Wielkość: px
Rozpocząć pokaz od strony:

Download ""

Transkrypt

1

2

3 Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania należy zapoznać się z plikiem readme oraz najnowszą wersją podręcznika użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: Trend Micro, logo firmy Trend Micro i TrendLabs są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy firm i produktów mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright 2008 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być reprodukowana, powielana, przechowywana w systemach odzyskiwania danych ani przesyłana bez wcześniejszej pisemnej zgody firmy Trend Micro Incorporated. Data wydania: styczeń 2008

4 Podręcznik użytkownika programu Trend Micro Mobile Security for Enterprise v5.0 służy do zaprezentowania głównych funkcji oprogramowania oraz instrukcji dotyczących jego instalacji. Firma Trend Micro zaleca przeczytanie tej publikacji przed zainstalowaniem i użyciem oprogramowania. Firma Trend Micro stara się zawsze ulepszać swoją dokumentację.

5 Spis treści Rozdział 1: Trend Micro Mobile Security wprowadzenie Informacje o zagrożeniach dotyczących urządzeń przenośnych Zabezpieczanie urządzenia przenośnego Mobile Security omówienie Funkcje programu Mobile Security Aktualizacja do wersji Mobile Security Rozdział 2: Instalacja oprogramowania Trend Micro Mobile Security Przed instalacją Metody instalacji ręcznej Wymagania systemowe Komputer-host Instalacja aplikacji Mobile Security Rejestracja ręczna Odinstalowywanie iii

6 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition Rozdział 3: Trend Micro Mobile Security wprowadzenie Opis interfejsu aplikacji Mobile Security Ekran główny Licencja produktu Elementy menu Dostęp do domyślnych ustawień ochrony Aktualizacja składników antywirusowych Skanowanie antywirusowe Rozdział 4: Aktualizacja składników antywirusowych Łączenie z serwerem OfficeScan Aktualizacja składników programu Aktualizacje zaplanowane Aktualizacje ręczne Rozdział 5: Skanowanie antywirusowe Rodzaje skanowania antywirusowego Skanowanie ręczne Skanowanie w czasie rzeczywistym Włączanie skanowania w czasie rzeczywistym Ustawianie działania dla zainfekowanych i podejrzanych plików.5-4 Skanowanie karty iv

7 Wyniki skanowania Przeglądanie wyników skanowania Postêpowanie z zainfekowanymi, podejrzanymi i nieskanowalnymi plikami Pliki poddane kwarantannie Zaawansowane ustawienia antywirusowe Skanowanie plików skompresowanych Konfiguracja ustawień skanowania dla skompresowanych plików Informacje dotyczące wirusów urządzeń przenośnych Rozdział 6: Korzystanie z zapory Sposób działania zapór Sposób działania filtrowania przez zaporę Mobile Security Predefiniowane poziomy zabezpieczeń Reguły zapory Włączanie zapory Konfigurowanie poziomu zabezpieczeń zapory Zaawansowane ustawienia zapory Tworzenie reguł zapory Określanie kolejności listy reguł zapory Usuwanie reguł zapory Włączanie wykrywania intruzów v

8 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition Rozdział 7: Filtrowanie wiadomości SMS Rodzaje filtrów antyspamowych dla wiadomości SMS Konfiguracja funkcji Anty-spam SMS Włączanie filtrowania antyspamowego wiadomości SMS Dodawanie nadawców do listy antyspamowej Edycja informacji dotyczących nadawców na liście antyspamowej 7-7 Usuwanie nadawców z listy antyspamowej Blokowanie wiadomości od niezidentyfikowanych nadawców Wyłączanie filtrowania antyspamowego wiadomości SMS Obsługa zablokowanych wiadomości SMS Rozdział 8: Filtrowanie wiadomości WAP Push Wiadomości WAP Push informacje Włączanie ochrony WAP Push Włączanie powiadamiania WAP Push Zarządzanie listą zaufanych nadawców WAP Push Dodawanie zaufanych nadawców WAP Push Modyfikowanie informacji dotyczących zaufanych nadawców WAP Push Usuwanie zaufanych nadawców WAP Push Postępowanie z zablokowanymi wiadomościami WAP Push vi

9 Rozdział 9: Wyświetlanie dzienników zdarzeń Typy dzienników zdarzeń Dziennik skanowania Dziennik zadań Dziennik zapory Dziennik spamu Dziennik WAP Push Wyświetlanie dzienników Usuwanie dzienników Rozdział 10: Rozwiązywanie problemów, często zadawane pytania i pomoc techniczna Rozwiązywanie problemów Często zadawane pytania (FAQ) Pomoc techniczna Kontakt z działem pomocy technicznej Korzystanie z Bazy wiedzy Wysy³anie zagro eñ do firmy Trend Micro Informacje o laboratoriach TrendLabs Informacje o firmie Trend Micro Słowniczek Indeks vii

10 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition viii

11 Rozdział 1 Trend Micro Mobile Security wprowadzenie Mobile Security jest wszechstronnym rozwiązaniem zabezpieczającym urządzenie przenośne. Ten rozdział pomoże zrozumieć, jak program Mobile Security chroni urządzenie. Rozdział ten obejmuje następujące tematy: Informacje o zagrożeniach dotyczących urządzeń przenośnych na str. 1-2 Zabezpieczanie urządzenia przenośnego na str. 1-2 Mobile Security omówienie na str. 1-3 Funkcje programu Mobile Security na str

12 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 1 Trend Micro Mobile Security wprowadzenie Informacje o zagrożeniach dotyczących urządzeń przenośnych Wraz ze standaryzacją platform i rozwojem łączności urządzenia przenośne stają się coraz bardziej podatne na zagrożenia. Liczba złośliwych programów, które działają na platformach przenośnych, rośnie, a w wiadomościach SMS można znaleźć coraz więcej spamu. Nowe źródła treści, takie jak WAP i WAP Push, również są wykorzystywane do dostarczania niechcianych informacji. Oprócz zagrożeń stwarzanych przez złośliwe oprogramowanie, spam i inne niepożądane treści urządzenia przenośne są obecnie w centrum zainteresowania hakerów między innymi stanowią cel ataków typu odmowa obsługi (DoS). Urządzenia przenośne, z których wiele ma obecnie możliwości sieciowe, jakie dotychczas kojarzyły się tylko z większymi komputerami, takimi jak laptopy i komputery osobiste, są obecnie również celem takich ataków. Zabezpieczanie urządzenia przenośnego Użytkownicy, którzy zachowują zasady bezpieczeństwa związane z pracą na komputerze, są mniej narażeni na ryzyko utraty ważnych danych z powodu wirusów lub oszustwa. Aby się zabezpieczyć, należy podczas korzystania z urządzenia przenośnego przestrzegać następujących zasad: Korzystać z oprogramowania antywirusowego na urządzeniu i komputerach używanych do łączenia się znim. Podczas łączenia urządzenia z siecią lub Internetem uruchamiać zaporę. 1-2

13 Trend Micro Mobile Security wprowadzenie Uważać na niezamawiane wiadomości WAP Push, które zachęcają do akceptacji i instalowania ich treści. Jeśli nadawca jest nieznany użytkownikowi, a użytkownik nie zamawiał takiej treści lub nie wyraził wcześniej zgody na jej odebranie, nie powinien jej akceptować. Uważać na wiadomości SMS informujące o wygranej, szczególnie wtedy, gdy zawierają one instrukcję przesłania pieniędzy lub ujawnienia danych osobowych. Nie należy instalować ani uruchamiać aplikacji odebranych w niezamawianych wiadomościach przesłanych przez Bluetooth. W miejscu publicznym nie należy pozostawiać włączonej łączności Bluetooth. Mobile Security omówienie Program Trend Micro Mobile Security jest wszechstronnym rozwiązaniem zabezpieczającym urządzenie przenośne. Zawiera technologie antywirusowe firmy Trend Micro skutecznie broniące przed najnowszymi zagrożeniami. Ponadto zintegrowane funkcje zapory i filtrowania umożliwiają programowi Mobile Security skuteczne blokowanie niepożądanej komunikacji sieciowej (na przykład wiadomości SMS i WAP Push) skierowanej do urządzeń przenośnych. 1 Trend Micro Mobile Security wprowadzenie 1-3

14 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 1 Trend Micro Mobile Security wprowadzenie Funkcje programu Mobile Security Program Mobile Security oferuje następujące funkcje: zaplanowane lub ręczne aktualizacje składników z serwera OfficeScan firmy Trend Micro zapewniające aktualność silnika skanowania, sygnatur i wersji programu; automatyczna synchronizacja konfiguracji z serwerem OfficeScan w celu spełnienia reguł bezpieczeństwa sieci w firmie; doskonałe rozwiązania z dziedziny skanowania antywirusowego służące do poszukiwania wirusów i innego złośliwego oprogramowania; automatyczne i regularne aktualizacje składników; solidna zapora i system wykrywania intruzów (IDS) blokują niepożądaną komunikację sieciową do urządzeń przenośnych oraz zapobiegają atakom typu odmowa obsługi (DoS); funkcja anty-spam SMS uniemożliwia dotarcie anonimowego spamu do skrzynki odbiorczej; ochrona WAP Push uniemożliwia odbieranie niepożądanych treści przez urządzenie przenośne; dzienniki zdarzeń zawierające wyniki skanowania oraz wykryte wirusy, a także dopasowane reguły zapory i podjęte działania. Aktualizacja do wersji Mobile Security 5.0 Aby zaktualizować aplikację Mobile Security do wersji 5.0 należy najpierw odinstalować poprzednią wersję Mobile Security z urządzenia przenośnego. 1-4

15 Instalacja oprogramowania Trend Micro Mobile Security Rozdział 2 Instalacja aplikacji Mobile Security to prosty proces, który wymaga niedużych przygotowań. Ten rozdział umożliwia zapoznanie się z procedurą przygotowania instalacji i z samą instalacją. Rozdział ten obejmuje następujące tematy: Przed instalacją na str. 2-2 Wymagania systemowe na str. 2-4 Instalacja aplikacji Mobile Security na str. 2-5 Instalacja aplikacji Mobile Security na str. 2-5 Rejestracja ręczna na str. 2-8 Odinstalowywanie na str

16 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalacja oprogramowania Trend Micro Mobile Security Przed instalacją Jeśli administrator sieci zainstalował już i skonfigurował klienta Mobile Security na urządzeniu przenośnym, można pominąć sekcję instalacji. Przed rozpoczęciem należy uzyskać od administratora sieci następujące informacje: metoda instalacji, informacje o rejestracji (jeśli wymagana jest rejestracja ręczna). Klient Mobile Security nie obsługuje funkcji kopii zapasowej/przywracania na platformie Symbian. Metody instalacji ręcznej W przypadku instalacji ręcznej oprogramowania Mobile Security administrator sieci powinien przekazać informacje dotyczące metody instalacji oraz wymagań. Oprogramowanie Mobile Security można zainstalować na urządzeniu przenośnym w jeden z następujących sposobów: klikając adres URL w wiadomości SMS, używając karty pamięci, uruchamiając plik konfiguracji (ta metoda może wymagać ręcznej rejestracji na serwerze OfficeScan). 2-2

17 Instalacja oprogramowania Trend Micro Mobile Security W zależności od metody instalacji należy się upewnić, czy administrator sieci dostarczył odpowiednich informacji. 2 Metoda Instalacyjna wiadomość SMS Karta pamięci Uruchamianie pliku instalacyjnego Wymagane informacje Instalacyjna wiadomość SMS w skrzynce odbiorczej urządzenia Karta pamięci z programem instalacyjnym klienta Mobile Security w folderze głównym Plik instalacyjny klienta Mobile Security Karta pamięci lub komputer-host z pakietem PC Suite Informacje o rejestracji (np. adres IP serwera i numer portu usługi) TABELA 2-1. Informacje wymagane do instalacji ręcznej Z instalacji z karty pamięci można skorzystać tylko jednokrotnie. Jeśli na przykład wcześniej zainstalowano już klienta Mobile Security za pomocą karty pamięci, nie można zainstalować go ponownie za pomocą tej samej karty. Instalacja oprogramowania Trend Micro Mobile Security 2-3

