LUB KRADZIEŻY URZĄDZENIA Sekcja ta zawiera informacje o komponencie Anti-Theft, który zapewnia kompleksową ochronę danych osobistych w przypadku zagubienia lub kradzieży urządzenia oraz ułatwia jego odnalezienie. Sekcja ta określa również sposób włączania / wyłączania funkcji Anti-Theft, ustawienia parametrów działania tego modułu i zdalnego uruchamiania w przypadku kradzieży lub zagubienia urządzenia. W TEJ SEKCJI Informacje o Anti-Theft Blokowanie urządzenia Usuwanie danych osobistych Tworzenie listy usuniętych danych Monitorowanie zamiany karty SIM urządzenia Określanie współrzędnych geograficznych urządzenia Zdalne uruchamianie funkcji Anti-Theft

156 INFORMACJE O ANTI-THEFT Anti-Theft chroni dane przechowywane na urządzeniu przed nieautoryzowanym dostępem. Funkcja ta może być przydatna szczególnie w przypadku zgubienia lub kradzieży urządzenia. Anti-Theft umożliwia zdalne blokowanie urządzenia i usuwanie znajdujących się na nim danych. Komponent ten zawiera następujące funkcje: Blokowanie: umożliwia blokowanie urządzenia na żądanie użytkownika i zdefiniowanie treści, która będzie wyświetlana na ekranie w trybie zablokowanym. Usuwanie: umożliwia bezpowrotne usunięcie danych osobistych użytkownika (wszystkich kontaktów, wiadomości, galerii, kalendarza, raportów i ustawień dostępu do sieci), danych z kart pamięci i plików z wybranych folderów. SIM Watch: powiadamia użytkownika i blokuje skradzione urządzenie w przypadku wymiany karty SIM lub włączenia urządzenia bez niej. Funkcja SIM-Watch wysyła na określony numer telefonu i/lub adres wiadomość zawierającą nowy numer telefonu urządzenia. GPS Find: umożliwia użytkownikowi zdalnie określić położenie urządzenia, które może zostać wysłane w postaci wiadomości na urządzenie wysyłające żądanie lub na określony adres . Funkcja ta działa tylko wtedy, gdy urządzenie posiada odbiornik GPS. Aby korzystać z każdej funkcji modułu Anti-Theft, musisz pamiętać hasło utworzone podczas pierwszego uruchomienia programu Kaspersky Mobile Security 9.0. Po zainstalowaniu Kaspersky Mobile Security 9.0, wszystkie funkcje modułu Anti-Theft są wyłączone. Dodatkowo, program Kaspersky Mobile Security 9.0 umożliwia zdalne uruchomienie funkcji Anti-Theft przez wysłanie polecenia do zagubionego / skradzionego urządzenia (patrz sekcja Zdalne uruchomienie funkcji Anti-Theft na stronie 164). Bieżący stan każdej funkcji znajduje się w oknie Anti-Theft przy nazwie funkcji. Informacja o działaniach komponentu jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 185). BLOKOWANIE URZĄDZENIA Jeżeli urządzenie zostało zgubione lub skradzione, funkcja Blokowanie umożliwia zdalne blokowanie dostępu do niego oraz danych, które są na nim przechowywane. Urządzenie można odblokować jedynie poprzez wprowadzenie hasła. Funkcja ta nie blokuje urządzenia, lecz tylko włącza możliwość zdalnego blokowania. Aby włączyć funkcję Blokowanie: 1. Wybierz Menu Anti-Theft. Zostanie otwarte okno Anti-Theft. 2. Wybierz element Blokowanie. Zostanie otwarte okno Blokowanie. 3. Zaznacz pole Włącz blokowanie. 156

157 4. Wprowadź wiadomość, która będzie wyświetlana na ekranie urządzenia w trybie zablokowanym w polu Tekst po blokadzie (patrz rysunek poniżej). Domyślnie jest to standardowy tekst, w którym można dopisać numeru telefonu właściciela. Rysunek 99. Ustawienia funkcji Blokowania 5. W celu zapisania zmian wciśnij OK. Jeżeli funkcja Blokowania jest włączona, możesz blokować urządzenie przy użyciu następujących metod: Przy użyciu komendy Wyślij polec. Wymaga to drugiego urządzenia z zainstalowanym programem Kaspersky Mobile Security 9.0. Na drugim urządzeniu należy utworzyć specjalną wiadomość SMS i wysłać ją poprzez Kaspersky Mobile Security 9.0. Zawiera numer telefonu i hasło skradzionego / zagubionego urządzenia, które ma zostać zablokowane. Specjalny SMS jest odbierany na skradzionym / zgubionym urządzeniu w sposób niezauważalny. Wysyłając z telefonu standardowego SMS-a. Wiadomość należy utworzyć i wysłać przy pomocy drugiego urządzenia, musi ona zawierać specjalny tekst oraz hasło urządzenia, które ma zostać zablokowane. W celu zdalnego blokowania urządzenia zaleca się używanie bezpiecznej metody przy pomocy polecenia Wyślij. W tym przypadku polecenie i kod są wysyłane w formie zaszyfrowanej. W celu wysłania polecenia do zgubionego / skradzionego urządzenia: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz element Wyślij polec. Zostanie otwarte okno Wysyłanie polecenia. 3. Dla ustawienia Funkcja wybierz wartość Blokowanie (patrz rysunek poniżej). 4. W polu Numer telefonu wprowadź numer telefonu urządzenia, które chcesz zablokować. 157

158 5. W polu Zdalny kod wprowadź hasło ustawione na urządzeniu odbierającym SMS-a. Rysunek 100. Zdalne uruchomienie Blokowania 6. Wciśnij Wyślij. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij standardową wiadomość SMS do urządzenia, które chcesz zablokować. Wiadomość SMS musi zawierać tekst block:<kod>, gdzie <kod> jest hasłem urządzenia, które ma zostać zablokowane. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. USUWANIE DANYCH OSOBISTYCH W przypadku kradzieży lub zagubienia urządzenia mobilnego, funkcja Usuwanie umożliwia zdalne usuwanie następujących informacji na nim przechowywanych: danych osobistych użytkownika (kontaktów, wiadomości, galerii, kalendarza i ustawień połączenia sieciowego), podczas gdy Anti-theft usuwa kontakty zapisane w książce telefonicznej urządzenia i na karcie SIM; dane zapisane na kartach pamięci; pliki z folderu Moje dokumenty i z innych określonych miejsc. Funkcja ta nie usuwa danych zapisanych na urządzeniu, ale zawiera taką opcję. Dopiero po otrzymaniu przez urządzenie specjalnego SMS-a moduł Anti-Theft usunie dane z listy obiektów przeznaczonych do usunięcia (patrz sekcja Tworzenie listy obiektów do usunięcia na stronie 160). Aby włączyć funkcję Usuwania: 1. Wybierz Menu Anti-Theft. Zostanie otwarte okno Anti-Theft. 2. Wybierz element Usuwanie. 158

