Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian
|
|
- Sebastian Wieczorek
- 9 lat temu
- Przeglądów:
Transkrypt
1 Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Symbian Podręcznik użytkownika WERSJA PROGRAMU: 8.0
2 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań. Uwaga! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej jako Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem. Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab. Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych i indywidualnych użytkownika. Kaspersky Lab zastrzega sobie prawo do modyfikacji tego dokumentu bez powiadamiania o tym. Najnowsza wersja podręcznika jest zawsze dostępna na stronie Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów. W dokumencie tym użyte zostały zastrzeżone znaki towarowe, do których prawa posiadają ich właściciele. Data opublikowania: Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone
3 SPIS TREŚCI SPIS TREŚCI... 3 INFORMACJE O PODRĘCZNIKU... 6 DODATKOWE ŹRÓDŁA INFORMACJI... 7 Źródła informacji dla użytkownika... 7 Forum internetowe firmy Kaspersky Lab... 8 Kontakt z zespołem tworzącym dokumentację... 8 KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE... 9 Nowości w Kaspersky Endpoint Security 8 for Smartphone Wymagania sprzętowe i programowe INSTALOWANIE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Automatyczna instalacja aplikacji Informacje o instalowaniu aplikacji z poziomu komputera Instalowanie aplikacji z poziomu komputera Informacje o instalowaniu aplikacji po otrzymaniu wiadomości Instalowanie aplikacji po otrzymaniu wiadomości APLIKACJI ZARZĄDZANIE USTAWIENIAMI APLIKACJI ZARZĄDZANIE LICENCJĄ Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone Instalowanie licencji Przeglądanie informacji o licencji SYNCHRONIZACJA Z SYSTEMEM ZDALNEGO ZARZĄDZANIA Ręczne włączanie synchronizacji Modyfikowanie ustawień synchronizacji ROZPOCZYNANIE PRACY Uruchamianie aplikacji Wprowadzanie hasła Przeglądanie informacji o aplikacji INTERFEJS APLIKACJI Ikona ochrony Okno stanu ochrony Zakładki aplikacji Menu aplikacji OCHRONA SYSTEMU PLIKÓW Informacje o Ochronie Włączanie/wyłączanie Ochrony Konfigurowanie obszaru ochrony Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach Przywracanie domyślnych ustawień ochrony
4 SKANOWANIE URZĄDZENIA Informacje o skanowaniu urządzenia Ręczne uruchamianie skanowania Uruchamianie skanowania zgodnie z terminarzem Wybieranie typu obiektów, które mają być skanowane Konfigurowanie skanowania archiwów Wybieranie akcji, która ma być wykonywana na wykrytych obiektach Przywracanie ustawień domyślnych skanowania urządzenia KWARANTANNA DLA POTENCJALNIE ZAINFEKOWANYCH OBIEKTÓW Informacje o Kwarantannie Przeglądanie obiektów poddanych kwarantannie Przywracanie obiektów z Kwarantanny Usuwanie obiektów z Kwarantanny FILTROWANIE PRZYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS Informacje o module Anti-Spam Tryby modułu Anti-Spam Zmienianie trybu modułu Anti-Spam Tworzenie Czarnej listy Dodawanie wpisów do Czarnej listy Modyfikowanie wpisów na Czarnej liście Usuwanie wpisów z Czarnej listy Tworzenie Białej listy Dodawanie wpisów do Białej listy Modyfikowanie wpisów na Białej liście Usuwanie wpisów z Białej listy Reakcja modułu na wiadomości SMS i połączenia przychodzące z numerów spoza Kontaktów Reakcja modułu na wiadomości SMS przychodzące z numerów niewyrażonych cyframi Wybieranie reakcji na przychodzące wiadomości SMS Wybieranie reakcji na połączenia przychodzące OCHRONA DANYCH W PRZYPADKU ZGUBIENIA LUB KRADZIEŻY URZĄDZENIA Informacje o Anti-Theft Blokowanie urządzenia Usuwanie danych