18 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalacja oprogramowania Trend Micro Mobile Security Wymagania systemowe Przed instalacją iużyciem aplikacji Mobile Security należy się upewnić, czy urządzenie oraz komputer-host do niego podłączany spełniają poniższe wymagania. TABELA 2-2. Wymagania systemowe System operacyjny Wolna przestrzeń Pamięć Komputer-host Symbian 9.x S60 3 rd Co najmniej 1 MB wolnego miejsca Co najmniej 2,6 MB wolnej pamięci, zalecane 3 MB Można zainstalować aplikację Mobile Security tylko w pamięci wewnętrznej urządzenia, a nie na karcie pamięci. Lista obsługiwanych urządzeń przenośnych znajduje się pod adresem: curity/system-requirements/index.html Aplikację Mobile Security można zainstalować za pomocą komputera-hosta. Aby to zrobić, niezbędny jest komputer wyposażony w system Microsoft Windows z uruchomioną wersją programu PC Suite kompatybilną zurządzeniem. 2-4

19 Instalacja oprogramowania Trend Micro Mobile Security Instalacja aplikacji Mobile Security W tej sekcji opisano sposób ręcznej instalacji klienta Mobile Security na urządzeniu przenośnym. W procesie instalacji instalowany jest klient Mobile Security na urządzeniu przenośnym. W przypadku niektórych urządzeń klient Mobile Security może wymagać ponownego uruchomienia w celu wczytania zapory lub sterownika ochrony WAP Push. Administrator sieci może dostarczyć kartę pamięci z plikiem instalacyjnym aplikacji Mobile Security. Administrator sieci może również zapisać na karcie pamięci plik instalacyjny. Aby zainstalować aplikację Mobile Security z karty pamięci 1. Włóż kartę pamięci do urządzenia przenośnego. Program instalacyjny automatycznie zainstaluje aplikację Mobile Security na urządzeniu. 2. Po zakończeniu instalacji uruchom ponownie urządzenie, kiedy pojawi się stosowne polecenie. 3. Urządzenie przenośne automatycznie zarejestruje się na serwerze OfficeScan. Do połączenia z serwerem OfficeScan wybierz punkt dostępu, z którego korzysta urządzenie. Aplikacja Mobile Security zostanie dodana do menu Start. Metoda instalacji karty pamięci nie jest dostępna w przypadku ponownej instalacji lub aktualizacji aplikacji Mobile Security 5.0 w urządzeniu. W takim przypadku należy skorzystać zręcznej metody instalacji. 2 Instalacja oprogramowania Trend Micro Mobile Security 2-5

20 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalacja oprogramowania Trend Micro Mobile Security Aby ręcznie zainstalować program Mobile Security, korzystając z wiadomości SMS zawierającej powiadomenie: 1. Upewnij się, że urządzenie przenośne można podłączyć do serwera OfficeScan. 2. Sprawdź wiadomości w skrzynce odbiorczej urządzenia przenośnego. Powinny znajdować się w niej trzy wiadomości SMS z serwera OfficeScan. Otwórz wiadomość SMS zawierającą adres URL. Wiadomości SMS zawierającej dane do rejestracji nie należy usuwać ze skrzynki odbiorczej urządzenia. Klient Mobile Security korzysta z informacji w wiadomości SMS, aby zarejestrować się na serwerze OfficeScan. W przypadku usunięcia wiadomości SMS należy skontaktować się z administratorem sieci w celu uzyskania pomocy. 3. Przejdź do adresu URL, aby pobrać plik instalacyjny klienta Mobile Security. Po zakończeniu pobierania program instalacyjny automatycznie zainstaluje aplikację Mobile Security na urządzeniu. Następnie urządzenie samoczynnie uruchomi się ponownie. Aplikacja Mobile Security zostanie dodana do menu Aplikacje. Urządzenie przenośne automatycznie zarejestruje się na serwerze OfficeScan. Po pomyślnym zakończeniu rejestracji urządzenie automatycznie usunie rejestracyjną wiadomość SMS. 2-6

21 Instalacja oprogramowania Trend Micro Mobile Security Aby ręcznie zainstalować aplikację Mobile Security poprzez uruchomienie pliku instalacyjnego na komputerze-hoście: 1. Skopiuj plik instalacyjny MobileSecurity_S60.sis do komputera-hosta. 2. Podłącz urządzenie do komputera-hosta za pomocą pakietu PC Suite. 3. Na komputerze-hoście otwórz plik instalacyjny. Instalator pakietu PC Suite uruchomi się i poinformuje o rozpoczęciu instalacji. 4. Uruchom instalację. Wyświetli się komunikat informujący o konieczności sprawdzenia, czy na ekranie urządzenia są wyświetlane dalsze instrukcje. 5. Kliknij przycisk OK w komunikacie. 6. Wykonaj instrukcje w urządzeniu, aby zakończyć instalację. 7. Aplikacja Mobile Security poinformuje o konieczności ponownego uruchomienia urządzenia. Uruchom ponownie urządzenie, aby wczytać wszystkie moduły produktu. Aplikacja Mobile Security zostanie dodana do menu Aplikacje. 8. Zarejestruj urządzenie na serwerze OfficeScan (więcej informacji zawiera sekcja Rejestracja ręczna na str. 2-8). Aby ręcznie zainstalować aplikację Mobile Security poprzez uruchomienie pliku instalacyjnego na urządzeniu: 1. Skopiuj plik instalacyjny MobileSecurity_S60.sis do urządzenia przenośnego. Do przesłania pliku możesz również użyć połączenia Bluetooth lub karty pamięci. 2. Przejdź na urządzeniu do lokalizacji pliku instalacyjnego. 3. Otwórz plik instalacyjny i rozpocznij instalację klienta Mobile Security. 2 Instalacja oprogramowania Trend Micro Mobile Security 2-7

22 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalacja oprogramowania Trend Micro Mobile Security 4. Po zakończeniu instalacji urządzenie samoczynnie uruchomi się ponownie. Aplikacja Mobile Security zostanie dodana do menu Aplikacje. 5. Zarejestruj urządzenie na serwerze OfficeScan (więcej informacji zawiera sekcja Rejestracja ręczna na str. 2-8). Rejestracja ręczna Zarejestruj urządzenie przenośne na serwerze OfficeScan, aby uzyskać licencje dla aplikacji Mobile Security zainstalowanej w urządzeniu. W zależności od użytej metody instalacji urządzenie przenośne może automatycznie zarejestrować klienta Mobile Security po jego zainstalowaniu na serwerze OfficeScan. Jeśli urządzenie przenośne nie jest zarejestrowane na serwerze OfficeScan, to po pierwszym uruchomieniu aplikacji Mobile Security wyświetlony zostanie ekran Zarejestruj. Aby przeprowadzić ten proces, niezbędne są informacje rejestracyjne uzyskane od administratora sieci (takie jak host oraz numer portu serwera OfficeScan). Jeśli urządzenie nie ma być rejestrowane w tym momencie na serwerze OfficeScan, aplikacji Mobile Security będzie można używać na urządzeniu przez okres próbny wynoszący trzydzieści dni. Licencja próbna pozwala tylko na używanie skanowania antywirusowego i funkcji zapory, lecz nie aktualizacji składników. 2-8

23 Instalacja oprogramowania Trend Micro Mobile Security Aby ręcznie zarejestrować klienta Mobile Security na serwerze OfficeScan: 1. Na głównym ekranie wybierz Opcje > Zarejestruj. Zostanie otwarty ekran rejestracji. 2. Skonfiguruj pola na ekranie. Nazwa urządzenia podaj nazwę opisową swojego urządzenia przenośnego. Nazwa ta identyfikuje urządzenie na serwerze OfficeScan. Host OfficeScan podaj nazwę hosta serwera OfficeScan. Tę informację dostarcza administrator sieci. Port OfficeScan podaj numer portu serwera Web na serwerze OfficeScan. Tę informację dostarcza administrator sieci (np. 80). 3. Wybierz Opcje > Zarejestruj. Po wyświetleniu monitu wybierz punkt dostępowy, by kontynuować. Proces rejestracji może potrwać kilka minut w zależności od połączenia sieciowego. 4. Po pomyślnym zakończeniu rejestracji wyświetli się główny ekran klienta Mobile Security. Więcej informacji dotyczących licencji produktu zawiera sekcja Licencja produktu na str Instalacja oprogramowania Trend Micro Mobile Security 2-9

24 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 2 Instalacja oprogramowania Trend Micro Mobile Security Odinstalowywanie Aby usunąć aplikację Mobile Security, należy skorzystać zmenedżera aplikacji w urządzeniu. Aby bezpośrednio odinstalować wurządzeniu: 1. Przejdź wurządzeniu do opcji Menu > Narzędzia > Menedżer aplikacji. 2. Przewiń do opcji Mobile Security. 3. Wybierz Opcje > Usuń. 4. Po wyświetleniu prośby o potwierdzenie wybierz Tak. 5. Kiedy aplikacja Mobile Security zapyta o zachowanie ustawień, można wybrać jedną znastępujących możliwości: Tak, aby zapisać bieżące ustawienia, w tym reguły zapory i listy antyspamowe, aby można ich było użyć po ponownym zainstalowaniu aplikacji Mobile Security. Nie, aby usunąć bieżące ustawienia. 2-10

25 Rozdział 3 Trend Micro Mobile Security wprowadzenie Aplikacja Mobile Security może być używana zaraz po instalacji. W rozdziale tym opisano podstawowe zadania, główny ekran i jego menu oraz domyślne ustawienia produktu. Rozdział ten obejmuje następujące tematy: Opis interfejsu aplikacji Mobile Security na str. 3-2 Licencja produktu na str. 3-3 Dostęp do domyślnych ustawień ochrony na str. 3-5 Aktualizacja składników antywirusowych na str. 3-8 Skanowanie antywirusowe na str

26 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Trend Micro Mobile Security wprowadzenie Opis interfejsu aplikacji Mobile Security Aplikacja Mobile Security wyposażona jest w interfejs, który jest prosty do opanowania i pozwala na łatwy dostęp do różnych funkcji produktu. Główny interfejs składa się znastępujących elementów: Ekran główny Elementy menu Ekran główny Po otwarciu aplikacji Mobile Security wyświetlany jest ekran główny. Z jego poziomu dostępne są następujące operacje: Element interfejsu Operacja 1 Włączenie lub wyłączenie skanera działającego w czasie rzeczywistym 2 Wybór pomiędzy predefiniowaną ochroną zapory i jej wyłączeniem Rysunek 3-1. Ekran główny 3 Dostęp do funkcji i ustawień produktu TABELA 3-1. Elementy interfejsu głównego ekranu 3-2

27 Trend Micro Mobile Security wprowadzenie Licencja produktu W zależności od rodzaju licencji dla aplikacji Mobile Security dostępne funkcje różnią się po wygaśnięciu licencji. Gdy licencja próbna dla aplikacji Mobile Security wygasa, wszystkie funkcje zostają wyłączone. Jeśli pełna licencja dla aplikacji Mobile Security wygaśnie, wciąż można używać zapory i skanowania, ale bez aktualizacji składników. Skanowanie antywirusowe może jednak korzystać z nieaktualnych składników i nie wykrywać najnowszych zagrożeń. 3 Trend Micro Mobile Security wprowadzenie 3-3