159 Zostanie otwarte okno Usuwanie. 3. Wybierz element Tryb. Zostanie otwarte okno Usuwanie. 4. Zaznacz opcję Włącz wymazywanie danych. 5. Wybierz typ danych, które zostaną usunięte. W tym celu zaznacz pola znajdujące się przy wybranych ustawieniach w sekcji Usuń (patrz rysunek poniżej). Aby usunąć dane osobiste, zaznacz pole Dane osobiste; Aby usunąć pliki z folderu Moje dokumenty i z innych określonych miejsc, zaznacz pole Foldery. Rysunek 101. Wybór typu danych, które zostaną usunięte. 6. W celu zapisania zmian wciśnij OK. 7. Przejdź do tworzenia listy folderów, które mają zostać usunięte (patrz sekcja Tworzenie listy obiektów do usunięcia na stronie 160). Dane mogą zostać usunięte z urządzenia przy użyciu następujących metod: Przy użyciu komendy Wyślij polec. Wymaga to drugiego urządzenia z zainstalowanym programem Kaspersky Mobile Security 9.0. Na drugim urządzeniu należy utworzyć specjalną wiadomość SMS i wysłać ją poprzez Kaspersky Mobile Security 9.0. Zawiera ona numer telefonu urządzenia i jego hasło. Specjalny SMS jest odbierany na skradzionym / zgubionym urządzeniu w sposób niezauważalny. Wysyłając z telefonu standardowego SMS-a. Wiadomość należy utworzyć na drugim urządzeniu, musi ona zawierać specjalną treść oraz hasło zgubionego / skradzionego urządzenia. W celu zdalnego usuwania danych osobistych zaleca się używanie bezpiecznej metody przy pomocy polecenia Wyślij. W tym przypadku polecenie i kod są wysyłane w formie zaszyfrowanej. W celu wysłania polecenia do zgubionego / skradzionego urządzenia: 1. Wybierz Menu Dodatkowe. 159

160 Zostanie otwarte okno Dodatkowe. 2. Wybierz element Wyślij polec. Zostanie otwarte okno Wysyłanie polecenia. 3. Dla ustawienia Funkcja wybierz wartość Usuwanie (patrz rysunek poniżej). 4. W polu Numer telefonu wprowadź numer telefonu urządzenia, z którego dane mają zostać usunięte. 5. W polu Zdalny kod wprowadź hasło ustawione na urządzeniu odbierającym SMS-a. Rysunek 102. Zdalne uruchomienie Usuwania 6. Wciśnij Wyślij. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij wiadomość SMS do zgubionego / skradzionego urządzenia. Wiadomość SMS musi zawierać tekst wipe:<kod>, gdzie <kod> jest kodem ustawionym na urządzeniu, które ma zostać zablokowane. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. TWORZENIE LISTY DANYCH DO USUNIĘCIA Funkcja Usuwanie umożliwia tworzenie listy folderów, które mają zostać usunięte po odebraniu specjalnej wiadomości SMS. Aby dodać folder do listy folderów, które mają zostać usunięte: 1. Wybierz Menu Anti-Theft. Zostanie otwarte okno Anti-Theft. 2. Wybierz element Usuwanie. Zostanie otwarte okno Usuwanie. 3. Wybierz polecenie Foldery. 160

161 Zostanie otwarte okno Foldery. 4. Wybierz Menu Dodaj folder (patrz rysunek poniżej). Rysunek 103. Wybór foldera, który ma zostać usunięty. 5. Wybierz wymagany folder i wciśnij Wybierz. Folder zostanie dodany do listy. W celu usunięcia foldera z listy (patrz rysunek poniżej): 1. Wybierz Menu Anti-Theft. Zostanie otwarte okno Anti-Theft. 2. Wybierz element Usuwanie. Zostanie otwarte okno Usuwanie. 3. Wybierz polecenie Foldery. Zostanie otwarte okno Foldery. 4. Wybierz folder z listy i wciśnij Menu Usuń. MONITOROWANIE WYMIANY KARTY SIM ZNAJDUJĄCEJ SIĘ W URZĄDZENIU SIM Watch wysyła wiadomość zawierającą nowy numer telefonu na określony numer i/lub adres oraz blokuje urządzenie, jeżeli karta SIM ze skradzionego lub zagubionego urządzenia zostanie wymieniona. Aby włączyć funkcję SIM Watch i kontrolować wymianę karty SIM: 1. Wybierz Menu Anti-Theft. Zostanie otwarte okno Anti-Theft. 161

162 2. Wybierz element SIM Watch. Zostanie otwarte okno SIM Watch. 3. Zaznacz pole Włącz SIM Watch. 4. Aby kontrolować wymianę karty SIM w urządzeniu, skonfiguruj następujące ustawienia (patrz rysunek poniżej): Aby automatycznie wysłać wiadomość SMS z nowym numerem telefonu, wprowadź numer telefonu, na który wiadomość ma zostać wysłana w polu Numer telefonu znajdującym się w sekcji Wyślij nowy numer. Numer telefonu może rozpoczynać się od cyfry lub znaku "+" i musi składać się jedynie z cyfr. Aby otrzymać wiadomość o nowym numerze Twojego telefonu, wprowadź adres w polu Adres e- mail znajdującym się w sekcji Wyślij nowy numer. Aby zablokować urządzenie po wymianie karty SIM lub włączeniu bez karty SIM, zaznacz pole Zablokuj urządzenie w sekcji Podczas zmiany karty SIM. Urządzenie można odblokować tylko poprzez wprowadzenie hasła. Aby na wyświetlaczu blokowanego urządzenia wyświetlana była wiadomość, wprowadź ją w polu Tekst po blokadzie. Domyślnie jest to standardowy tekst, w którym można dopisać numeru telefonu właściciela. Rysunek 104. Ustawienia funkcji SIM Watch 5. W celu zapisania zmian wciśnij OK. OKREŚLANIE WSPÓŁRZĘDNYCH GEOGRAFICZNYCH URZĄDZENIA Funkcja GPS-Find może wysyłać współrzędne geograficzne do urządzenia wysyłającego żądanie przy użyciu SMS-a oraz na określony adres . Funkcja ta działa tylko wtedy, gdy urządzenie posiada odbiornik GPS. W razie konieczności odbiornik zostanie włączony automatycznie. Współrzędne można uzyskać jedynie wtedy, gdy urządzenie znajduje się w zasięgu satelitów. Jeżeli w chwili wysyłania żądania satelity nie są dostępne, zostaną podjęte próby ich odnalezienia w określonych odstępach czasu. 162

163 Aby włączyć funkcję GPS Find: 1. Wybierz Menu Anti-Theft. Zostanie otwarte okno Anti-Theft. 2. Wybierz element GPS Find. Zostanie otwarte okno GPS Find. 3. Zaznacz pole Włącz GPS Find. Domyślnie, program Kaspersky Mobile Security 9.0 w odpowiedzi na wiadomość wysyła współrzędne geograficzne urządzenia. 4. Aby uzyskać współrzędne urządzenia również na pocztę elektroniczną, wprowadź adres w ustawieniach Wyślij współrzędne (patrz rysunek poniżej). Rysunek 105. Ustawienia funkcji GPS Find 5. W celu zapisania zmian wciśnij OK. Współrzędne geograficzne urządzenia, na którym włączona jest funkcja GPS Find możesz uzyskać w następujący sposób: Przy użyciu komendy Wyślij polec. Wymaga to drugiego urządzenia z zainstalowanym programem Kaspersky Mobile Security 9.0. Na drugim urządzeniu należy utworzyć specjalną wiadomość SMS i wysłać ją poprzez Kaspersky Mobile Security 9.0. Zawiera ona numer telefonu urządzenia i jego hasło. Specjalny SMS jest odbierany na skradzionym / zgubionym urządzeniu w sposób niezauważalny. Standardowa opcja telefonu do tworzenia wiadomości SMS. Wiadomość należy utworzyć na drugim urządzeniu, musi ona zawierać specjalną treść oraz hasło zgubionego / skradzionego urządzenia. Aby zdalnie określić współrzędne urządzenia zaleca się używanie bezpiecznej metody przy pomocy polecenia Wyślij. W tym przypadku polecenie i kod są wysyłane w formie zaszyfrowanej. W celu wysłania polecenia do zgubionego / skradzionego urządzenia: 1. Wybierz Menu Dodatkowe. 163