osobistych Tworzenie listy folderów do usunięcia Monitorowanie wymiany karty SIM na urządzeniu Określanie współrzędnych geograficznych urządzenia Zdalne uruchamianie funkcji Anti-Theft OCHRONA PRYWATNOŚCI Ochrona prywatności Tryby Ochrony prywatności Zmienianie trybu Ochrony prywatności Automatyczne włączanie Ochrony prywatności Zdalne włączanie Ochrony prywatności Tworzenie listy numerów prywatnych Dodawanie numeru do listy numerów prywatnych Modyfikowanie numeru na liście numerów prywatnych Usuwanie numeru z listy numerów prywatnych
5 Wybieranie danych do ukrycia: Ochrona prywatności FILTROWANIE AKTYWNOŚCI SIECIOWEJ. ZAPORA SIECIOWA Informacje o module Zapora sieciowa Informacje o poziomach ochrony Zapory sieciowej Wybieranie trybu Zapory sieciowej Powiadomienia o zablokowanych połączeniach SZYFROWANIE DANYCH OSOBISTYCH Informacje o komponencie Szyfrowanie Szyfrowanie danych Deszyfrowanie danych Blokowanie dostępu do zaszyfrowanych danych AKTUALIZOWANIE BAZ DANYCH APLIKACJI Informacje o aktualizowaniu baz danych aplikacji Przeglądanie informacji o bazie danych Ręczne uruchamianie aktualizacji Uruchamianie aktualizacji zgodnie z terminarzem Aktualizowanie w strefie roamingu Konfigurowanie ustawień połączenia internetowego RAPORTY APLIKACJI Informacje o raportach Przeglądanie wpisów raportu Usuwanie wpisów z raportu KONFIGUROWANIE USTAWIEŃ DODATKOWYCH Zmienianie hasła aplikacji Wyświetlanie podpowiedzi Konfigurowanie powiadomień dźwiękowych Zarządzanie podświetleniem ekranu Wyświetlanie okna stanu Wyświetlanie ikony ochrony SŁOWNIK KASPERSKY LAB KORZYSTANIE Z KODU FIRM TRZECICH INDEKS
6 INFORMACJE O PODRĘCZNIKU Dokumentacja ta jest przewodnikiem po instalacji, konfiguracji i korzystaniu z programu Kaspersky Endpoint Security 8 for Smartphone. Dokument został utworzony dla szerokiego grona użytkowników. Przeznaczenie dokumentu: pomoc użytkownikowi w zainstalowaniu aplikacji na urządzeniu mobilnym, aktywowaniu i skonfigurowaniu jej; dostarczenie szybkiego wyszukiwania informacji o problemach związanych z aplikacją; przedstawienie alternatywnych źródeł informacji o programie i sposobów uzyskiwania pomocy technicznej. 6
7 DODATKOWE ŹRÓDŁA INFORMACJI W przypadku pojawienia się pytań związanych z instalacją i korzystaniem z programu Kaspersky Endpoint Security 8 for Smartphone można w łatwy sposób uzyskać na nie odpowiedź, korzystając z różnych źródeł informacji. W zależności od tego, jak ważne i pilne jest Twoje pytanie, możesz wybrać odpowiednie źródło informacji. W TEJ SEKCJI Źródła informacji dla użytkownika... 7 Forum internetowe firmy Kaspersky Lab... 8 Kontakt z zespołem tworzącym dokumentację... 8 ŹRÓDŁA INFORMACJI DLA UŻYTKOWNIKA Możesz skorzystać z następujących źródeł informacji o aplikacji: strona internetowa aplikacji Kaspersky Lab; Baza Wiedzy na stronie Pomocy Technicznej; wbudowany system pomocy; wbudowana dokumentacja aplikacji. Strona internetowa firmy Kaspersky Lab Na tej stronie znajdziesz ogólne informacje o funkcjach i możliwościach Kaspersky Endpoint Security 8 for Smartphone. Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy) Niniejsza strona zawiera artykuły opublikowane przez specjalistów z działu pomocy technicznej. Zawierają one przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania, które poświęcone są zakupowi, instalacji i korzystaniu z Kaspersky Endpoint Security 8 for Smartphone. Są one pogrupowane według tematów, takich jak "Praca z plikami kluczy", "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Ich treść pomaga rozwiązać problemy związane nie tylko z aplikacją Kaspersky Endpoint 7