28 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Trend Micro Mobile Security wprowadzenie Elementy menu Menu Opcje na głównym ekranie pozwala uzyskać dostęp do wszystkich funkcji produktu. Elementy menu i działania z nimi związane to: Element menu Skanowanie Aktualizuj Ustawienia Dzienniki zdarzeń Lista kwarantanny Definicje wirusów Zarejestruj Operacja Skanowanie urządzenia pod kątem mobilnych wirusów i złośliwego oprogramowania Sprawdzenie dostępności aktualizacji Konfiguracja produktu Przeglądanie dzienników zdarzeń Otwieranie plików poddanych kwarantannie Przegląd definicji znanego, złośliwego oprogramowania mobilnego Rejestracja produktu TABELA 3-2. Elementy menu na głównym ekranie Rysunek 3-2. Opcje ekranu głównego 3-4

29 Trend Micro Mobile Security wprowadzenie Element menu Operacja 3 Informacje Pomoc Dostęp do ekranu informacji Dostęp do pomocy TABELA 3-2. Elementy menu na głównym ekranie (ciąg dalszy) Dostęp do domyślnych ustawień ochrony Po instalacji aplikacja Mobile Security jest gotowa do ochrony urządzenia przed wirusami mobilnymi i innymi zagrożeniami. Należy przejrzeć domyślne ustawienia ochrony, które przedstawia Tabela 3-3, aby ocenić zasadność ich modyfikacji. Administrator sieci może nie pozwolić na zmianę ustawień klienta Mobile Security na urządzeniu przenośnym. Serwer OfficeScan nie steruje następującymi funkcjami: Anty-spam SMS i Ochrona WAP Push. Trend Micro Mobile Security wprowadzenie 3-5

30 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Funkcja Ustawienie domyślne Operacja Trend Micro Mobile Security wprowadzenie Skanowanie w czasie rzeczywistym Włączone Produkt skanuje otwierane pliki. Operacja domyślna Kwarantanna Produkt szyfruje i przenosi pliki wykryte przez skaner czasu rzeczywistego. Poziom skanowania SIS/ZIP 3 (maksymalnie) Produkt dekompresuje spakowane pliki (ZIP/SIS) do trzech warstw kompresji w głąb przed skanowaniem ich pod kątem wirusów. Jeśli plik jest skompresowany powyżej trzech warstw, produkt uzna plik za nieskanowalny. Skanowanie karty Wyłączone Produkt nie skanuje automatycznie karty pamięci po jej włożeniu. Alert połączenia Włączone Produkt wyświetla komunikat potwierdzający przed połączeniem z Internetem za pomocą GPRS, Wi-Fi lub przekazywania IP. Aktualizacje zaplanowane Częstotliwość aktualizacji Włączone Produkt automatycznie sprawdza, pobiera i instaluje aktualizacje. 8 godzin Produkt sprawdza dostępność aktualizacji po każdorazowym podłączeniu telefonu do Internetu, o ile od ostatniej aktualizacji upłynęło 8 godzin. TABELA 3-3. Domyślne ustawienia ochrony 3-6

31 Trend Micro Mobile Security wprowadzenie Funkcja Ustawienie domyślne Operacja 3 Wymuś aktualizację po 30 dni Produkt uruchamia aktualizację po 30 dniach od ostatniego pomyślnego pobrania i instalacji nowych składników. W razie konieczności otwierane jest połączenie bezprzewodowe. Zapora Włączone Produkt filtruje przychodzący i wychodzący ruch sieciowy. Więcej informacji na temat domyślnych reguł zapory znajduje się wsekcji Reguły zapory na str System wykrywania intruzów (IDS) Poziom zabezpieczenia zapory Anty-spam SMS Włączone Średni Użyj listy zablokowanych Produkt chroni przed atakami typu odmowa usługi (Denial of Service). Zapora pozwala na ruch wychodzący i blokuje cały ruch przychodzący. Należy pamiętać, że aplikacja Mobile Security korzysta z predefiniowanych reguł zapory, które mają wyższy priorytet niż wybrany poziom ochrony. Produkt pozwala na przyjmowanie wiadomości SMS, z wyjątkiem wiadomości od wybranych nadawców. Ochrona WAP Push Wyłączone Produkt nie filtruje komunikatów WAP Push i odbiera wszystkie. Funkcję tę można włączyć lub wyłączyć wurządzeniu. Trend Micro Mobile Security wprowadzenie TABELA 3-3. Domyślne ustawienia ochrony (ciąg dalszy) 3-7

32 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 3 Trend Micro Mobile Security wprowadzenie Aktualizacja składników antywirusowych Aby mieć pewność, że wykorzystywana jest najnowsza ochrona przed mobilnymi wirusami izłośliwym oprogramowaniem, należy zaktualizować aplikację Mobile Security po jej instalacji. Aby zaktualizować aplikację Mobile Security: 1. Wybierz Opcje > Aktualizuj. Aplikacja Mobile Security poprosi o określenie punktu dostępu dla połączenia. 2. Wybierz punkt dostępu. Aplikacja Mobile Security połączy się z serwerem OfficeScan przez wybrany punkt dostępu. 3. Aplikacja Mobile Security poinformuje o ewentualnej konieczności ponownego uruchomienia urządzenia. W razie konieczności uruchom ponownie urządzenie. Więcej informacji na temat aktualizacji produktu zawiera sekcja Aktualizacja składników antywirusowych na str Skanowanie antywirusowe Aby natychmiast sprawdzić urządzenie pod kątem obecności wirusów, należy na głównym ekranie wybrać Opcje > Skanowanie. Wykryte i nieskanowalne pliki można usunąć lub poddać kwarantannie. Więcej informacji na temat możliwości antywirusowych aplikacji Mobile Security zawiera sekcja Skanowanie antywirusowe na str

33 Aktualizacja składników antywirusowych Rozdział 4 Aby móc bronić się przed najnowszymi mobilnymi wirusami i złośliwym oprogramowaniem, należy regularnie aktualizować składniki antywirusowe. Rozdział ten zawiera następujące tematy: Łączenie z serwerem OfficeScan na str. 4-2 Aktualizacja składników programu na str

34 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 4 Aktualizacja składników antywirusowych Łączenie z serwerem OfficeScan Aby zaktualizować aplikację Mobile Security, należy połączyć się z serwerem OfficeScan przez intranet lub Internet. Określając punkt dostępu, można skonfigurować ustawienia połączenia. Aby skonfigurować ustawienia połączenia: 1. Wybierz Opcje > Ustawienia > Ustawienia zaawansowane. Zostanie otwarty ekran Ustawienia zaawansowane. 2. W polu Punkt dostępu należy nacisnąć przycisk przewijania, aby wybrać punkt dostępu. Aby zdefiniować więcej punktów dostępu, należy poddać edycji ustawienia połączeń wurządzeniu. Więcej informacji zawiera dokumentacja serwera IIS. Rysunek 4-1. Ekran ustawień połączenia 4-2

35 Aktualizacja składników antywirusowych Aktualizacja składników programu Możesz skonfigurować oprogramowanie Mobile Security tak, aby aktualizowało swoje składniki automatycznie, możesz też dokonywać aktualizacji ręcznie. Występują trzy rodzaje aktualizacji oprogramowania Mobile Security. Ręczna Rodzaj Opis Uruchamiane przez użytkownika aktualizacji tego rodzaju możesz dokonać w dowolnym momencie. Zaplanowana Automatyczna Aktualizacja uruchamia się po każdorazowym otwarciu połączenia z siecią przez urządzenie przenośne, o ile minął określony czas od ostatniej pomyślnej aktualizacji. Wymuszona Aktualizacja ta uruchamiana jest upływie po określonego czasu od ostatniego pomyślnego pobrania i zainstalowania nowych składników. Aktualizacje wymuszone powodują otwarcie domyślnego połączenia bezprzewodowego, jeśli urządzenie nie jest podłączone do serwera OfficeScan. 4 Aktualizacja składników antywirusowych TABELA 4-1. Rodzaje aktualizacji 4-3

36 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 4 Aktualizacja składników antywirusowych Aktualizacje zaplanowane Aktualizacje zaplanowane uruchamiają się wokreślonych odstępach czasu. Aby ustawić te odstępy, należy przejść do ekranu Ustawienia aktualizacji. Aby skonfigurować odstępy między aktualizacjami zaplanowanymi: 1. Wybierz Opcje > Ustawienia > Ustawienia aktualizacji. Zostanie otwarty ekran Ustawienia aktualizacji. 2. Na ekranie Ustawienia aktualizacji należy włączyć opcję Aktualizacje zaplanowane. 3. Przewiń do opcji Częstotliwość aktualizacji i naciśnij przycisk przewijania, aby wybrać odstęp. Aplikacja Mobile Security przeprowadzi próbę wyszukania aktualizacji po uzyskaniu połączenia z Internetem, o ile upłynął zadany czas od ostatniej pomyślnej aktualizacji. Rysunek 4-2. Ekran ustawień aktualizacji 4-4

37 Aktualizacja składników antywirusowych 4. Wybierz odstęp czasu aktualizacji wymuszonych w obszarze Wymuś aktualizację po. Aplikacja Mobile Security otworzy połączenie z Internetem i sprawdzi dostępność aktualizacji po upływie określonego czasu od ostatniego pomyślnego pobrania i zainstalowania nowych składników. 5. Wybierz opcję Wstecz. Aplikacja Mobile Security może automatycznie otworzyć domyślny punkt dostępu podczas aktualizacji wymuszonej. Jeśli przed otwarciem połączenia bezprzewodowego lub połączenia przekazywania IP ma zostać wyświetlony komunikat, należy włączyć opcję Alert połączenia. Rysunek 4-3. Alert połączenia bezprzewodowego 4 Aktualizacja składników antywirusowych 4-5

38 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 4 Aktualizacja składników antywirusowych Aktualizacje ręczne Aby przeprowadzić aktualizację ręczną: 1. Wybierz Opcje > Aktualizuj. Aplikacja Mobile Security zapyta o punkt dostępu lub automatycznie połączy się z Internetem przez zdefiniowany punkt dostępu. 2. Aplikacja Mobile Security poinformuje o ewentualnej konieczności ponownego uruchomienia urządzenia. W razie konieczności uruchom ponownie urządzenie. Firma Trend Micro zaleca przeprowadzanie skanowania ręcznego natychmiast po zaktualizowaniu składników programu. Więcej informacji na temat przeprowadzania skanowania ręcznego znajduje się w sekcji Skanowanie ręczne na str

39 Skanowanie antywirusowe Rozdział 5 Aplikacja Trend Micro Mobile Security skanuje urządzenie pod kątem mobilnych wirusów i złośliwego oprogramowania. Wykrywane są również niektóre aplikacje typu spyware i grayware oraz pliki, które wykorzystują luki w oprogramowaniu urządzenia. W rozdziale tym omówiono funkcje antywirusowe aplikacji Mobile Security. Rozdział ten zawiera następujące tematy: Rodzaje skanowania antywirusowego na str. 5-2 Skanowanie ręczne na str. 5-2 Skanowanie w czasie rzeczywistym na str. 5-3 Skanowanie karty na str. 5-5 Wyniki skanowania na str. 5-5 Pliki poddane kwarantannie na str. 5-9 Zaawansowane ustawienia antywirusowe na str Informacje dotyczące wirusów urządzeń przenośnych na str