164 Zostanie otwarte okno Dodatkowe. 2. Wybierz element Wyślij polec. Zostanie otwarte okno Wysyłanie polecenia. 3. Dla ustawienia Funkcja wybierz wartość GPS Find (patrz rysunek poniżej). 4. W polu Numer telefonu wprowadź numer telefonu urządzenia, którego współrzędne geograficzne chcesz uzyskać. 5. W polu Zdalny kod wprowadź hasło ustawione na urządzeniu odbierającym SMS-a. Rysunek 106. Określanie położenia urządzenia 6. Wciśnij Wyślij. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij wiadomość SMS do zgubionego / skradzionego urządzenia. Wiadomość SMS musi zawierać tekst find:<kod>, gdzie <kod> jest kodem ustawionym na urządzeniu, które ma zostać zablokowane. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. Wiadomość SMS zawierająca współrzędne geograficzne urządzenia jest wysyłana na numer telefonu, z którego było wysłane żądanie oraz na adres określony w ustawieniach GPS Find. ZDALNE URUCHAMIANIE FUNKCJI ANTI-THEFT Możesz wysłać polecenie za pomocą specjalnej wiadomości SMS w celu zdalnego uruchomienia funkcji Anti-Theft na zagubionym / skradzionym urządzeniu, na którym jest zainstalowany Kaspersky Mobile Security. Polecenie to jest odbierane na zdalnym urządzeniu w sposób niezauważalny. Zalecamy użyć funkcji Wyślij polecenie, gdyż w przypadku zgubienia / kradzieży urządzenia, polecenie oraz hasło przesyłane są w postaci zaszyfrowanej. W celu wysłania polecenia do zgubionego / skradzionego urządzenia: 1. Wybierz Menu Dodatkowe. 164

165 Zostanie otwarte okno Dodatkowe. 2. Wybierz element Wyślij polec. 3. Zostanie otwarte okno Wysyłanie polecenia. 4. Wybierz jedną z wartości dla ustawienia Funkcja (patrz rysunek poniżej): Blokowanie Usuwanie. GPS Find (patrz sekcja Określanie położenia geograficznego urządzenia na stronie 162). Ochrona prywatności (patrz sekcja Ukrywanie danych osobistych na stronie 165). 5. W polu Numer telefonu wprowadź numer telefonu urządzenia, do którego ma zostać wysłana wiadomość. 6. W polu Zdalny kod wprowadź hasło ustawione na urządzeniu odbierającym SMS-a. Rysunek 107. Zdalne uruchamianie funkcji Anti-Theft 7. Wciśnij Wyślij. UKRYWANIE DANYCH OSOBISTYCH Sekcja zawiera informacje o Ochronie prywatności. Komponent umożliwia ukrywanie poufnych danych użytkownika podczas czasowego korzystania z urządzenia przez inne osoby. 165

166 W TEJ SEKCJI Ochrona prywatności Tryby Ochrony prywatności Włączanie / wyłączanie Ochrony prywatności Automatyczne uruchomienie Ochrony prywatności Zdalne uruchomienie Ochrony prywatności Tworzenie listy chronionych kontaktów Wybór obiektów ochrony: Ochrona prywatności OCHRONA PRYWATNOŚCI Komponent Ochrona prywatności chroni Twoje dane osobiste i zapobiega nieautoryzowanemu dostępowi do nich w sytuacji, gdy z urządzenia tymczasowo korzystają osoby trzecie. Komponent włącza ukrywanie poufnych danych użytkownika, takich jak kontakty (przechowywane w pamięci urządzenia, na karcie SIM lub na dysku wymiennym), wiadomości i połączenia. Komponent analizuje dane osobiste korzystając z listy chronionych numerów (patrz sekcja Tworzenie listy chronionych kontaktów na stronie 170). Komponent ukrywa następujące informacje numerów z listy: informacje znajdujące się na liście kontaktów; informacje o numerze w rejestrze połączeń (odebrane, wybierane, nieodebrane). Wiadomości znajdujące się na liście przychodzących, wysyłanych, usuniętych i wysłanych wiadomości SMS. Informacja o działaniu Ochrony prywatności jest przechowywana w raporcie (patrz sekcja Raporty aplikacji na stronie 185). TRYBY OCHRONY PRYWATNOŚCI Kaspersky Mobile Security 9.0 umożliwia zarządzanie ochroną danych osobistych. Komponent Ochrona prywatności należy uruchomić ręcznie. Domyślnie jest on wyłączony. Ochrona prywatności może działać w jednym z następujących trybów: Normalny: ochrona poufnych danych jest wyłączona. Ustawienia Ochrony prywatności można modyfikować. Prywatny: ochrona poufnych danych jest włączona. Komponent Ochrona prywatności ukrywa wszystkie dane związane z chronionymi kontaktami. Ustawień Ochrony prywatności nie można zmodyfikować. Aktualny stan działania komponentu jest wyświetlany w oknie Ochrona prywatności obok elementu menu Tryb. Zmiana trybu Ochrony prywatności może zająć chwilę czasu. 166

167 WŁĄCZANIE / WYŁĄCZANIE OCHRONY PRYWATNOŚCI Tryb Ochrony prywatności można zmienić w następujący sposób: z poziomu menu ustawień komponentu; z poziomu menu Ochrony prywatności. W celu zmiany trybu Ochrony prywatności: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Tryb. Zostanie otwarte okno Tryb. 3. Wybierz wartość dla ustawienia Tryb (patrz rysunek poniżej). 4. Wciśnij OK. Rysunek 108. Zmiana trybu Ochrony prywatności 5. Potwierdź zmianę trybu Ochrony prywatności. W tym celu wciśnij OK. Aby szybko zmienić tryb Ochrony prywatności: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wciśnij Prywatny / Normalny. Nazwa przycisku zmieni się na przeciwną w zależności od bieżącego stanu Ochrony. 3. Potwierdź zmianę trybu Ochrony prywatności. W tym celu wciśnij OK. 167

168 AUTOMATYCZNE URUCHOMIENIE OCHRONY PRYWATNOŚCI Domyślnie ochrona poufnych danych uruchamia się niezwłocznie po włączeniu Ochrony prywatności. Możesz ustawić czas, po którym Ochrona prywatności uruchomi się automatycznie. Przed zmianą ustawień modułu Ochrona prywatności należy go wyłączyć. Aby skonfigurować automatyczne uruchomienie Ochrony prywatności po podanym czasie: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Tryb. 3. Zostanie otwarte okno Tryb. 4. Zaznacz pole Blokuj dostęp (patrz rysunek poniżej). 5. Ustaw czas, po którym Ochrona prywatności zostanie uruchomiona automatycznie. W tym celu wybierz jedną z sugerowanych wartości dla ustawienia Limit czasu Brak opóźnienia. Po 1 minucie. Po 5 minutach Po 15 minutach. Po 1 godzinie. Rysunek 109. Automatyczne uruchomienie Ochrony prywatności 6. Wciśnij OK. 168

169 ZDALNE URUCHOMIENIE OCHRONY PRYWATNOŚCI Kaspersky Mobile Security 9.0 umożliwia zdalne uruchamiane Ochrony prywatności przy użyciu specjalnej wiadomości SMS. W tym celu w pierwszej kolejności włącz funkcję, która umożliwia zdalne uruchomienie Ochrony prywatności. Aby umożliwić zdalne uruchomienie Ochrony prywatności: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Tryb. Zostanie otwarte okno Tryb. 3. Zaznacz pole Ukryj przez SMS (patrz rysunek poniżej). Rysunek 110. Ustawienia zdalnego włączania Ochrony prywatności 4. Wciśnij OK. Ochrona prywatności może zostać uruchomiona zdalnie w następujący sposób: Poprzez wysłanie polecenia do zagubionego / skradzionego urządzenia. Wymaga to drugiego urządzenia z zainstalowanym programem Kaspersky Mobile Security 9.0. Na drugim urządzeniu należy utworzyć specjalną wiadomość SMS i wysłać ją poprzez Kaspersky Mobile Security 9.0. Zawiera ona numer telefonu urządzenia i jego hasło. Specjalny SMS jest odbierany na skradzionym / zgubionym urządzeniu w sposób niezauważalny. Standardowa opcja telefonu do tworzenia wiadomości SMS. Wiadomość należy utworzyć na drugim urządzeniu, musi ona zawierać specjalną treść oraz hasło zgubionego / skradzionego urządzenia. W celu wysłania polecenia do zgubionego / skradzionego urządzenia: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz element Wyślij polec. 169