8 Security 8 for Smartphone, ale także z innymi produktami firmy Kaspersky Lab. Mogą zawierać także nowości z działu Pomocy Technicznej. Wbudowany system pomocy Jeżeli masz pytania dotyczące konkretnego okna lub zakładki programu Kaspersky Endpoint Security 8 for Smartphone, możesz skorzystać z pomocy kontekstowej. Aby otworzyć pomoc kontekstową, otwórz prawe okno aplikacji i kliknij Pomoc lub wybierz Menu Pomoc. Wbudowana dokumentacja Pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone zawiera dokument Podręcznik użytkownika (w formacie PDF). Opisuje on sposób instalacji i dezinstalacji aplikacji, zarządzania jej ustawieniami, rozpoczynania pracy z aplikacją i konfiguracji jej modułów. W dokumencie opisany jest także interfejs programu oraz właściwości podstawowych zadań aplikacji. FORUM INTERNETOWE FIRMY KASPERSKY LAB Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki. KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ Jeżeli masz jakieś pytania dotyczące tej dokumentacji, znalazłeś w niej błąd lub chciałbyś pozostawić komentarz, skontaktuj się z zespołem tworzącym dokumentację. Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość na adres dokumentacja@kaspersky.pl. W temacie wiadomości wpisz: "Opinia o dokumentacji: Kaspersky Endpoint Security 8 for Smartphone". 8
9 KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Kaspersky Endpoint Security 8 for Smartphone chroni informacje przechowywane na urządzeniach mobilnych pracujących pod kontrolą systemu Symbian. Aplikacja chroni informacje przechowywane na urządzeniu przed zainfekowaniem przez nieznane zagrożenia, blokuje niechciane wiadomości SMS i połączenia, monitoruje połączenia sieciowe na urządzeniu, szyfruje i ukrywa informacje dla prywatnych kontaktów oraz chroni dane w przypadku zgubienia lub kradzieży urządzenia. Każdy typ zagrożenia jest przetwarzany przez inny moduł aplikacji. Umożliwia to dostosowanie ustawień aplikacji do potrzeb użytkownika. Administrator instaluje aplikację oraz konfiguruje jej ustawienia, korzystając z systemu zdalnego zarządzania. Kaspersky Endpoint Security 8 for Smartphone zawiera następujące moduły ochrony: Anti-Virus. Chroni system plików urządzenia mobilnego przed wirusami i innymi szkodliwymi programami. Anti-Virus wykrywa i neutralizuje szkodliwe obiekty na Twoim urządzeniu oraz aktualizuje antywirusowe bazy danych aplikacji. Anti-Spam. Sprawdza wszystkie przychodzące wiadomości SMS i połączenia na obecność spamu. Komponent ten umożliwia blokowanie wiadomości tekstowych i połączeń uznanych za niechciane. Anti-Theft. Chroni informacje przechowywane na urządzeniu przed nieautoryzowanym dostępem, gdy zostanie ono skradzione lub zgubione, a także umożliwia odnalezienie urządzenia. Anti-Theft umożliwia zdalne blokowanie urządzenia, usuwanie informacji na nim przechowywanych i określenie jego geograficznej lokalizacji (jeśli Twoje urządzenie mobilne posiada odbiornik GPS) przy pomocy poleceń SMS wysłanych z innego urządzenia. Co więcej, Anti-Theft umożliwia zablokowanie urządzenia także w przypadku, gdy karta SIM została wymieniona lub gdy urządzenie zostało włączone bez niej. Ochrona prywatności. Ukrywa informacje dla numerów znajdujących się na liście kontaktów. Do ukrywanych informacji należą: wpisy z Kontaktów, wiadomości SMS, rejestr połączeń, nowe wiadomości SMS oraz połączenia przychodzące. Zapora sieciowa. Sprawdza połączenia sieciowe Twojego urządzenia przenośnego. Zapora sieciowa decyduje, które połączenia mają być dozwolone, a które zablokowane. Szyfrowanie. Moduł ten chroni informacje przez ich zaszyfrowanie. Komponent szyfruje dowolną liczbę folderów niesystemowych, które znajdują się w pamięci urządzenia lub na karcie pamięci. Uzyskanie dostępu do plików znajdujących się w zaszyfrowanych folderach jest możliwe dopiero po wpisaniu hasła aplikacji. Oprócz tego, aplikacja zawiera zestaw funkcji umożliwiających utrzymanie aktualnego stanu ochrony, rozszerzenie funkcji aplikacji i wspomaganie użytkownika w jego działaniach: 9