40 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Skanowanie antywirusowe Rodzaje skanowania antywirusowego Aplikacja Mobile Security udostępnia trzy rodzaje skanowania antywirusowego: Rodzaj skanowania Skanowanie ręczne Skanowanie w czasie rzeczywistym Skanowanie karty Opis Skanowanie na żądanie, inicjowane przez użytkownika Produkt automatycznie skanuje otwierane pliki. Automatyczne skanowanie kart pamięci po ich włożeniu TABELA 5-1. Rodzaje skanowania antywirusowego Skanowanie ręczne Skanowanie ręczne powoduje sprawdzenie wszystkich plików na urządzeniu pod kątem wirusów izłośliwego oprogramowania. Aby uruchomić skanowanie ręczne, należy wybrać Opcje > Skanowanie na głównym ekranie. Wyniki skanowania są przedstawione w postaci listy zainfekowanych i nieskanowalnych plików. Pliki te można usunąć lub poddać kwarantannie. Więcej informacji znajduje się w sekcji Postępowanie z zainfekowanymi, podejrzanymi i nieskanowalnymi plikami na str

41 Skanowanie antywirusowe Skanowanie w czasie rzeczywistym Po włączeniu skaner czasu rzeczywistego skanuje pliki otwierane przez użytkownika lub aplikacje na urządzeniu. Skanowanie to zapobiega nieumyślnej aktywacji wirusów i złośliwego oprogramowania przez użytkownika. Włączanie skanowania w czasie rzeczywistym Włączenie skanowania w czasie rzeczywistym zwiększa ochronę antywirusową wurządzeniu. Aby włączyć skanowanie w czasie rzeczywistym: 1. Wybierz Opcje > Ustawienia > Ustawienia skanowania na głównym ekranie. Zostanie otwarty ekran Ustawienia skanowania. 2. Przewiń do opcji Skanowanie w czasie rzeczywistym i naciśnij przycisk przewijania, aby wybrać opcję Włączone. Aby wyłączyć skanowanie w czasie rzeczywistym, wybierz Wyłączone wopcji Skanowanie w czasie rzeczywistym na ekranie Ustawienia skanowania. Po wyłączeniu skanowania w czasie rzeczywistym ochrona proaktywna na urządzeniu jest niedostępna. Rysunek 5-1. Ekran ustawień skanowania 5 Skanowanie antywirusowe 5-3

42 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Skanowanie antywirusowe Ustawianie działania dla zainfekowanych i podejrzanych plików Domyślnie skanowanie w czasie rzeczywistym poddaje kwarantannie (szyfruje i przenosi) zainfekowane i podejrzane pliki. Można jednak skonfigurować skanowanie w czasie rzeczywistym w taki sposób, by automatycznie usuwało zainfekowane i podejrzane pliki lub uniemożliwiało aplikacjom dostęp do nich. Aby wybrać preferowane działanie, przewiń do opcji Domyślne działanie i naciśnij przycisk przewijania, by wybrać jedną znastępujących opcji: Kwarantanna szyfruje i przenosi pliki, aby zapobiec nieumyślnemu otwarciu. Pliki poddane kwarantannie można przywrócić Usuń pliki są usuwane nieodwracalnie z urządzenia Odmów dostępu uniemożliwia użytkownikom i aplikacjom otwarcie plików 5-4

43 Skanowanie antywirusowe Skanowanie karty Włączenie domyślnie wyłączonego skanowania kart, które automatycznie sprawdza je pod kątem występowania wirusów i złośliwego oprogramowania. Kiedy opcja skanowania kart jest włączona, włożenie karty powoduje rozpoczęcie skanowania. Aby włączyć skanowanie kart: 1. Wybierz Opcje > Ustawienia > Ustawienia skanowania na głównym ekranie. Zostanie otwarty ekran Ustawienia skanowania. 2. Przewiń do opcji Natychmiastowe skanowanie karty i naciśnij przycisk przewijania, aby wybrać opcję Włączone. Wyniki skanowania Aplikacja Mobile Security wyświetla wyniki skanowania karty oraz skanowania ręcznego, co pozwala na podjęcie decyzji dotyczącej postępowania z każdym zainfekowanym i podejrzanym lub nieskanowalnym plikiem. 5 Skanowanie antywirusowe 5-5

44 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Skanowanie antywirusowe Przeglądanie wyników skanowania Po zakończeniu skanowania ręcznego lub skanowania karty aplikacja Mobile Security wyświetla listę zainfekowanych, podejrzanych i nieskanowalnych plików. Pliki te można usunąć lub poddać kwarantannie, jak to omówiono w sekcji Postępowanie z zainfekowanymi, podejrzanymi i nieskanowalnymi plikami na str Elementy wyników skanowania mogą być plikami zainfekowanymi, podejrzanymi lub nieskanowalnymi, jak pokazano w tabeli poniżej. Element wyników skanowania Opis Rysunek 5-2. Ekran wyników skanowania Podejrzane pliki Pliki nieskanowalne Pliki zawierające mobilne wirusy i złośliwe oprogramowanie Pliki skompresowane w archiwum, do którego nie ma dostępu. Pliki te mogą być skompresowane przy użyciu zbyt wielu warstw kompresji, chronione hasłem lub zbyt duże, by można je było zdekompresować na urządzeniu TABELA 5-2. Elementy wyników skanowania 5-6

45 Skanowanie antywirusowe Aby zobaczyć szczegóły dotyczące zainfekowanych i podejrzanych lub nieskanowalnych plików, należy przewinąć do określonego pliku i nacisnąć przycisk przewijania. 5 Więcej informacji dotyczących ustawiania liczby warstw kompresji zawiera sekcja Zaawansowane ustawienia antywirusowe na str Skanowanie antywirusowe 5-7

46 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Skanowanie antywirusowe Postępowanie z zainfekowanymi, podejrzanymi i nieskanowalnymi plikami Jeśli ekran wyników skanowania zostanie zamknięty bez usunięcia lub poddania kwarantannie podejrzanych plików, to pozostaną one na urządzeniu i mogą uszkodzić inne pliki lub samo urządzenie. Aby usunąć lub poddać kwarantannie zainfekowane i podejrzane lub nieskanowalne pliki: 1. Na ekranie wyników skanowania przewiń do zainfekowanego, podejrzanego lub nieskanowalnego pliku. 2. Wybierz Opcje iwskaż jedno z następujących działań: Usuń nieodwracalne usunięcie zainfekowanego/podejrzanego lub nieskanowalnego pliku zurządzenia Kwarantanna zaszyfrowanie i przesunięcie zainfekowanego, podejrzanego lub nieskanowalnego pliku do folderu kwarantanny Aby poddać kwarantannie lub usunąć wszystkie zainfekowane i podejrzane pliki, wybierz opcję Usuń wszystkie lub Kwarantanna dla wszystkich. Polecenia te nie mają wpływu na pliki nieskanowalne. 5-8

47 Skanowanie antywirusowe Pliki poddane kwarantannie Dostęp do plików poddanych kwarantannie można uzyskać zekranu Kwarantanna. Na ekranie tym znajdują się pliki poddane automatycznie kwarantannie podczas skanowania w czasie rzeczywistym lub pliki, które zostały ręcznie poddane kwarantannie po skanowaniu ręcznym lub karty. Aby otworzyć listę, wybierz Opcje > Lista kwarantanny na ekranie głównym. Aby uzyskać dostęp do plików poddanych kwarantannie jak do normalnych plików, należy przywrócić je do pierwotnego stanu. Przywrócenie plików poddanych kwarantannie oznacza narażenie urządzenia na działanie potencjalnie szkodliwych plików. Aby przywrócić pliki z kwarantanny: 1. Na ekranie Kwarantanna przewiń do pliku, który chcesz przywrócić. 2. Wybierz Opcje > Przywróć. Firma Trend Micro nie zaleca otwierania zainfekowanych lub podejrzanych plików po ich przywróceniu, o ile nie ma pewności co do tego, czy są bezpieczne. Rysunek 5-3. Lista kwarantanny 5 Skanowanie antywirusowe 5-9

48 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Skanowanie antywirusowe Zaawansowane ustawienia antywirusowe Można określić maksymalną liczbę warstw kompresji (do trzech), które obsłuży aplikacja Mobile Security, zanim uzna skompresowany plik za nieskanowalny. Skanowanie plików skompresowanych Podczas skanowania plików skompresowanych (ZIP i SIS), aplikacja Mobile Security w pierwszej kolejności je rozpakowuje. Wiąże się to z tym, że aplikacja Mobile Security potrzebuje więcej czasu i zasobów, by przeskanować pliki skompresowane. Można ustawić aplikację Mobile Security, by dekompresowała pliki do trzech warstw kompresji. Jeśli plik ma więcej warstw kompresji niż ustawiono, aplikacja Mobile Security uzna go za nieskanowalny. Przed podjęciem decyzji dotyczącej liczby warstw kompresji należy rozważyć następujące kwestie: Nieumyślne otwarcie pliku o wielu warstwach kompresji jest mało prawdopodobne. O ile pliki takie nie zostały świadomie przygotowane w wielu warstwach kompresji, to większość z nich powstała z myślą o oszukaniu skanerów antywirusowych. Choć pliki takie mogą nie zostać przeskanowane po wybraniu niskiej liczby maksymalnych warstw kompresji, zostaną uznane za nieskanowalne i będzie można je usunąć lub poddać kwarantannie. 5-10

49 Skanowanie antywirusowe Konfiguracja ustawień skanowania dla skompresowanych plików Warstwy kompresji można skonfigurować na ekranie Ustawienia skanowania. Aby skonfigurować warstwy kompresji do skanowania: 1. W głównym menu wybierz Opcje > Ustawienia > Ustawienia skanowania. 2. Przewiń do Poziom skanowania ZIP/SIS i naciśnij przycisk przewijania, aby wybrać liczbę warstw kompresji ZIP i SIS do skanowania. 3. Wybierz OK. Element Domyślna operacja dotyczy tylko skanowania w czasie rzeczywistym. Patrz Ustawianie działania dla zainfekowanych i podejrzanych plików na str Skanowanie antywirusowe 5-11

50 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 5 Skanowanie antywirusowe Informacje dotyczące wirusów urządzeń przenośnych Aby uzyskać informację na temat znanych wirusów urządzeń przenośnych, należy wybrać Opcje > Definicje wirusów na głównym ekranie. Zostanie otwarty ekran Definicje wirusów, jak pokazano na Rysunek 5-4. Aby zobaczyć szczegóły dotyczące wirusa, należy przewinąć do jego nazwy i nacisnąć przycisk przewijania. Rysunek 5-4. Ekran definicji wirusów 5-12

51 Korzystanie z zapory Rozdział 6 Zapora w programie Trend Micro Mobile Security umożliwia filtrowanie przychodzącego i wychodzącego ruchu sieciowego. Ten rozdział pomoże zrozumieć, jak zapora chroni urządzenie. Rozdział ten zawiera następujące tematy: Sposób działania zapór na str. 6-2 Sposób działania filtrowania przez zaporę Mobile Security na str. 6-2 Włączanie zapory na str. 6-6 Konfigurowanie poziomu zabezpieczeń zapory na str. 6-7 Zaawansowane ustawienia zapory na str

52 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 6 Korzystanie z zapory Sposób działania zapór Zapory kontrolują dostęp do portów komputerów i urządzeń podłączonych do sieci. Za pomocą zapory Mobile Security można określić, z których portów mogą korzystać zewnętrzne aplikacje wcelułączenia się zurządzeniem. Można także określić, z których portów mogą korzystać aplikacje działające na urządzeniu w celu łącznia się z systemami zewnętrznymi. Oprócz kontroli nad dostępem do portów można ustalić adresy IP, które mogą się łączyć zurządzeniem, a także można podać, z którymi adresami może się łączyć urządzenie. Zapora znacznie zwiększa bezpieczeństwo urządzenia podłączonego do sieci, zapobiegając niepożądanym połączeniom inicjowanym przez systemy zewnętrzne lub aplikacje działające na urządzeniu. Na przykład, aby uniemożliwić hakerowi dostęp do urządzenia przez szczególnie podatny na ataki port, można ten port zablokować. Porty są zazwyczaj powiązane z określonymi aplikacjami i usługami. Patrz Reguły zapory na str. 6-4, aby uzyskać więcej informacji. Sposób działania filtrowania przez zaporę Mobile Security Program Mobile Security pozwala na użycie dwóch metod filtrowania za pomocą zapory: predefiniowane poziomy zabezpieczeń, reguły zapory. 6-2