170 Zostanie otwarte okno Wysyłanie polecenia. 3. Dla ustawienia Funkcja wybierz wartość Ochrona prywatności (patrz rysunek poniżej). 4. W polu Numer telefonu wprowadź numer telefonu urządzenia, którego współrzędne geograficzne chcesz uzyskać. 5. W polu Zdalny kod wprowadź hasło ustawione na urządzeniu odbierającym SMS-a. Rysunek 111. Zdalne uruchomienie Ochrony prywatności 6. Wciśnij Wyślij. Po odebraniu polecenia komponent Ochrona prywatności jest uruchamiany automatycznie na zagubionym / skradzionym urządzeniu. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij standardową wiadomość SMS do urządzenia, które chcesz zlokalizować. Wiadomość SMS musi zawierać tekst hide:<kod>, gdzie <kod> jest kodem ustawionym na urządzeniu odbierającym wiadomość. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. TWORZENIE LISTY CHRONIONYCH KONTAKTÓW Komponent Ochrona prywatności ukrywa dane osobiste (np. wiadomości SMS i połączenia) związane z wybranymi abonentami. Numery abonentów są zapisywane na liście chronionych kontaktów. W TEJ SEKCJI Dodawanie numerów do listy chronionych kontaktów Modyfikowanie numeru na liście chronionych kontaktów Usuwanie numeru z listy chronionych kontaktów

171 DODAWANIE NUMERU DO LISTY CHRONIONYCH KONTAKTÓW Przed zmianą ustawień modułu Ochrona prywatności należy go wyłączyć. Aby dodać numer do listy chronionych kontaktów: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Kontakty. Zostanie otwarte okno Kontakty. 3. Wykonaj jedną z następujących czynności (patrz rysunek poniżej): Aby dodać numer z książki telefonicznej, wybierz Menu Dodaj Kontakt programu Outlook. W oknie Kontakt Outlook, które zostanie otwarte, zaznacz wymagany wpis i wciśnij Wybierz. Aby dodać numer zapisany na karcie SIM, wybierz Menu Dodaj Kontakt z karty SIM. W oknie Kontakt z karty SIM, które zostanie otwarte, wybierz wymagany wpis i wciśnijok. Aby ręcznie dodać numer, wybierz Menu Dodaj Numer. W oknie Dodaj wpis, które zostanie otwarte wypełnij pole Numer telefonu i wciśnij OK. Rysunek 112. Dodawanie numerów do listy chronionych kontaktów Numer telefonu zostanie dodany do listy chronionych kontaktów. MODYFIKOWANIE NUMERU NA LIŚCIE CHRONIONYCH KONTAKTÓW Przed zmianą ustawień modułu Ochrona prywatności należy go wyłączyć. Modyfikowane mogą być tylko te numery, które zostały wprowadzone ręcznie. Nie można modyfikować numerów, które zostały wybrane z książki telefonicznej lub z listy numerów znajdującej się na karcie SIM. 171

172 Aby modyfikować numer na liście chronionych kontaktów: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Kontakty. Zostanie otwarte okno Kontakty. 3. Wybierz numer, który ma zostać dodany i wybierz Menu Modyfikuj. Zostanie otwarte okno Modyfikuj wpis. 4. Zmień dane w polu Numer telefonu. 5. W celu zakończenia modyfikacji wciśnij OK. Numer zostanie zmodyfikowany. USUWANIE NUMERU Z LISTY CHRONIONYCH KONTAKTÓW Możesz usunąć jeden numer lub wszystkie numery znajdujące się na liście chronionych kontaktów. Przed zmianą ustawień modułu Ochrona prywatności należy go wyłączyć. Aby usunąć numer telefonu z listy chronionych kontaktów: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Kontakty. 3. Zostanie otwarte okno Kontakty. 4. Wybierz numer, który ma zostać usunięty i wybierz Menu Usuń. 5. Potwierdź usunięcie. W tym celu wciśnij OK. Aby wyczyścić listę chronionych kontaktów: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Kontakty. 3. Zostanie otwarte okno Kontakty. 4. Wybierz Menu Usuń wszystko. 5. Potwierdź usunięcie. W tym celu wciśnij OK. Lista chronionych kontaktów zostanie wyczyszczona. 172

173 WYBÓR OBIEKTÓW OCHRONY: OCHRONA PRYWATNOŚCI Domyślnie, jeżeli komponent Ochrona prywatności jest włączony, ukrywane są kontakty, wiadomości i wpisy w raporcie połączeń, które dotyczą chronionych kontaktów. Możesz wybrać dane, do których dostęp będzie zabroniony. Przed zmianą ustawień modułu Ochrona prywatności należy go wyłączyć. Aby wybrać obiekty ochrony dla chronionych numerów: 1. Wybierz Menu Ochrona prywatności. Zostanie otwarte okno Ochrona prywatności. 2. Wybierz element Obiekty ukryte. Zostanie otwarte okno Obiekty ukryte (patrz rysunek poniżej). 3. W sekcji Ukryj wpisy wybierz dane, które mają zostać ukryte: Dostępne są następujące opcje: Kontakty: ukrywa w książce telefonicznej urządzenia wszystkie dane dotyczące chronionych numerów. SMS: ukrywa listę odebranych / wysłanych wiadomości SMS z chronionych numerów. Połączenia: akceptuje połączenia z numerów chronionych, ukrywa dzwoniący numer i nie wyświetla o nich informacji na liście połączeń (odebranych, wykonanych i nieodebranych). 4. W sekcji Ukryj zdarzenia wybierz dane przychodzące, które będą ukrywane. Dostępna jest opcja ukrywania następujących zdarzeń (patrz rysunek poniżej): SMS przychodzący: nie wyświetla informacji o wiadomościach przychodzących (na ekranie nie pojawia się żadna wiadomość o otrzymaniu nowej wiadomości SMS z numeru ukrytego). Wszystkie wiadomości odebrane z ukrytych numerów są widoczne po wyłączeniu komponentu Ochrona prywatności. Poł. przychodzące: blokuje połączenia z numerów listy kontaktów (w tym przypadku dzwoniący usłyszy sygnał zajętości). Informacja o połączeniach odebranych jest dostępna po wyłączeniu ochrony danych osobistych. Rysunek 113. Wybór obiektów ukrytych 173

174 5. Wciśnij OK. FILTROWANIE AKTYWNOŚCI SIECIOWEJ PRZY UŻYCIU MODUŁU ZAPORA SIECIOWA Sekcja zawiera informacje o komponencie Zapora sieciowa, który monitoruje na Twoim urządzeniu połączenia przychodzące i wychodzące. Dodatkowo, sekcja opisuje w jaki sposób włączyć / wyłączyć działanie komponentu i wybrać wymagany poziom ochrony. W TEJ SEKCJI Informacje o module Zapora sieciowa Włączanie i wyłączanie Zapory sieciowej Wybór poziomu ochrony Zapory sieciowej INFORMACJE O MODULE ZAPORA SIECIOWA Zapora sieciowa analizuje wszystkie połączenia sieciowe Twojego urządzenia. Na podstawie wybranego poziomu ochrony blokuje lub zezwala na aktywność sieciową. Po instalacji moduł Zapora sieciowa programu Kaspersky Mobile Security 9.0 jest wyłączony. Informacja o działaniu Zapory sieciowej jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 185). WŁĄCZANIE / WYŁĄCZANIE ZAPORY SIECIOWEJ Działanie Zapory sieciowej zależy od wybranego poziomu ochrony. Bieżący poziom ochrony określa, które protokoły sieciowe mogą być używane do przesyłania informacji, a które z nich są blokowane. Dostępne są następujące poziomy ochrony: Wył.: dozwolona jest każda aktywność sieciowa. Ten poziom ochrony jest ustawiony domyślnie. Niski: blokowane będą tylko połączenia przychodzące. Połączenia wychodzące są dozwolone. Wysoki: blokowane będą wszystkie połączenia przychodzące. Możliwe jest sprawdzanie wiadomości , przeglądanie stron internetowych i pobieranie plików. Połączenia wychodzące mogą być nawiązywane przy użyciu protokołów SSH, HTTP, HTTPS, IMAP, SMTP, POP3. Najwyższy: blokowana będzie każda aktywność sieciowa z wyjątkiem pobierania aktualizacji baz danych aplikacji i odnawiania licencji. Możesz zmienić poziom ochrony Zapory sieciowej (patrz sekcja Wybór poziomu ochrony Zapory sieciowej na stronie 174). Bieżący tryb jest wyświetlany w oknie Zapora sieciowa obok elementu menu Tryb. WYBÓR POZIOMU OCHRONY ZAPORY SIECIOWEJ Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika. 174