10 Stan ochrony. Stan komponentów programu jest wyświetlany na ekranie. W oparciu o przedstawione informacje możesz oszacować bieżący stan ochrony informacji na urządzeniu. Aktualizacja antywirusowych baz danych. Funkcja ta umożliwia utrzymanie aktualnego stanu baz danych Kaspersky Endpoint Security 8 for Smartphone. Dziennik zdarzeń. Dla każdego modułu aplikacja posiada oddzielny Dziennik zdarzeń z informacjami o działaniu składnika (np. raport ze skanowania, aktualizacja antywirusowych baz danych, informacje o zablokowanych plikach). Raporty z działania komponentów są udostępniane w systemie zdalnego zarządzania. Kaspersky Endpoint Security 8 for Smartphone nie tworzy kopii zapasowych danych i tym samym ich nie przywraca. W TEJ SEKCJI Nowości w Kaspersky Endpoint Security 8 for Smartphone Wymagania sprzętowe i programowe NOWOŚCI W KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Przyjrzyjmy się nowościom, jakie został wprowadzone w programie Kaspersky Endpoint Security 8 for Smartphone. Nowa ochrona: Dostęp do aplikacji jest chroniony przy użyciu hasła. Poszerzono listę plików wykonywalnych skanowanych przez Ochronę i Skanowanie w wypadku ograniczenia typu skanowanych plików. Skanowane są pliki wykonywalne w następujących formatach: EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS. Lista skanowanych archiwów także została poszerzona. Aplikacja rozpakowuje i skanuje archiwa następujących formatów: ZIP, JAR, JAD, SIS i SISX. Ochrona prywatności ukrywa następujące informacje dla poufnych kontaktów: wpisy w Kontaktach, korespondencję SMS, rejestr połączeń oraz nowe przychodzące wiadomości SMS i połączenia. Poufne informacje można przeglądać, jeśli ukrywanie jest wyłączone. Szyfrowanie umożliwia zaszyfrowanie folderów zapisanych w pamięci urządzenia lub na karcie pamięci. Składnik chroni poufne dane, szyfrując je, i zezwala na dostęp do zaszyfrowanych informacji dopiero po wprowadzeniu hasła aplikacji. Do składnika Anti-Theft dodano nową funkcję GPS Find: jeśli urządzenie zostanie zgubione lub skradzione, jego współrzędne geograficzne mogą zostać wysłane na 10
11 określony numer telefonu lub wskazany adres . Anti-Theft zawiera również zaktualizowaną funkcję Usuwanie danych, która może zdalnie usunąć nie tylko osobiste informacje użytkownika przechowywane w pamięci telefonu lub na karcie pamięci, ale również pliki z listy folderów przeznaczonych do usunięcia. Aby ograniczyć wymianę danych, dodano opcję automatycznego wyłączania aktualizacji baz danych aplikacji kiedy urządzenie znajduje się w strefie roamingu. Dodano nową funkcję - Wyświetlanie podpowiedzi: Kaspersky Endpoint Security 8 for Smartphone wyświetla krótki opis składnika przed konfiguracją jego ustawień. WYMAGANIA SPRZĘTOWE I PROGRAMOWE Kaspersky Endpoint Security 8 for Smartphone można zainstalować na urządzeniach mobilnych działających pod kontrolą systemu operacyjnego Symbian 9.1, 9.2, 9.3 i 9.4 Series 60 UI. INSTALOWANIE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Administrator instaluje Kaspersky Endpoint Security 8 for Smartphone korzystając z systemu zdalnego zarządzania. W zależności od tego, z jakich środków do zarządzania korzysta użytkownik, instalacja może być automatyczna lub może wymagać dodatkowego działania. Jeżeli