53 Korzystanie z zapory Predefiniowane poziomy zabezpieczeń Predefiniowane poziomy zabezpieczeń (Tabela 6-1) pozwalają na szybkie skonfigurowanie zapory. Każdy poziom odpowiada ogólnej regule, według której program Mobile Security analizuje połączenia przychodzące i wychodzące. Poziom zabezpieczeń Tryb Opis Niski Otwarty Cały ruch przychodzący i wychodzący jest dozwolony. Średni Niewidzialny Cały ruch wychodzący jest dozwolony; cały ruch przychodzący jest zablokowany. 6 Korzystanie z zapory Wysoki Zablokowany Cały ruch przychodzący i wychodzący jest zablokowany. TABELA 6-1. Predefiniowane poziomy zabezpieczeń Ponieważ reguły zapory mają wyższy priorytet niż predefiniowane poziomy zabezpieczeń, zmiana poziomu zabezpieczeń zmienia sposób traktowania przez program Mobile Security tylko tej komunikacji sieciowej, która nie jest objęta regułami zapory. 6-3

54 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 6 Korzystanie z zapory Reguły zapory Reguły zapory definiują ustawienia ochrony dotyczące określonych portów i adresów IP. Mają one wyższy priorytet niż predefiniowane poziomy zabezpieczeń. W programie Mobile Security lista aktualnych reguł zapory znajduje się na ekranie Lista reguł zapory, jak przedstawia to Rysunek 6-1. Rysunek 6-1. Lista reguł zapory 6-4

55 Korzystanie z zapory Program Mobile Security zawiera zestaw domyślnych reguł zapory, które obejmują najczęściej używane porty obsługujące takie funkcje, takie jak przeglądanie stron WWW i poczta elektroniczna. Tabela 6-2 zawiera listę domyślnych reguł zapory. Reguła Port Najczęstsze użycie Domyślne ustawienie zapory DNS 53 Rozpoznawanie nazw domen HTTPS 443 Bezpieczne przeglądanie stron WWW Zezwala na cały ruch przychodzący i wychodzący przez ten port Zezwala na cały ruch przychodzący i wychodzący przez ten port 6 Korzystanie z zapory HTTP 80 Przeglądanie stron internetowych Telnet 23 Komunikacja zserwerem Zezwala na cały ruch przychodzący i wychodzący przez ten port Zezwala na cały ruch przychodzący i wychodzący przez ten port SMTP 25 Poczta elektroniczna Zezwala na cały ruch przychodzący i wychodzący przez ten port FTP 21 Przesyłanie plików Zezwala na cały ruch przychodzący i wychodzący przez ten port POP3 110 Poczta elektroniczna Zezwala na cały ruch przychodzący i wychodzący przez ten port UPnP 1900 Łączność sieciowa Zezwala na cały ruch przychodzący przez ten port TABELA 6-2. Domyślne reguły zapory 6-5

56 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 6 Korzystanie z zapory Włączanie zapory Aby zapora zapewniała ochronę podczas każdego połączenia z siecią, należy ją włączyć. Aby włączyć zaporę: Można modyfikować domyślne reguły zapory i tworzyć własne. Więcej informacji znajduje się w sekcji Zaawansowane ustawienia zapory na str Wybierz Opcje > Ustawienia > Ustawienia zapory na głównym ekranie. Zostanie otwarty ekran Ustawienia zapory. 2. Przewiń do opcji Zapora i naciśnij przycisk przewijania, aby wybrać opcję Włączone. Rysunek 6-2. Ekran ustawień zapory 6-6

57 Korzystanie z zapory Konfigurowanie poziomu zabezpieczeń zapory Predefiniowane poziomy zabezpieczeń umożliwiają szybkie skonfigurowanie zapory Mobile Security. Szczegółowe informacje dotyczące predefiniowanych poziomów zabezpieczeń znajdują się w sekcji Predefiniowane poziomy zabezpieczeń na str Aby skonfigurować poziom zabezpieczeń zapory: 1. Wybierz Opcje > Ustawienia > Ustawienia zapory na głównym ekranie. 2. Upewnij się, czy Zapora została włączona. 3. Przewiń do opcji Poziom ochrony i naciśnij przycisk przewijania, aby wybrać preferowany poziom ochrony. 4. Wybierz OK. Poziom zabezpieczeń zapory można także wybrać na ekranie głównym. 6 Korzystanie z zapory Zaawansowane ustawienia zapory Oprócz predefiniowanych poziomów zabezpieczeń ireguł domyślnych można utworzyć własne reguły oraz włączyć wykrywanie ingerencji w celu zwiększenia ochrony zapewnianej przez zaporę. 6-7

58 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 6 Korzystanie z zapory Tworzenie reguł zapory Reguły zapory dodają niestandardowe ustawienia filtrowania do wybranego poziomu zabezpieczeń. Reguły te umożliwiają skonfigurowanie działań dla określonych portów, zakresów portów, określonych adresów IP, zgłoszeń i zakresów adresów IP. Na przykład, można podać adres IP określonego komputera, aby zezwolić na cały ruch między nim a urządzeniem. Aby utworzyć regułę zapory: 1. Wybierz Opcje > Ustawienia > Ustawienia zapory na głównym ekranie. 2. Upewnij się, czy Zapora została włączona. 3. Przewiń do opcji Lista reguł zapory inaciśnij przycisk przewijania. 4. Wybierz Opcje > Nowa reguła. Zostanie otwarty ekran Szczegóły reguły, jak pokazano na Rysunek 6-3. Jeśli nowa reguła ma cechy podobne do istniejącej, można zaznaczyć regułę istniejącą, wybrać opcję Menu > Duplikuj i zmodyfikować odpowiednio skopiowaną regułę. Rysunek 6-3. Ekran szczegółów reguły 5. Określ unikalną nazwę reguły. 6-8

59 Korzystanie z zapory 6. Na ekranie Szczegóły reguły podaj odpowiednie szczegóły. Informacje na temat elementów tego ekranu zawiera Tabela Stan Element Opcje Definicja Operacja Włączona Wyłączona Odrzuć Zezwól Tylko wpis w dzienniku Włącza i wyłącza regułę Określa, czy zapora będzie zezwalać na połączenia zgodne z regułą, odrzucać je, czy tylko zapisywać w dzienniku. Korzystanie z zapory Kierunek Protokół Przychodzące Wychodzące Oba Wszystkie TCP/UDP TCP UDP ICMP Określa, czy ta reguła dotyczy połączeń przychodzących, wychodzących, czy obu rodzajów. Określa protokół sieciowy, którego dotyczy reguła. TABELA 6-3. Elementy ekranu Szczegóły reguły 6-9

60 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 6 Element Opcje Definicja Korzystanie z zapory Porty Wszystkie porty Zakres portów Określone porty Określa porty urządzenia (do połączeń przychodzących) lub systemu zdalnego (w przypadku połączeń wychodzących), do których dostęp jest dozwolony lub zabroniony. Można zezwolić na dostęp lub go zabronić w odniesieniu do wszystkich portów sieciowych, zakresu portów lub maksymalnie 32 określonych portów. Podając porty, należy oddzielić je przecinkami. Uwaga: Jeśli wybrano ICMP lub Wszystkie w opcji Protokół, to nie można określić portów. Adresy IP Wszystkie adresy IP Pojedynczy adres IP Zakres adresów IP Podsieć Określa adresy IP, do których dostęp jest dozwolony lub zabroniony. Można zezwolić na dostęp lub go zabronić w odniesieniu do wszystkich adresów IP, określonego adresu IP, zakresu adresów IP lub podsieci. Uwaga: Aby zastosować regułę do podsieci, należy określić adres IP sieci oraz maskę podsieci. TABELA 6-3. Elementy ekranu Szczegóły reguły (ciąg dalszy) 7. Wybierz opcję Wstecz. 6-10

61 Korzystanie z zapory Określanie kolejności listy reguł zapory Reguły zapory, jeśli dotyczą tych samych portów lub adresów IP, mogą na siebie nachodzić. W takim przypadku te, które znajdują się bliżej początku listy mają pierwszeństwo przed regułami znajdującymi się bliżej jej końca. Aby przenieść regułę w górę lub w dół na liście: 1. Wybierz Opcje > Ustawienia > Ustawienia zapory na głównym ekranie. 2. Upewnij się, czy Zapora została włączona. 3. Przewiń do opcji Lista reguł zapory i naciśnij przycisk przewijania. 4. Przewiń do reguły i wybierz Opcje > Przenieś. Aby wskazać położenie reguły, ekran Lista reguł zapory wyświetla wskaźnik ruchu, jak pokazano w: Rysunek Przewiń, aby przenieść regułę w inne miejsce. 6. Wybierz OK. Unikaj tworzenia reguł obejmujących wiele portów i adresów IP. Regułami zapory dotyczącymi określonych portów lub adresów IP łatwiej zarządzać i istnieje mniejsze prawdopodobieństwo, że będą się pokrywać. Rysunek 6-4. Lista reguł zapory zwskaźnikiem ruchu 6 Korzystanie z zapory 6-11

62 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 6 Korzystanie z zapory Usuwanie reguł zapory Aby reguły nie zaśmiecały listy, usuń niepotrzebne. Aby usunąć regułę zapory: 1. Wybierz Opcje > Ustawienia > Ustawienia zapory na głównym ekranie. 2. Upewnij się, czy Zapora została włączona. 3. Przewiń do opcji Lista reguł zapory inaciśnij przycisk przewijania. 4. Przewiń do reguły i wybierz Opcje > Usuń. Zostanie otwarte okno z prośbą o potwierdzenie. 5. Wybierz Tak, aby potwierdzić. Aby wyłączyć regułę zapory bez jej usuwania, otwórz regułę i wybierz stan Wyłączone na ekranie Szczegóły reguły. 6-12

63 Korzystanie z zapory Włączanie wykrywania intruzów Zapora Mobile Security zawiera system wykrywania intruzów (IDS). System IDS umożliwia blokowanie prób ciągłego wysyłania wielu pakietów do urządzenia ze źródeł zewnętrznych. Takie próby stanowią zazwyczaj atak typu odmowa obsługi (DoS) i mogą spowodować, że urządzenie będzie zbyt zajęte, aby zaakceptować inne połączenia. Aby włączyć wykrywanie intruzów: 1. Wybierz Opcje > Ustawienia > Ustawienia zapory na głównym ekranie. 2. Upewnij się, czy Zapora została włączona. 3. Przewiń do opcji IDS i naciśnij przycisk przewijania, aby wybrać opcję Włączone. Funkcja IDS zablokuje jedynie ataki typu SYN flood, które wykrywane są wtedy, gdy zdalny system sukcesywnie wysyła prośby o połączenie. 6 Korzystanie z zapory 6-13

64 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 6 Korzystanie z zapory 6-14

65 Filtrowanie wiadomości SMS Rozdział 7 Aplikacja Trend Micro Mobile Security pozwala na filtrowanie niechcianych wiadomości SMS do folderu ze spamem. W tym rozdziale znajdują się informacje dotyczące konfigurowania filtrowania wiadomości SMS. Rozdział ten zawiera następujące tematy: Rodzaje filtrów antyspamowych dla wiadomości SMS na str. 7-2 Konfiguracja funkcji Anty-spam SMS na str. 7-3 Obsługa zablokowanych wiadomości SMS na str