175 Aby ustawić poziom ochrony Zapory sieciowej: 1. Wybierz Menu Zapora sieciowa. Zostanie otwarte okno Zapora sieciowa. 2. Wybierz element Tryb. Zostanie otwarte okno Ustawienia. 3. Wybierz jeden z sugerowanych poziomów ochrony (patrz rysunek poniżej). Rysunek 114. Wybór poziomu ochrony Zapory sieciowej 4. Wciśnij OK. SZYFROWANIE DANYCH OSOBISTYCH Sekcja zawiera informacje o komponencie Szyfrowanie, który chroni poufne dane znajdujące się na Twoim urządzeniu. Dodatkowo, sekcja opisuje w jaki sposób włączyć / wyłączyć działanie komponentu i zaszyfrować / deszyfrować wybrane foldery. W TEJ SEKCJI Informacje o komponencie Szyfrowanie Szyfrowanie danych Deszyfrowanie danych Blokowanie dostępu do zaszyfrowanych danych

176 INFORMACJE O KOMPONENCIE SZYFROWANIE Szyfrowanie chroni dane przed przeglądaniem przez osoby trzecie, nawet w przypadku uzyskania dostępu do urządzenia. Moduł umożliwia szyfrowanie dowolnej ilości niesystemowych folderów. Aby zaszyfrować / deszyfrować dane, należy wprowadzić kod (patrz sekcja Wprowadzania kodu na stronie 112). Po przełączeniu urządzenia w tryb oszczędzania energii lub po upłynięciu ustawionego czasu (patrz sekcja Ochrona dostępu do zaszyfrowanych danych na stronie 179) dostęp do danych będzie automatycznie blokowany. Dane w folderze zostaną zaszyfrowane po wykonaniu polecenia Szyfruj. Dodatkowo, podczas przenoszenia danych do foldera, wypakowywania ich lub dostępu do niego, dane zostaną zaszyfrowane i deszyfrowane "w locie". Pliki wykonywalne (.exe) nie mogą zostać uruchomione z foldera szyfrowanego. Po instalacji Kaspersky Mobile Security 9.0 komponent Szyfrowanie jest wyłączony. Informacja o działaniach komponentu jest zapisywana w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 185). SZYFROWANIE DANYCH Komponent Szyfrowanie umożliwia szyfrowanie dowolnej ilości niesystemowych folderów, które znajdują się w pamięci urządzenia lub na karcie pamięci. Lista wcześniej zaszyfrowanych i zdeszyfrowanych plików jest dostępna w oknie Szyfrowanie po wybraniu elementu Lista folderów. Możesz również szyfrować wszystkie foldery znajdujące się na liście folderów. Aby zaszyfrować dane: 1. Wybierz Menu Szyfrowanie. Zostanie otwarte okno Szyfrowanie. 2. Wybierz element Lista folderów. Zostanie otwarte okno Lista folderów. 3. Wybierz Menu Dodaj folder. Zostanie wyświetlone drzewo systemu plików Twojego urządzenia. 4. Wybierz folder, który ma zostać zaszyfrowany, a następnie wciśnij Szyfruj (patrz rysunek poniżej). Do poruszania się po systemie plików użyj przycisków dżojstika. 176

177 Rysunek 115. Szyfrowanie danych Po zakończeniu procedury szyfrowania program Kaspersky Mobile Security 9.0 wyświetli powiadomienie. Zostanie otwarte okno zawierające powiadomienie. 5. Wciśnij OK. Dla zaszyfrowanego foldera nazwa polecenia Menu zmienia się z Szyfruj na Deszyfruj. Po zakończeniu procesu szyfrowania, gdy pracujesz z danymi z zaszyfrowanego folderu są one automatycznie deszyfrowane i szyfrowane. Aby zaszyfrować wszystkie foldery z listy w tym samym czasie, wykonaj następujące czynności: 1. Wybierz Menu Szyfrowanie. Zostanie otwarte okno Szyfrowanie. 2. Wybierz element Lista folderów. Zostanie otwarte okno Lista folderów. 3. Wybierz Menu Dodatk. akcje Szyfruj wszystko. Po zakończeniu procedury szyfrowania program Kaspersky Mobile Security 9.0 wyświetli powiadomienie. Zostanie otwarte okno zawierające powiadomienie. 4. Wciśnij OK. DESZYFROWANIE DANYCH Możesz całkowicie deszyfrować wcześniej zaszyfrowane dane (patrz sekcja Szyfrowanie danych na stronie 176). Możesz deszyfrować wybrany folder lub wszystkie znajdujące się na urządzeniu. Aby deszyfrować wcześniej zaszyfrowany folder: 1. Wybierz Menu Szyfrowanie. 177

178 Zostanie otwarte okno Szyfrowanie. 2. Wybierz element Lista folderów. Zostanie otwarte okno Lista folderów, które zawiera listę wszystkich wcześniej deszyfrowanych i zaszyfrowanych folderów. 3. Wybierz z listy zaszyfrowany folder i wciśnij Menu Deszyfruj (patrz rysunek poniżej). Rysunek 116. Włączanie opcji Po zakończeniu procedury szyfrowania program Kaspersky Mobile Security 9.0 wyświetli powiadomienie. Zostanie otwarte okno zawierające powiadomienie. 4. Wciśnij OK. Dla foldera, który nie jest zaszyfrowany, nazwa polecenia Menu zmienia się z Deszyfruj na Szyfruj. Możesz ponownie zaszyfrować dane (patrz sekcja Szyfrowanie danych na stronie 176). Aby deszyfrować wszystkie foldery z listy w tym samym czasie, wykonaj następujące czynności: 1. Wybierz Menu Szyfrowanie. Zostanie otwarte okno Szyfrowanie. 2. Wybierz element Lista folderów. Zostanie otwarte okno Lista folderów. 3. Wybierz Opcje Dodatk. akcje Deszyfruj wszystko. Po zakończeniu procedury szyfrowania program Kaspersky Mobile Security 9.0 wyświetli powiadomienie. Zostanie otwarte okno zawierające powiadomienie. 4. Wciśnij OK. 178

179 BLOKOWANIE DOSTĘPU DO ZASZYFROWANYCH DANYCH Szyfrowanie umożliwia blokowanie dostępu do zaszyfrowanych danych natychmiast lub po określonym czasie od przełączenia urządzenia w tryb oszczędzania energii. Domyślnie dostęp do zaszyfrowanych danych jest blokowany niezwłocznie po wyłączeniu podświetlenia. Możesz ustawić czas, podczas którego zaszyfrowane dane pozostaną dostępne po przełączeniu urządzenia w tryb oszczędzania energii. Aby kontynuować pracę z zaszyfrowanymi danymi, należy wprowadzić kod (patrz sekcja Wprowadzanie kodu na stronie 112). Możesz również czasowo zablokować dostęp do zaszyfrowanych danych i włączyć żądanie hasła. W celu opóźnienia blokowania dostępu do foldera: 1. Wybierz Menu Szyfrowanie. Zostanie otwarte okno Szyfrowanie. 2. Wybierz element Blokuj dostęp. Zostanie otwarte okno Blokuj dostęp. 3. Wprowadź czas, po którym urządzenie przełączy się w tryb bezczynności z dostępnymi danymi. W tym celu dla ustawienia Blokuj dostęp wybierz jedną z sugerowanych wartości (patrz rysunek poniżej): Brak opóźnienia. Po 1 minucie. Po 5 minutach. Po 15 minutach. Po 1 godzinie. Rysunek 117. Blokowanie dostępu do zaszyfrowanych danych 4. W celu zapisania zmian wciśnij OK. 179