instalacja wymaga dalszych działań użytkownika, wówczas będzie ona przebiegać w jeden z następujących sposobów: Na komputerze instalowane jest narzędzie instalacyjne aplikacji Kaspersky Endpoint Security 8 for Smartphone o tej samej nazwie. Z jego pomocą można zainstalować program na urządzeniu mobilnym. Na Twój adres przychodzi wiadomość od administratora zawierająca pakiet dystrybucyjny lub informację o konieczności jego pobrania. Po zastosowaniu się do wskazówek znajdujących się w wiadomości instalujesz na swoim urządzeniu program Kaspersky Endpoint Security 8 for Smartphone. Sekcja ta opisuje działania przygotowujące do instalacji Kaspersky Endpoint Security 8 for Smartphone oraz różne sposoby instalacji aplikacji na urządzeniu mobilnym, a także czynności jakie użytkownik musi wykonać. 11
12 AUTOMATYCZNA INSTALACJA APLIKACJI Administrator instaluje aplikację na urządzeniu, wykorzystując zdalne zarządzanie. W wyniku tego pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone zostanie wysłany na urządzenie i rozpocznie się instalacja aplikacji. Następnie na urządzeniu zostanie wyświetlona wiadomość sugerująca wykonanie dalszych działań niezbędnych do zakończenia instalacji aplikacji. W celu zainstalowania aplikacji: Potwierdź instalację aplikacji, wciskając przycisk Tak. Zapoznaj się z dodatkowymi informacjami o aplikacji (jej nazwą, wersją i certyfikatami). Następnie wciśnij Kontynuuj. Jeżeli język systemu operacyjnego nie odpowiada językowi Kaspersky Endpoint Security 8 for Smartphone, na ekranie zostanie wyświetlone powiadomienie. Aby kontynuować instalację w aktualnym języku, wciśnij OK. Przeczytaj umowę licencyjną, która jest zawierana pomiędzy Tobą i Kaspersky Lab. Jeżeli akceptujesz warunki umowy, wciśnij OK. Rozpocznie się instalacja Kaspersky Endpoint Security 8 for Smartphone. W przypadku braku zgody z postanowieniami umowy licencyjnej, wciśnij Anuluj. Instalacja zostanie przerwana. W tej sytuacji następna próba zainstalowania aplikacji zostanie podjęta podczas kolejnej synchronizacji z systemem zdalnego zarządzania. Potwierdź, że na urządzeniu nie jest zainstalowane inne oprogramowanie antywirusowe, wciskając OK. Aplikacja zostanie zainstalowana na urządzeniu. Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem. INFORMACJE O INSTALOWANIU APLIKACJI Z POZIOMU KOMPUTERA Jeżeli administrator zainstalował na Twoim komputerze instalatora Kaspersky Endpoint Security 8 for Smartphone, wówczas będziesz mógł zainstalować Kaspersky Endpoint Security 8 for Smartphone na urządzeniach mobilnych podłączonych do tego komputera. Instalator Kaspersky Endpoint Security 8 for Smartphone zawiera pakiet dystrybucyjny i udostępnia go urządzeniu mobilnemu. Po zainstalowaniu go na stacji roboczej urządzenie to zostaje automatycznie uruchomione i monitoruje podłączenie urządzeń przenośnych do komputera. Za każdym razem, gdy urządzenie nawiąże połączenie ze stacją roboczą, narzędzie sprawdzi, czy urządzenie spełnia wymagania Kaspersky Endpoint Security 8 for Smartphone i zaoferuje zainstalowanie na nim aplikacji. Instalacja jest możliwa tylko wtedy, gdy na komputerze zainstalowany jest pakiet Nokia Ovi Suite lub Nokia PC Suite. 12