66 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 7 Filtrowanie wiadomości SMS Rodzaje filtrów antyspamowych dla wiadomości SMS Aby odfiltrować wiadomości SMS, można użyć jednej z następujących list filtrowania: Lista dozwolonych gdy jest włączona, oprogramowanie Mobile Security blokuje wszystkie wiadomości z wyjątkiem tych, które pochodzą od numerów na tej liście. Lista zablokowanych gdy jest włączona, oprogramowanie Mobile Security przepuszcza wszystkie wiadomości z wyjątkiem tych, które pochodzą od numerów na tej liście. Program Mobile Security przenosi wszystkie zablokowane wiadomości SMS do folderu Spam w skrzynce odbiorczej. Więcej informacji znajduje się w sekcji Obsługa zablokowanych wiadomości SMS na str

67 Filtrowanie wiadomości SMS Konfiguracja funkcji Anty-spam SMS Aby skonfigurować ustawienia antyspamowe, wybierz Opcje > Ustawienia > Anty-spam SMS na głównym ekranie. Zostanie otwarty ekran Ustawienia antyspamowe SMS, jak przedstawia to Rysunek 7-1. Włączanie filtrowania antyspamowego wiadomości SMS Aby odfiltrować niepożądane wiadomości SMS, należy włączyć listę dozwolonych lub listę zablokowanych. Aby otrzymywać wiadomości tylko z listy znanych numerów, należy włączyć listę dozwolonych. Aby zablokować wiadomości od określonych użytkowników i zaakceptować wszystkie inne, należy włączyć listę zablokowanych. Aby włączyć listę filtrowania antyspamowego: Rysunek 7-1. Ekran ustawień antyspamowych SMS 1. Wybierz Opcje > Ustawienia > Anty-spam SMS na głównym ekranie. 2. Przewiń do opcji Ustawienia antyspamowe i naciśnij przycisk przewijania, aby wybrać Użyj listy dozwolonych lub Użyj listy zablokowanych. Program Mobile Security wyświetli wybraną listę filtrowania od razu po jej włączeniu. 7 Filtrowanie wiadomości SMS 7-3

68 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 7 Filtrowanie wiadomości SMS Dodawanie nadawców do listy antyspamowej Istnieją dwa sposoby dodawania nadawców do listy antyspamowej: ręczne wprowadzenie szczegółów nadawcy, zaimportowanie nadawców z listy kontaktów w urządzeniu. Aby ręcznie wprowadzić szczegóły nadawcy: 1. Wybierz Opcje > Ustawienia > Anty-spam SMS na głównym ekranie. 2. Sprawdź, czy lista filtrowania antyspamowego jest włączona. 3. Przewiń do opcji Lista dozwolonych/blokowanych i naciśnij przycisk przewijania. Program Mobile Security wyświetla bieżące pozycje na liście, jak przedstawia to Rysunek Wybierz Opcje > Nowy wpis. Rysunek 7-2. Lista dozwolonych w funkcji Anty-spam SMS 7-4

69 Filtrowanie wiadomości SMS Zostanie otwarty nowy ekran, jak przedstawia to Rysunek Wprowadź nazwę i numer nadawcy. 6. Wybierz OK, aby wrócić do listy nadawców. Pozycja zostanie wyświetlona na liście. Aby zaimportować nadawców z listy kontaktów urządzenia: 1. Wybierz Opcje > Ustawienia > Anty-spam SMS na głównym ekranie. 2. Sprawdź, czy lista filtrowania antyspamowego jest włączona. 3. Przewiń do opcji Lista dozwolonych/blokowanych i naciśnij przycisk przewijania. Aplikacja Mobile Security wyświetla aktualne wpisy na liście. 4. Wybierz Opcje > Import. Rysunek 7-3. Wpis na listę dozwolonych dla antyspamu SMS 7 Filtrowanie wiadomości SMS 7-5

70 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 7 Filtrowanie wiadomości SMS Otworzy się ekran Import, jak przedstawia to Rysunek Wybierz kontakty do zaimportowania, wykonując następujące czynności: Przewiń do kontaktu i naciśnij przycisk przewijania. Zaznacz wszystkie kontakty, wybierając Opcje > Wybierz wszystkie 6. Wybierz Opcje > Import. 7. Sprawdź, czy kontakty zostały zaimportowane. Rysunek 7-4. Ekran importowania 7-6

71 Filtrowanie wiadomości SMS Edycja informacji dotyczących nadawców na liście antyspamowej Aby zmienić imiona, nazwiska lub numery nadawców na liście antyspamowej, należy przeprowadzić jej edycję. W celu edycji informacji o nadawcy: 1. Wybierz Opcje > Ustawienia > Anty-spam SMS na głównym ekranie. 2. Sprawdź, czy lista filtrowania antyspamowego jest włączona. 3. Przewiń do opcji Lista dozwolonych/blokowanych i naciśnij przycisk przewijania. Aplikacja Mobile Security wyświetla aktualne wpisy na liście. 4. Przewiń do nazwy nadawcy. 5. Wybierz Opcje > Edytuj. 6. Zmodyfikuj informacje o nadawcy i wybierz OK. 7 Filtrowanie wiadomości SMS Usuwanie nadawców z listy antyspamowej Przed usunięciem nadawców z listy antyspamowej sprawdź, czy włączona jest lista dozwolonych lub lista zablokowanych. W przypadku usunięcia nadawcy z listy filtrowania antyspamowego, gdy włączona jest lista dozwolonych, wiadomości SMS od tego nadawcy będą blokowane. W przypadku usunięcia nadawcy z listy filtrowania antyspamowego, gdy włączona jest lista zablokowanych, wiadomości SMS od tego nadawcy będą dostarczane. 7-7

72 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 7 Filtrowanie wiadomości SMS Aby usunąć nadawcę: 1. Wybierz Opcje > Ustawienia > Anty-spam SMS na głównym ekranie. 2. Sprawdź, czy lista filtrowania antyspamowego jest włączona. 3. Przewiń do opcji Lista dozwolonych/blokowanych i naciśnij przycisk przewijania. Aplikacja Mobile Security wyświetla aktualne wpisy na liście. 4. Przewiń do nazwy nadawcy. 5. Wybierz Opcje > Usuń. Aby jednocześnie usunąć wielu nadawców, należy użyć opcji Zaznacz/Usuń zaznaczenie, aby wybrać nadawców, a następnie wybrać Opcje > Usuń. 6. Zostanie wyświetlony komunikat potwierdzający. Wybierz Tak. Blokowanie wiadomości od niezidentyfikowanych nadawców Po włączeniu listy zablokowanych można blokować wiadomości SMS niezawierające numeru nadawcy. Aby zablokować wiadomości od niezidentyfikowanych nadawców: 1. Wybierz Opcje > Ustawienia > Anty-spam SMS na głównym ekranie. 2. Sprawdź, czy wybrano Użyj listy zablokowanych w opcji Ustawienia antyspamowe. 7-8

73 Filtrowanie wiadomości SMS 3. Przewiń do opcji Blokuj nieznane SMS i naciśnij przycisk przewijania, aby wybrać opcję Włączone, jak przedstawia to Rysunek 7-5. Blokowanie wiadomości SMS, które nie zawierają numeru nadawcy może jednak spowodować odfiltrowanie oczekiwanej wiadomości. Od czasu do czasu sprawdzaj folder Spam, aby upewnić się, że aktualne ustawienia antyspamowe dotyczące wiadomości SMS nie blokują wiadomości, które chcesz otrzymywać. Patrz sekcja Obsługa zablokowanych wiadomości SMS na str Wyłączanie filtrowania antyspamowego wiadomości SMS Aby wszystkie wiadomości SMS docierały do skrzynki odbiorczej, wyłącz ich filtrowanie. Aby wyłączyć filtrowanie wiadomości SMS: 1. Wybierz Opcje > Ustawienia > Anty-spam SMS na głównym ekranie. 2. Przewiń do Ustawienia antyspamowe. 3. Naciśnij przycisk przewijania i wybierz opcję Wyłącz anty-spam. 4. Kliknij OK. Rysunek 7-5. Funkcja Anty-spam SMS z włączoną blokadą nieznanych wiadomości SMS 7 Filtrowanie wiadomości SMS 7-9

74 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 7 Filtrowanie wiadomości SMS Obsługa zablokowanych wiadomości SMS Aplikacja Mobile Security przenosi zablokowane wiadomości SMS do foldera Spam wewnątrz foldera Moje foldery (jak przedstawia to Rysunek 7-6). Wiadomościami tymi można zarządzać tak samo, jak wiadomościami w folderze Skrzynka odbiorcza. Aby uzyskać dostęp do wiadomości w folderze Spam: 1. Przejdź do Menu > Komunikaty. 2. Przewiń do opcji Moje foldery i naciśnij przycisk przewijania. 3. Przewiń do opcji Spam i naciśnij przycisk przewijania. Rysunek 7-6. Folder Spam 7-10

75 Filtrowanie wiadomości WAP Push Rozdział 8 Wiadomości WAP Push mogą wiązać się z zainicjowaniem dostarczania niechcianej zawartości do urządzenia. W rozdziale tym przedstawiono, w jaki sposób aplikacja Trend Micro Mobile Security blokuje niechciane wiadomości WAP Push. Rozdział ten zawiera następujące tematy: Wiadomości WAP Push informacje na str. 8-2 Włączanie ochrony WAP Push na str. 8-3 Włączanie powiadamiania WAP Push na str. 8-3 Zarządzanie listą zaufanych nadawców WAP Push na str. 8-4 Postępowanie z zablokowanymi wiadomościami WAP Push na str

76 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 8 Filtrowanie wiadomości WAP Push Wiadomości WAP Push informacje WAP Push to użyteczna metoda automatycznego dostarczania zawartości do urządzeń przenośnych. Może ona posłużyć dostarczaniu treści związanych z urządzeniami przenośnymi, takich jak dzwonki, wiadomości czy ustawienia urządzenia. Ze względu na możliwość dostarczania zawartości do urządzeń przenośnych WAP Push może służyć do rozpowszechniania niezamawianych lub niechcianych treści, w tym wirusów i reklam. Aby zainicjować dostarczanie zawartości, do użytkowników wysyłane są specjalne wiadomości SMS zwane wiadomościami WAP Push. Wiadomości te zwykle wyświetlają alert zaraz po ich odebraniu. Alerty te umożliwiają bezpośrednie połączenie z witryną WAP i pobranie zawartości do urządzenia. Złośliwi użytkownicy wysyłają niedokładne lub zawierające niewiele informacji wiadomości WAP Push, by nakłonić użytkowników do przyjęcia niechcianej zawartości. Blokując wiadomości WAP Push od nieznanych nadawców, możesz uniknąć niepożądanego pobierania i instalowania niechcianej zawartości WAP Push. 8-2

77 Filtrowanie wiadomości WAP Push Włączanie ochrony WAP Push Ochrona WAP Push pozwala na użycie listy zaufanych nadawców do filtrowania wiadomości WAP Push. Aby włączyć ochronę WAP Push: 1. Wybierz Opcje > Ustawienia > Ochrona WAP Push na głównym ekranie. Zostanie otwarty ekran ustawień Ochrona WAP Push, jak przedstawia to Rysunek Przewiń do opcji Ochrona WAP Push i naciśnij przycisk przewijania, aby wybrać opcję Włączone. Włączanie powiadamiania WAP Push Zamiast automatycznego blokowania wiadomości WAP Push od nieznanych nadawców, aplikacja Mobile Security może powiadamiać omożliwości przyjęcia lub zablokowania wiadomości. Aby włączyć powiadomienia WAP Push: 1. Wybierz Opcje > Ustawienia > Ochrona WAP Push na głównym ekranie. Zostanie otwarty ekran ustawień Ochrona WAP Push. 2. Upewnij się, czy włączono Ochronę WAP Push. 3. Przewiń do opcji Powiadomienia WAP Push i naciśnij przycisk przewijania, aby wybrać opcję Włączone. Rysunek 8-1. Ekran ustawień ochrony WAP Push 8 Filtrowanie wiadomości WAP Push 8-3