180 Aby niezwłocznie zablokować dostęp do foldera, wciśnij ikonę Kaspersky Mobile Security 9.0 znajdującą się w obszarze powiadomień urządzenia i wybierz Zablokuj dane (patrz rysunek poniżej). Rysunek 118. Menu kontekstowe aplikacji w obszarze powiadomień urządzenia AKTUALIZACJA BAZ DANYCH APLIKACJI Sekcja ta zawiera informacje o aktualizacjach baz danych aplikacji, które zapewniają ochronę Twojego urządzenia. Dodatkowo, sekcja określa sposób wyświetlania informacji o zainstalowanych bazach danych aplikacji, ręcznym uruchamianiu procesu aktualizacji i konfigurowaniu automatycznej aktualizacji baz danych. W TEJ SEKCJI Informacje o aktualizacji baz danych aplikacji Przeglądanie informacji o bazie danych Aktualizacja ręczna Zaplanowane aktualizacje Aktualizacja podczas roamingu INFORMACJE O AKTUALIZACJI BAZ DANYCH APLIKACJI Aplikacja skanuje urządzenie w poszukiwaniu szkodliwych programów, korzystając z baz danych aplikacji, które zawierają opisy obecnie znanego szkodliwego oprogramowania i metody jego leczenia. Aktualizacja baz danych aplikacji jest bardzo istotnym elementem bezpieczeństwa. Zaleca się regularne ich wykonywanie. Jeżeli od ostatniej aktualizacji minęło więcej niż 15 dni, bazy danych są uważane za bardzo stare. Z tego powodu odpowiednia ochrona nie może być zagwarantowana. 180

181 Kaspersky Mobile Security 9.0 wykonuje aktualizacje z serwerów uaktualnień Kaspersky Lab. Są to specjalne strony internetowe zawierające dostępne uaktualnienia dla wszystkich produktów firmy Kaspersky Lab. Aby wykonać aktualizację baz danych aplikacji, należy skonfigurować na urządzeniu mobilnym połączenie z Internetem. Bazy danych aplikacji są aktualizowane zgodnie z następującym algorytmem: 1. Bazy danych aplikacji zainstalowane na urządzeniu porównywane są z tymi znajdującymi się na serwerze uaktualnień Kaspersky Lab. 2. Kaspersky Mobile Security 9.0 wykonuje jedną z następujących akcji: Jeżeli na urządzeniu zainstalowane są najnowsze bazy danych aplikacji, na ekranie zostanie wyświetlona informacja. Jeżeli zainstalowane bazy danych są inne, pobierany i instalowany jest nowy pakiet uaktualnień. Po zakończeniu procesu aktualizacji połączenie jest automatycznie zamykane. Jeżeli połączenie zostało nawiązane przed uruchomieniem aktualizacji, zostanie ono otwarte. Zadanie aktualizacji możesz uruchomić ręcznie w dowolnym momencie, gdy urządzenie nie wykonuje innych zadań lub zaplanować automatyczne wykonywanie aktualizacji. Szczegółowe informacje o bazach danych są dostępne w oknie Dodatkowe po wybraniu elementu O bazach. Informacje o aktualizacjach baz danych są zapisywane w raporcie aplikacji (patrz sekcja Raporty aplikacji na stronie 185). PRZEGLĄDANIE INFORMACJI O BAZIE DANYCH Możesz przeglądać informacje o zainstalowanych bazach danych aplikacji. Dostępne są następujące dane: data ostatniej aktualizacji, data opublikowania baz danych oraz ich liczba wpisów. Aby wyświetlić informacje o zainstalowanych bazach danych: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz zakładkę O bazach. Zostanie otwarte okno O bazach zawierające informacje o bazach danych programu (patrz rysunek poniżej). 181

182 Rysunek 119. Informacja o zainstalowanych bazach danych aplikacji AKTUALIZACJA RĘCZNA Proces aktualizacji baz danych aplikacji może zostać uruchomiony ręcznie. Aby uruchomić proces aktualizacji bazy danych: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. 3. Wybierz element Aktualizacja (patrz rysunek poniżej). 182

183 Rysunek 120. Ręczne uruchamianie aktualizacji Aplikacja uruchomi proces aktualizacji baz danych z serwera Kaspersky Lab. Informacja o procesie aktualizacji wyświetlana będzie na ekranie. ZAPLANOWANA AKTUALIZACJA Regularne wykonywanie aktualizacji zapewnia odpowiednią ochronę urządzenia przed zainfekowaniem szkodliwymi obiektami. Możesz skonfigurować automatyczne wykonywanie aktualizacji baz danych według preferencji. Aby skonfigurować terminarz automatycznej aktualizacji baz danych: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. 3. Wybierz element Terminarz uaktualnień. Zostanie otwarte okno Terminarz. 4. Zaznacz pole Uaktualnij zgodnie z terminarzem (patrz rysunek poniżej). 5. Utwórz terminarz uruchamiania aktualizacji. W tym celu wybierz wartość dla ustawienia Częstotliwość: Codziennie: wykonywanie aktualizacji bazy danych codziennie. Następnie wprowadź wartość dla ustawienia Czas. Co tydzień: wykonywanie aktualizacji raz w tygodniu. Następnie wybierz wartości dla ustawień Czas i Dzień tygodnia. 183

184 Rysunek 121. Ustawienia automatycznej aktualizacji 6. W celu zapisania zmian wciśnij OK. AKTUALIZACJA PODCZAS ROAMINGU Możesz wyłączyć aktualizację baz danych aplikacji podczas przebywania poza granicami kraju. Jeżeli aktualizacja podczas roamingu jest zablokowana, możliwa jest aktualizacja ręczna w trybie standardowym. W celu wyłączenia aktualizacji, gdy jesteś poza granicami kraju: 1. Wybierz Menu Anti-Virus. Zostanie otwarte okno Anti-Virus. 2. Wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. 3. Wybierz element Terminarz uaktualnień. Zostanie otwarte okno Terminarz. 4. W sekcji Aktualizacja w roamingu odznacz pole Aktualizacja w roamingu. 184

185 Rysunek 122. Konfiguracja aktualizacji w czasie przebywania za granicą 5. W celu zapisania zmian wciśnij OK. RAPORTY APLIKACJI Sekcja zawiera informacje o wpisach zawierających informacje o działaniu każdego komponentu i wykonywaniu każdego zadania (np. aktualizacje baz danych aplikacji, skanowanie antywirusowe itd.). W TEJ SEKCJI Informacje o raportach Przeglądanie wpisów raportu Usuwanie wpisów z raportu INFORMACJE O RAPORTACH W raporcie aplikacji przechowywane są informacje o zdarzeniach, które wystąpiły podczas działania Kaspersky Mobile Security. Wpisy są podzielone według czasu wystąpienia zdarzenia oraz rozpoczynają się najnowszymi. Dla każdego modułu tworzony jest oddzielny raport. PRZEGLĄDANIE WPISÓW RAPORTU Aby przejrzeć wszystkie wpisy przechowywane w Raporcie: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz element Raporty. 185

186 Zostanie otwarte okno Raporty. 3. Wybierz komponent, dla którego chcesz przeglądać raport. Zostanie otwarte okno zawierające raport wybranego komponentu (patrz rysunek poniżej). Rysunek 123. Przeglądanie wpisów w raportach Aby wyświetlić szczegółowe informacje o wpisie raportu, wybierz wymagany wpis i wciśnij Szczegóły. Aby powrócić do raportów, Wybierz Menu Wstecz. USUWANIE WPISÓW Z RAPORTU Możesz usunąć wszystkie wpisy raportu. Informacje o działaniu komponentów Kaspersky Mobile Security 9.0 zostaną usunięte. Aby wyczyścić wszystkie wpisy: 1. Wybierz Menu Dodatkowe. Zostanie otwarte okno Dodatkowe. 2. Wybierz element Raporty. Zostanie otwarte okno Raporty. 3. Otwórz raport dowolnego komponentu. 4. Wybierz Menu Usuń wszystko (patrz rysunek poniżej). 186

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY UMOWA LICENCYJNA UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY UMOWA LICENCYJNA UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Przed zainstalowaniem Oprogramowania Publiker Klient dla Windows należy zapoznać się z poniższym tekstem.