78 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 8 Filtrowanie wiadomości WAP Push Zarządzanie listą zaufanych nadawców WAP Push Aplikacja Mobile Security automatycznie przepuszcza wiadomości WAP Push od nadawców z listy zaufanych nadawców i blokuje wiadomości od nieznanych nadawców, chyba że włączone zostanie powiadamianie WAP Push. Po włączeniu powiadamiania aplikacja Mobile Security pyta o przepuszczenie lub zablokowanie wiadomości od nieznanego nadawcy. Dodawanie zaufanych nadawców WAP Push Jeśli często są odbierane wiadomości WAP Push nadawane z tych samym numerów telefonów, można dodać te numery do listy zaufanych nadawców. Aby dodać nadawcę do listy zaufanych nadawców: 1. Wybierz Opcje > Ustawienia > Ochrona WAP Push na głównym ekranie. Zostanie otwarty ekran ustawień Ochrona WAP Push. 2. Upewnij się, czy włączono Ochronę WAP Push. 3. Przewiń do opcji Lista zaufanych i naciśnij przycisk przewijania. 8-4

79 Filtrowanie wiadomości WAP Push Lista zaufanych wyświetla aktualne wpisy na liście, jak przedstawia to Rysunek Wybierz Opcje > Nowy wpis. 5. Wprowadź nazwę i numer nadawcy. 6. Wybierz OK. Alternatywnie, aby dodać nadawcę WAP Push do listy zaufanych, wybierz Akceptuj, kiedy aplikacja Mobile Security poinformuje o wiadomości WAP Push, a następnie dodaj nadawcę po uzyskaniu zapytania. Więcej informacji na temat włączania alertów zawiera sekcja Włączanie powiadamiania WAP Push na str Modyfikowanie informacji dotyczących zaufanych nadawców WAP Push Aby edytować informacje o zaufanych nadawcach: Rysunek 8-2. Lista zaufanych WAP Push 1. Wybierz Opcje > Ustawienia > Ochrona WAP Push na głównym ekranie. Zostanie otwarty ekran ustawień Ochrona WAP Push. 2. Upewnij się, czy włączono Ochronę WAP Push. 8 Filtrowanie wiadomości WAP Push 8-5

80 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 8 Filtrowanie wiadomości WAP Push 3. Przewiń do opcji Lista zaufanych i naciśnij przycisk przewijania. 4. Przewiń do wpisu, który ma zostać zmieniony. 5. Wybierz Opcje > Edytuj. 6. Zmodyfikuj informacje o nadawcy i wybierz OK. Usuwanie zaufanych nadawców WAP Push Aby usunąć nadawców z listy zaufanych: 1. Wybierz Opcje > Ustawienia > Ochrona WAP Push na głównym ekranie. Zostanie otwarty ekran ustawień Ochrona WAP Push. 2. Upewnij się, czy włączono Ochronę WAP Push. 3. Przewiń do opcji Lista zaufanych i naciśnij przycisk przewijania. 4. Przewiń do wpisu, który ma zostać usunięty. 5. Wybierz Opcje > Usuń. Aby jednocześnie usunąć wielu nadawców, należy użyć opcji Zaznacz/Usuń zaznaczenie, aby wybrać nadawców, a następnie wybrać Opcje > Usuń. 6. Wybierz opcję Tak w oknie potwierdzenia. 8-6

81 Filtrowanie wiadomości WAP Push Postępowanie z zablokowanymi wiadomościami WAP Push Po włączeniu powiadamiania WAP Push aplikacja Mobile Security informuje o otrzymaniu wiadomości WAP Push od nadawcy, który nie znajduje się na liście zaufanych. Rysunek 8-3 prezentuje komunikat ostrzeżenia WAP Push. Wybierz Odrzuć w wiadomości, aby zapobiec przedostaniu się wiadomości WAP Push do urządzenia. Blokowane wiadomości nie będą zapisywane na urządzeniu. Wybierz Akceptuj, aby przyjąć wiadomość. Po zaakceptowaniu wiadomości WAP Push aplikacja Mobile Security zapyta, czy dodać nadawcę wiadomości do listy zaufanych. Więcej informacji na temat włączania powiadomień WAP Push zawiera sekcja Włączanie powiadamiania WAP Push na str Rysunek 8-3. Komunikat ostrzeżenia WAP Push 8 Filtrowanie wiadomości WAP Push 8-7

82 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 8 Filtrowanie wiadomości WAP Push 8-8

83 Wyświetlanie dzienników zdarzeń Rozdział 9 Dzienniki zdarzeń zawierają informacje na temat zainfekowanych/podejrzanych plików, wyników skanowania i aktualizacji, odfiltrowanych wiadomości SMS i WAP Push oraz zablokowanych prób połączenia. W rozdziale tym przedstawiono rodzaje dzienników zdarzeń w aplikacji Trend Micro Mobile Security oraz sposób korzystania z tych dzienników. W rozdziale omówiono następujące tematy: Typy dzienników zdarzeń na str. 9-2 Wyświetlanie dzienników na str Usuwanie dzienników na str

84 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 9 Wyświetlanie dzienników zdarzeń Typy dzienników zdarzeń Aplikacja Mobile Security przechowuje dzienniki zdarzeń, z których można korzystać wcelu śledzenia działań produktu i przeglądania wyników zadań. Aplikacja Mobile Security obsługuje następujące typy dzienników: Dziennik skanowania na str. 9-2 Dziennik zadań na str. 9-4 Dziennik zapory na str. 9-6 Dziennik spamu na str. 9-8 Dziennik WAP Push na str Dziennik skanowania Aplikacja Mobile Security tworzy wpis w dzienniku skanowania (patrz Rysunek 9-1) każdorazowo po wykryciu wirusa lub innego złośliwego oprogramowania. Rysunek 9-1. Wpisy w dzienniku skanowania 9-2

85 Wyświetlanie dzienników zdarzeń Każdy wpis w dzienniku skanowania (patrz Rysunek 9-2) zawiera następujące informacje: Odnalezione data wykrycia wirusa Nazwa zagrożenia nazwa wirusa Plik nazwa podejrzanego pliku Działanie informacja, czy plik został poddany kwarantannie czy usunięty Wynik informacja, czy zadanie zostało pomyślnie wykonane Rysunek 9-2. Szczegóły wpisów w dzienniku skanowania 9 Wyświetlanie dzienników zdarzeń 9-3

86 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 9 Wyświetlanie dzienników zdarzeń Dziennik zadań Aplikacja Mobile Security tworzy wpis w dzienniku zadań (patrz Rysunek 9-3) każdorazowo po uruchomieniu skanowania ręcznego, skanowania karty lub aktualizacji. Rysunek 9-3. Wpisy w dzienniku zadań 9-4

87 Wyświetlanie dzienników zdarzeń Każdy wpis w dzienniku zadań (patrz Rysunek 9-4) zawiera następujące informacje: Rozpoczęto kiedy rozpoczęto zadanie Zakończono kiedy zakończono zadanie Zadanie informacja, czy przeprowadzono skanowanie lub aktualizację Przeskanowane pliki liczba plików sprawdzonych pod kątem wirusów (tylko zadania skanowania) Podejrzane pliki liczba plików zainfekowanych wirusami (tylko zadania skanowania) Pliki nie przeskanowane liczba plików pominiętych podczas skanowania (tylko zadania skanowania) Wynik informacja, czy zadanie zostało pomyślnie wykonane Rysunek 9-4. Szczegóły wpisów w dzienniku zadań 9 Wyświetlanie dzienników zdarzeń 9-5

88 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 9 Wyświetlanie dzienników zdarzeń Dziennik zapory Aplikacja Mobile Security tworzy wpis w dzienniku zapory (patrz Rysunek 9-5) za każdym razem, kiedy dochodzi do jednego ze zdarzeń: Próba połączenia odpowiada regule zapory przy działaniu reguły tylko wpis w dzienniku. Wstępnie zdefiniowany poziom zabezpieczeń blokuje próbę połączenia. System IDS blokuje próbę połączenia. Rysunek 9-5. Wpisy w dzienniku zapory 9-6

89 Wyświetlanie dzienników zdarzeń Każdy wpis w dzienniku zapory (patrz Rysunek 9-6) zawiera następujące informacje: Typ typ zdarzenia, dotyczące zapory lub IDS Data i godzina kiedy doszło do próby połączenia Działanie informacja, czy połączenie zostało dozwolone czy zablokowane Protokół protokół warstwy 4 używany przez połączenie Kierunek informacja, czy było to połączenie wychodzące czy przychodzące IP źródłowe Adres IP, który zażądał połączenia IP docelowe Adres IP, który odebrał lub miał odebrać połączenie Port docelowy port użyty do połączenia Opis wskazuje, czy została zastosowana reguła zapory lub wstępnie zdefiniowana ochrona. W przypadku systemu IDS wskazuje na typ ataku. Rysunek 9-6. Szczegóły wpisów w dzienniku zapory 9 Wyświetlanie dzienników zdarzeń 9-7

90 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 9 Wyświetlanie dzienników zdarzeń Dziennik spamu Aplikacja Mobile Security tworzy wpis w dzienniku spamu (patrz Rysunek 9-7) za każdym razem, gdy blokowana jest wiadomość SMS. Rysunek 9-7. Wpisy w dzienniku antyspamowym SMS 9-8

91 Wyświetlanie dzienników zdarzeń Każdy wpis w dzienniku spamu (patrz Rysunek 9-8) zawiera następujące informacje: Odebrano data nadejścia wiadomości Nadawca numer telefonu nadawcy wiadomości Typ typ wiadomości (SMS) Wynik informacja, czy wiadomość została pomyślnie zablokowana Rysunek 9-8. Szczegóły wpisów w dzienniku antyspamowym SMS 9 Wyświetlanie dzienników zdarzeń 9-9

92 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 9 Wyświetlanie dzienników zdarzeń Dziennik WAP Push Aplikacja Mobile Security tworzy wpis w dzienniku WAP Push (patrz Rysunek 9-9) za każdym razem, gdy blokowana jest wiadomość WAP Push. Rysunek 9-9. Wpisy w dzienniku WAP Push 9-10

93 Wyświetlanie dzienników zdarzeń Każdy wpis w dzienniku WAP Push (patrz Rysunek 9-10) zawiera następujące informacje: Odebrano data nadejścia wiadomości Nadawca numer telefonu nadawcy wiadomości Typ typ wiadomości (WAP Push) Wynik informacja, czy wiadomość została pomyślnie zablokowana Rysunek Szczegóły wpisów w dzienniku WAP Push 9 Wyświetlanie dzienników zdarzeń 9-11

94 Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile, Symbian Edition 9 Wyświetlanie dzienników zdarzeń Wyświetlanie dzienników Aby wyświetlić dziennik, wybierz go z podmenu Dzienniki zdarzeń. Aby wyświetlić wpisy w dziennikach: 1. Wybierz pozycje Opcje > Dzienniki zdarzeń i wskaż typ dziennika. Rysunek 9-11 pokazuje rodzaje dzienników w podmenu Dzienniki zdarzeń. 2. Na ekranie dziennika przewiń do wpisu, który chcesz wyświetlić. 3. Naciśnij przycisk przewijania. Rysunek Podmenu dzienników zdarzeń 9-12

http://www.trendmicro.com/download/emea/?lng=emea

http://www.trendmicro.com/download/emea/?lng=emea Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania

Bardziej szczegółowo

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

SKRó CONA INSTRUKCJA OBSŁUGI

SKRó CONA INSTRUKCJA OBSŁUGI SKRó CONA INSTRUKCJA OBSŁUGI dla systemu Windows Vista SPIS TREśCI Rozdział 1: WYMAGANIA SYSTEMOWE...1 Rozdział 2: INSTALACJA OPROGRAMOWANIA DRUKARKI W SYSTEMIE WINDOWS...2 Instalowanie oprogramowania

Bardziej szczegółowo

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Internet Security to kompleksowe oprogramowanie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z

Bardziej szczegółowo

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

http://www.trendmicro.com/download/emea/?lng=emea

http://www.trendmicro.com/download/emea/?lng=emea Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i korzystaniem z oprogramowania należy zapoznać

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka

Bardziej szczegółowo

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania

Bardziej szczegółowo

Spis treści... 2... 4... 7... 8... 10

Spis treści... 2... 4... 7... 8... 10 Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze

Bardziej szczegółowo

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4

Bardziej szczegółowo

Windows Vista Instrukcja instalacji

Windows Vista Instrukcja instalacji Windows Vista Instrukcja instalacji Zanim będzie można używać maszyny, należy skonfigurować sprzęt i zainstalować sterownik. Proszę przeczytać ten podręcznik szybkiej konfiguracji oraz przewodnik instalacji

Bardziej szczegółowo

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym

Bardziej szczegółowo

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (klient)

Opcje Fiery1.3 pomoc (klient) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej Ochrona przed spyware Antyspam Ochrona antywiruso wa Antyphishing Filtrowanie zawartości i

Bardziej szczegółowo

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat

Bardziej szczegółowo

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty

Bardziej szczegółowo

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI Uwagi: 1. Użytkownicy korzystający z systemów operacyjnych Windows 2000, XP lub Vista na swoich komputerach muszą zalogować się z uprawnieniami

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Aktualizacje oprogramowania Instrukcja obsługi

Aktualizacje oprogramowania Instrukcja obsługi Aktualizacje oprogramowania Instrukcja obsługi Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA. Uwagi

Bardziej szczegółowo

Temat: Windows 7 Centrum akcji program antywirusowy

Temat: Windows 7 Centrum akcji program antywirusowy Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security

Bardziej szczegółowo

Program GroupWise WebAccess interfejs podstawowy

Program GroupWise WebAccess interfejs podstawowy Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać

Bardziej szczegółowo

Aktualizacja modemu LTE Speed 1000

Aktualizacja modemu LTE Speed 1000 Aktualizacja modemu LTE Speed 1000 1. Wstęp zasady działania Modem LTE Speed 1000 jest wyposażony w funkcję automatycznej aktualizacji oprogramowania zarówno urządzenia (firmware), jak i aplikacji manager

Bardziej szczegółowo

Instrukcja dla instalatora systemu SMDP Enterprise/Professional

Instrukcja dla instalatora systemu SMDP Enterprise/Professional Instrukcja dla instalatora systemu SMDP Enterprise/Professional Zawartość Wymagania na serwer... 1 Instalacja... 2 Ręczny proces konfiguracji i uruchomienia serwera... 5 Przygotowanie konfiguracji urządzeń

Bardziej szczegółowo

Pierwsze kroki w programie QuarkXPress 10.0.1

Pierwsze kroki w programie QuarkXPress 10.0.1 Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac

Bardziej szczegółowo

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą konwencję oznaczeń: Informacje mówią o tym, jak należy reagować w danej sytuacji,

Bardziej szczegółowo

Program dla praktyki lekarskiej

Program dla praktyki lekarskiej Program dla praktyki lekarskiej Instalacja oprogramowania dreryk na Windows 7 Professional 32 bity Windows 7 Professional 64 bity Copyright Ericpol Telecom sp. z o.o. 2011 Spis treści Pobranie...3 Instalacja...4

Bardziej szczegółowo

Instrukcje ustawień funkcji zwalniania wydruku

Instrukcje ustawień funkcji zwalniania wydruku Instrukcje ustawień funkcji zwalniania wydruku SPIS TREŚCI O INSTRUKCJI........................................................................................ 2 FUNKCJA ZWALNIANIA WYDRUKU......................................................................

Bardziej szczegółowo

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000

Instrukcja Obsługi. Microsoft Windows Vista / XP / 2000 Instrukcja Obsługi Microsoft Windows Vista / XP / 2000 ESET NOD32 Antivirus 4 Serdecznie dziękujemy za zakup programu ESET NOD32 Antivirus. ESET NOD32 Antivirus zapewni Ci ochronę przed złośliwym oprogramowaniem,

Bardziej szczegółowo

Opcje Fiery1.3 pomoc (serwer)

Opcje Fiery1.3 pomoc (serwer) 2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5

Bardziej szczegółowo

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75

OTOsuite. Podręcznik instalacji. Polski. Wersja 4.75 OTOsuite Podręcznik instalacji Polski Wersja 4.75 Wymagania systemowe Procesor o częstotliwości taktowania 1,5 GHz lub wyższej (zalecana 2 GHz) 2 GB pamięci RAM 3,5 GB wolnego miejsca na dysku do zainstalowania

Bardziej szczegółowo

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat

Bardziej szczegółowo

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa) Wprowadzenie Ten dodatek do skróconej instrukcji instalacji zawiera najnowsze informacje o instalowaniu i konfigurowaniu serwera magazynującego dla małych firm WD Sentinel DX4000. Zamieszczone tu informacje

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku

Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Aktualizacja do systemu Windows 8.1 przewodnik krok po kroku Windows 8.1 instalacja i aktualizacja Zaktualizuj BIOS, aplikacje, sterowniki i uruchom usługę Windows Update Wybierz typ instalacji Zainstaluj

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Rozdział 1: Rozpoczynanie pracy...3

Rozdział 1: Rozpoczynanie pracy...3 F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić

Bardziej szczegółowo

Instrukcja Uniwersalnego Sterownika Drukarki

Instrukcja Uniwersalnego Sterownika Drukarki Instrukcja Uniwersalnego Sterownika Drukarki Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Wersja B POL 1 Wprowadzenie

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

GroupWise WebAccess Basic Interface

GroupWise WebAccess Basic Interface GroupWise WebAccess Basic Interface szybki start 8 Novell GroupWise WebAccess Basic Interface SZYBKI START www.novell.com Korzystanie z programu GroupWise WebAccess Basic Interface Po zainstalowaniu przez

Bardziej szczegółowo

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web Podręcznik administratora Bezpieczeństwo punktu końcowego Chmura chroniona Bezpieczeństwo Web Firma Trend Micro Incorporated zastrzega sobie prawo do wprowadzania bez wcześniejszej zapowiedzi zmian w tym

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacja Xerox QR Code Skrócona instrukcja obsługi 702P03999 Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR Aplikacji QR Code można używać w połączeniu z: aplikacjami do skanowania /

Bardziej szczegółowo

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A Spis treści Spis treści... 2 Wprowadzenie... 3 Przeznaczenie... 3 Moduły... 3 Koncepcja działania... 3 Wymagania... 4 Instalacja... 5 Używanie

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika AE6000 Bezprzewodowa karta sieciowa USB Mini AC580 z obsługą dwóch pasm a Zawartość Opis produktu Funkcje 1 Instalacja Instalacja 2 Konfiguracja sieci bezprzewodowej Wi-Fi Protected

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Instrukcja obsługi Strona aplikacji

Instrukcja obsługi Strona aplikacji Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca

Bardziej szczegółowo

Sage Symfonia e-dokumenty. Instalacja programu

Sage Symfonia e-dokumenty. Instalacja programu Sage Symfonia e-dokumenty Instalacja programu Wersja 2015 Producent: Sage sp. z o.o. tel. 22 455 56 00 www.sage.com.pl Windows jest znakiem towarowym firmy Microsoft Corporation. Microsoft SQL Server jest

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU

INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU INSTRUKCJA INSTALACJI SYSTEMU NA SERWERZE KROK PO KROKU 1 / 10 Co jest potrzebne do instalacji aplikacji wraz z bazą danych: serwer z zainstalowanym systemem operacyjnym Windows, posiadający min. 4 GB

Bardziej szczegółowo

Symfonia e-dokumenty. Instalacja programu. Wersja 2014

Symfonia e-dokumenty. Instalacja programu. Wersja 2014 Symfonia e-dokumenty Instalacja programu Wersja 2014 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania

Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Drukarka serii HP LaserJet P2015 Uwagi dotyczące instalacji systemu drukowania Prawa autorskie i licencja 2006 Copyright Hewlett-Packard Development Company, L.P. Powielanie, adaptacja lub tłumaczenie

Bardziej szczegółowo

Podręcznik administratora systemu

Podręcznik administratora systemu Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat

Bardziej szczegółowo

Aktualizacje oprogramowania Podręcznik użytkownika

Aktualizacje oprogramowania Podręcznik użytkownika Aktualizacje oprogramowania Podręcznik użytkownika Copyright 2009 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym w USA.

Bardziej szczegółowo

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine... Funkcje dodatkowe Spis treści Udostępnianie urządzenia USB w sieci...3 Udostępnianie drukarki USB...5 Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...6 Aplikacja NETGEAR genie...8

Bardziej szczegółowo

Podręcznik Wi-Fi Direct

Podręcznik Wi-Fi Direct Podręcznik Wi-Fi Direct Łatwa konfiguracja za pomocą połączenia Wi-Fi Direct Rozwiązywanie problemów Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia...

Bardziej szczegółowo

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1

Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 Szybki start instalacji SUSE Linux Enterprise Server 11 SP1 SKRÓCONA INSTRUKCJA OBSŁUGI NOVELL Aby zainstalować nową wersję produktu SUSE Linux

Bardziej szczegółowo

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna) IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1

Bardziej szczegółowo

Przewodnik AirPrint. Wersja 0 POL

Przewodnik AirPrint. Wersja 0 POL Przewodnik irprint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Zapora systemu Windows Vista

Zapora systemu Windows Vista Zapora systemu Windows Vista Zapora sieciowa (ang. firewall) jest to jeden ze sposób zabezpieczania systemu operacyjnego poprzez uniemożliwienie uzyskania dostępu do komputera przez hakerów lub złośliwe

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów

Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Oprogramowanie antywirusowe avast! Free Antivirus 7.x + virus do testów Jak zainstalować avast! Free Antivirus 7.x? Następujące wymagania systemowe są zalecane dla instalacji i uruchomienia na komputerze

Bardziej szczegółowo

Spis treści. 1 Moduł RFID (APA) 3

Spis treści. 1 Moduł RFID (APA) 3 Spis treści 1 Moduł RFID (APA) 3 1.1 Konfigurowanie Modułu RFID..................... 3 1.1.1 Lista elementów Modułu RFID................. 3 1.1.2 Konfiguracja Modułu RFID (APA)............... 4 1.1.2.1

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów: Przewodnik AirPrint Ta Instrukcja obsługi dotyczy następujących modelów: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Wersja A POL Definicje oznaczeń W

Bardziej szczegółowo

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers

WPROWADZENIE DO. Instalowania sterowników Nokia Connectivity Cable Drivers WPROWADZENIE DO Instalowania sterowników Nokia Connectivity Cable Drivers Spis treści 1. Wprowadzenie...1 2. Wymagania...1 3. Instalowanie Sterowników Nokia Connectivity Cable Drivers...1 3.1 Przed instalacją...2

Bardziej szczegółowo

Motorola Phone Tools. Krótkie wprowadzenie

Motorola Phone Tools. Krótkie wprowadzenie Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...

Bardziej szczegółowo

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW) INSTRUKCJA INSTALACJI DRUKARKI (Dla Windows CP-D70DW/D707DW) Microsoft, Windows, Windows XP, Windows Vista i Windows 7 są zastrzeżonymi znakami towarowymi Microsoft Corporation w Stanach Zjednoczonych

Bardziej szczegółowo