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0

PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0 SPIS TREŚCI KASPERSKY MOBILE SECURITY 8.0... 7 Uzyskiwanie informacji na temat aplikacji... 8 Wyszukiwanie informacji przez użytkownika... 8 Kontakt

Bardziej szczegółowo

Kaspersky Mobile Security 9 dla systemu operacyjnego BlackBerry

Kaspersky Mobile Security 9 dla systemu operacyjnego BlackBerry Kaspersky Mobile Security 9 dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 9.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA

Bardziej szczegółowo

KNFB Reading Technologies Inc. Sensotec NV/SA.

KNFB Reading Technologies Inc. Sensotec NV/SA. KNFB Reading Technologies Inc. Sensotec NV/SA. Umowa licencyjna Przed otworzeniem opakowania z produktem Reader firmy Kurzweil-National Federation of the Blind (Reader) i przed jego pierwszym uruchomieniem

Bardziej szczegółowo

UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o.

UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o. UMOWA LICENCYJNA DOTYCZĄCA APLIKACJI UCZYMY RATOWAĆ FIRMY P4 sp. z o.o. WAŻNE - PROSIMY ZAPOZNAĆ SIĘ DOKŁADNIE Z PONIŻSZYMI INFORMACJAMI Niniejsza Umowa Licencyjna Użytkownika Oprogramowania (zwana dalej

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile

Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję,

Bardziej szczegółowo

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry

Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że

Bardziej szczegółowo

Umowa licencyjna z użytkownikiem końcowym UDZIELENIE LICENCJI

Umowa licencyjna z użytkownikiem końcowym UDZIELENIE LICENCJI Umowa licencyjna z użytkownikiem końcowym UWAGA - PROSZĘ DOKŁADNIE ZAPOZNAĆ SIĘ Z TREŚCIĄ PONIŻSZEGO DOKUMENTU: NINIEJSZA UMOWA Z UŻYTKOWNIKIEM KOŃCOWYM ("UMOWA") STANOWI UMOWĘ POMIĘDZY UŻYTKOWNIKIEM (OSOBĄ

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

XOPERO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO

XOPERO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO XOPERO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO Umowa zawarta jest pomiędzy XOPERO SOFTWARE S.A. (spółka akcyjna) z siedzibą w Gorzowie Wielkopolskim, ul. Zbigniewa Herberta. 3, 66-400 Gorzów Wlkp., Polska,

Bardziej szczegółowo

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA Niniejsze oprogramowanie komputerowe [Program] oraz materiały

Bardziej szczegółowo

Drukowanie online 4.0. Wydanie 1

Drukowanie online 4.0. Wydanie 1 Drukowanie online 4.0 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Udostępnianie online 3.1. Wydanie 1

Udostępnianie online 3.1. Wydanie 1 Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy

2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Pobierz! Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał dźwiękowy

Bardziej szczegółowo

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 23. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 23 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ LICENCYJNĄ. Uruchomienie

Bardziej szczegółowo

Załącznik nr 3. Licencja na użytkowanie systemu Muso CMS

Załącznik nr 3. Licencja na użytkowanie systemu Muso CMS www.muso.pl www.musocms.com Załącznik nr 3 Licencja na użytkowanie systemu Muso CMS 4 Marzec 2009r Licencjodawca oświadcza, że całość praw autorskich, jak również prawo do udzielania licencji na korzystanie

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Share online 3.1. Wydanie 1

Share online 3.1. Wydanie 1 Share online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał

Bardziej szczegółowo

UMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER

UMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER UMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER UWAGA! Przed zainstalowaniem programu AdMailer należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie wiążącą Umowę, której przedmiotem

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA Kaspersky PURE PODRĘCZNIK UŻYTKOWNIKA W E R S J A P R O G R A M U : 9. 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.51a for Nokia 6510. Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.51a for Nokia 6510 Copyright 2002 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013

Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013 Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe

Bardziej szczegółowo

Umowa licencyjna użytkownika koocowego

Umowa licencyjna użytkownika koocowego Umowa licencyjna użytkownika koocowego Proszę uważnie zapoznad się z poniższym tekstem: korzystanie z niniejszego oprogramowania (dalej określanego jako program) oparte jest o umowę licencyjną, której

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Zarządzanie licencjami dla opcji Fiery na komputerze klienta Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego

Bardziej szczegółowo

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją )

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) 1. Przedmiotem niniejszej Licencji jest aplikacja przeznaczona do korzystania z usług telekomunikacyjnych i innych świadczonych

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru

Bardziej szczegółowo

UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7

UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7 UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7 UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 7 UWAGA! Przed zainstalowaniem programu ADDER należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej Produkty w Sieci mobile. Postanowienia ogólne

Regulamin korzystania z aplikacji mobilnej Produkty w Sieci mobile. Postanowienia ogólne Regulamin korzystania z aplikacji mobilnej Produkty w Sieci mobile Postanowienia ogólne 1. Niniejszy regulamin (zwany dalej: Regulaminem ) określa zasady dostępu i korzystania z aplikacji mobilnej MOBIT-GS1

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM

IBM SPSS Statistics Wersja 24. Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM IBM SPSS Statistics Wersja 24 Mac OS Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Umowa licencyjna na korzystanie z aplikacji firmy QVX

Umowa licencyjna na korzystanie z aplikacji firmy QVX UMOWA LICENCYJNA Umowa licencyjna na korzystanie z aplikacji firmy QVX Niniejsza umowa licencyjna na aplikację firmy QVX sp. z o. o. (Umowa Licencyjna) stanowi prawnie wiążącą umowę pomiędzy osobą fizyczną

Bardziej szczegółowo

Potwierdzenie sald Program dodatkowy dla InsERT Subiekt GT

Potwierdzenie sald Program dodatkowy dla InsERT Subiekt GT Do czego służy program? Program do Subiekta GT pozwala drukować potwierdzenia z poziomu Subiekta. To doskonały program dla firmy, których księgowość prowadzona jest poza firmą. Jakie są wymagania systemowe

Bardziej szczegółowo

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012

Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012 Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie

Bardziej szczegółowo

TOTAL IMMERSION ŚRODOWISKO URUCHOMIENIOWE D FUSION UMOWA LICENCYJNA UśYTKOWNIKA OPROGRAMOWANIA

TOTAL IMMERSION ŚRODOWISKO URUCHOMIENIOWE D FUSION UMOWA LICENCYJNA UśYTKOWNIKA OPROGRAMOWANIA TOTAL IMMERSION ŚRODOWISKO URUCHOMIENIOWE D FUSION UMOWA LICENCYJNA UśYTKOWNIKA OPROGRAMOWANIA NaleŜy uwaŝnie przeczytać wszystkie zasady i warunki niniejszej Umowy licencyjnej (zwanej dalej Umową ) między

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB

UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO FIRMY KASPERSKY LAB WAŻNA INFORMACJA PRAWNA DLA WSZYSTKICH UŻYTKOWNIKÓW: PRZED ROZPOCZĘCIEM KORZYSTANIA Z OPROGRAMOWANIA NALEŻY UWAŻNIE PRZECZYTAĆ NINIEJSZĄ UMOWĘ

Bardziej szczegółowo

Kaspersky Anti-Virus 2011 for Mac Podręcznik użytkownika

Kaspersky Anti-Virus 2011 for Mac Podręcznik użytkownika Kaspersky Anti-Virus 2011 for Mac Podręcznik użytkownika WERSJA APLIKACJI: 8.0.5 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU MODEM SETUP for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. INSTALOWANIE PROGRAMU MODEM SETUP FOR NOKIA

Bardziej szczegółowo

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone.

SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU. NOKIA PC SUITE 4.81 for Nokia 6310i. Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. SKRÓCONY PODRĘCZNIK UŻYTKOWNIKA PROGRAMU NOKIA PC SUITE 4.81 for Nokia 6310i Copyright 2001 Nokia Corporation. Wszelkie prawa zastrzeżone. Spis treści 1. WSTĘP...1 2. WYMAGANIA SYSTEMOWE...1 3. INSTALOWANIE

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji knfbreader Mobile kreader Mobile Instrukcja instalacji Copyright 2009 knfbreading Technology, Inc. www.knfbreader.eu Wszelkie prawa zastrzeżone. Nazwy innych firm i produktów są znakami towarowymi lub

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

Kreator ustawień 3.0. Wydanie 1

Kreator ustawień 3.0. Wydanie 1 Kreator ustawień 3.0 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał

Bardziej szczegółowo

RMI Laser, LLC SymbolWriter Pro

RMI Laser, LLC SymbolWriter Pro RMI Laser, LLC SymbolWriter Pro WPROWADZENIE W tej sekcji znajdują się ważne informacje, z którymi należy się zapoznać przed rozpoczęciem korzystania z programu SymbolWriter Pro. Składa się ona z następujących

Bardziej szczegółowo

HP Designjet Partner Link. Instrukcje

HP Designjet Partner Link. Instrukcje HP Designjet Partner Link Instrukcje 2013 Hewlett-Packard Development Company, L.P. Informacje prawne Informacje zawarte w niniejszym dokumencie mogą ulec zmianie bez uprzedzenia. Jedyna gwarancja, jakiej

Bardziej szczegółowo

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro b Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro Numer katalogowy dokumentu: 177922-243 Wrzesień 2001 W tym podręczniku zawarte są definicje i instrukcje dotyczące korzystania z funkcji

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Polish - PL GLOBALNA OGRANICZONA GWARANCJA PRODUKTÓW OTTERBOX ( OGRANICZONA GWARANCJA ) OGRANICZONA GWARANCJA

Polish - PL GLOBALNA OGRANICZONA GWARANCJA PRODUKTÓW OTTERBOX ( OGRANICZONA GWARANCJA ) OGRANICZONA GWARANCJA Polish - PL GLOBALNA OGRANICZONA GWARANCJA PRODUKTÓW OTTERBOX ( OGRANICZONA GWARANCJA ) OGRANICZONA GWARANCJA Firma Otter Products, LLC prowadząca działalność pod marką OtterBox i jej spółki zależne na

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne... REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania

Bardziej szczegółowo

Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51. Loader LX51 INSTRUKCJA OBSŁUGI. 2012 DK Wszystkie prawa zastrzeżone

Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51. Loader LX51 INSTRUKCJA OBSŁUGI. 2012 DK Wszystkie prawa zastrzeżone Dariusz Kozak ZESTAW URUCHOMIENIOWY MIKROKOMPUTERÓW JEDNOUKŁADOWYCH MCS-51 ZUX51 Loader LX51 INSTRUKCJA OBSŁUGI 2012 DK Wszystkie prawa zastrzeżone Kopiowanie, powielanie i rozpowszechnianie jest dozwolone

Bardziej szczegółowo

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Te warunki użytkowania dotyczą modułu e-submission w ramach Portalu dla dostawców, nie całego Portalu dla dostawców.

Te warunki użytkowania dotyczą modułu e-submission w ramach Portalu dla dostawców, nie całego Portalu dla dostawców. WARUNKI Dostęp do tej strony internetowej i korzystanie z niej podlegają następującym warunkom użytkowania ( Warunki ). Uprzejmie prosimy o dokładne przeczytanie tych warunków użytkowania przed skorzystaniem

Bardziej szczegółowo

UMOWA O ZACHOWANIU POUFNOŚCI

UMOWA O ZACHOWANIU POUFNOŚCI UMOWA O ZACHOWANIU POUFNOŚCI zawarta w dniu 2017 roku, pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie, 04-051, ul. Poligonowa 30, zarejestrowaną w Sądzie Rejonowym dla m.st. Warszawy w Warszawie, XIII

Bardziej szczegółowo

ibcslabel v2 Instrukcja instalacji systemu

ibcslabel v2 Instrukcja instalacji systemu ibcslabel v2 Instrukcja instalacji systemu Niniejsze opracowanie podlega ochronie przewidzianej w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2000 r., Nr 80, poz.

Bardziej szczegółowo

Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY http://pl.yourpdfguides.com/dref/5068315

Twoja instrukcja użytkownika KASPERSKY SMALL OFFICE SECURITY http://pl.yourpdfguides.com/dref/5068315 Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla KASPERSKY SMALL OFFICE SECURITY. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla KASPERSKY

Bardziej szczegółowo

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............

Bardziej szczegółowo

UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 6

UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 6 UMOWA LICENCYJNA OPROGRAMOWANIA ADDER 6 UWAGA! Przed zainstalowaniem programu Adder 6 należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie wiążącą umowę, której przedmiotem jest

Bardziej szczegółowo

Licencja programu AdMailer

Licencja programu AdMailer Licencja programu AdMailer UWAGA! Przed zainstalowaniem programu AdMailer należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie wiążącą Umowę, której przedmiotem jest udzielenie

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Tytuły Wykonawcze. Opis systemu tworzenia dokumentacji TW-1

Tytuły Wykonawcze. Opis systemu tworzenia dokumentacji TW-1 Tytuły Wykonawcze Opis systemu tworzenia dokumentacji TW-1 Program pozwala na tworzenie tytułów wykonawczych według Rozporządzenia Ministra Finansów z dnia 16 maja 2014 r. 1.Główne cechy systemu -ewidencja

Bardziej szczegółowo

QUICKSTORE PORTABLE PRO USB3.0

QUICKSTORE PORTABLE PRO USB3.0 QUIKSTORE PORTLE PRO US3.0 PORĘZNIK QUIKSTORE PORTLE PRO US3.0 1. Instalacja oprogramowania 1. Włóż dołączony dysk ysk z narzędziami do napędu /V. 2. Wybierz napęd /V (tj. :\). 3. Otwórz folder Sharkoon.

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...2 3.1 Przed instalacją...2

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

Bezprzewodowy router szerokopasmowy 300 MBps BR 6428nS Instrukcja szybkiej instalacji Wersja 1.0/październik 2010 r.

Bezprzewodowy router szerokopasmowy 300 MBps BR 6428nS Instrukcja szybkiej instalacji Wersja 1.0/październik 2010 r. Bezprzewodowy router szerokopasmowy 300 MBps BR 6428nS Instrukcja szybkiej instalacji Wersja 1.0/październik 2010 r. 1 PRAWA AUTORSKIE Copyright Edimax Technology Co., Ltd. wszelkie prawa zastrzeżone.

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcja instalacji

Instrukcja instalacji Instrukcja instalacji Marzec 2016 (v. 1.1) EPR20160303_PL_3 2016 PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone. SPIS TREŚCI 1. Instalacja oprogramowania Event Print Server... 3 2. Uruchomienie

Bardziej szczegółowo