13 INSTALOWANIE APLIKACJI Z POZIOMU KOMPUTERA Jeżeli na Twoim komputerze jest zainstalowany instalator Kaspersky Endpoint Security 8 for Smartphone, za każdym razem, gdy do komputera podłączane będą urządzenia mobilne spełniające wymagania systemowe, zasugerowane zostanie zainstalowanie na nich programu Kaspersky Endpoint Security 8 for Smartphone. Możesz zatrzymać instalację Kaspersky Endpoint Security 8 for Smartphone podczas kolejnych podłączeń urządzeń do komputera. W celu zainstalowania aplikacji na urządzeniu przenośnym: 1. Połącz urządzenie mobilne ze stacją roboczą używając pakietu Nokia Ovi Suite lub Nokia PC Suite. W przypadku, gdy urządzenie spełnia wymagania systemowe instalacji aplikacji, zostanie otwarte okno KES 8 zawierające informacje o narzędziu (zobacz poniższy rysunek). Rysunek 1: Instalacja Kaspersky Endpoint Security 8 for Smartphone Kliknij przycisk Kontynuuj. Zostanie otwarte okno KES 8 zawierające listę wykrytych podłączonych urządzeń. Jeżeli do komputera podłączonych jest więcej urządzeń spełniających wymagania systemowe, zostaną one wyświetlone w oknie KES 8, na liście wykrytych podłączonych urządzeń. 13
14 Wybierz z listy wykrytych podłączonych urządzeń jedno lub kilka urządzeń, na których ma być zainstalowana aplikacja. Zaznacz pola obok żądanych urządzeń (patrz rysunek poniżej). Rysunek 2: Wybieranie urządzeń do zainstalowania na nich Kaspersky Endpoint Security 8 for Smartphone Kliknij przycisk Instaluj. Narzędzie umieszcza pakiet instalacyjny na wybranych urządzeniach. W oknie KES 8, które zostało wyświetlone na komputerze, przedstawiony jest postęp przesyłania pakietu dystrybucyjnego. Po przesłaniu pakietu dystrybucyjnego na wybrane urządzenia rozpocznie się instalacja aplikacji. Potwierdź instalację aplikacji, wciskając przycisk Tak. Zapoznaj się z dodatkowymi informacjami o aplikacji (jej nazwą, wersją i certyfikatami). Następnie wciśnij Kontynuuj. Jeżeli język systemu operacyjnego nie odpowiada językowi Kaspersky Endpoint Security 8 for Smartphone, na ekranie zostanie wyświetlone powiadomienie. Aby kontynuować instalację w aktualnym języku, wciśnij OK. Przeczytaj umowę licencyjną, która jest zawierana pomiędzy Tobą i Kaspersky Lab. Jeżeli akceptujesz warunki umowy, wciśnij OK. Rozpocznie się instalacja Kaspersky Endpoint Security 8 for Smartphone. W przypadku braku zgody z postanowieniami umowy licencyjnej, wciśnij Anuluj. Instalacja zostanie przerwana. Potwierdź, że na urządzeniu nie jest zainstalowane inne oprogramowanie antywirusowe, wciskając OK. Aplikacja zostanie zainstalowana na urządzeniu. 14
15 Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem. W celu zablokowania instalacji programu Kaspersky Endpoint Security 8 for Smartphone na kolejnych urządzeniach podłączanych do komputera, w oknie KES 8 zaznacz pole Wyłącz automatyczne uruchamianie Kreatora instalacji programu Kaspersky Endpoint Security 8 for Smartphone. INFORMACJE O INSTALOWANIU APLIKACJI PO OTRZYMANIU WIADOMOŚCI Otrzymasz od administratora wiadomość zawierającą pakiet dystrybucyjny lub informację o konieczności jego pobrania. Wiadomość będzie zawierała następujące informacje: załączony pakiet instalacyjny lub odnośnik do jego pobrania; informacje o ustawieniach połączenia aplikacji z systemem zdalnego zarządzania. Zachowaj tę wiadomość do czasu zainstalowania aplikacji na swoim urządzeniu. INSTALOWANIE APLIKACJI PO OTRZYMANIU WIADOMOŚCI W celu zainstalowania Kaspersky Endpoint Security 8 for Smartphone: 1. Otwórz na urządzeniu mobilnym lub stacji roboczej wiadomość z ustawieniami aplikacji. Wykonaj jedną z następujących akcji: jeżeli w wiadomości podany jest odnośnik, kliknij go w celu pobrania pakietu dystrybucyjnego; jeżeli pakiet znajduje się w załączniku, zapisz go na urządzeniu. Wykonaj jedną z następujących akcji: Po pobraniu pakietu dystrybucyjnego na urządzenie mobilne automatycznie rozpocznie się instalacja aplikacji. Po pobraniu pakietu na stację roboczą połącz urządzenie mobilne z komputerem, używając pakietu Nokia Ovi Suite lub Nokia PC Suite, a następnie skopiuj pakiet na urządzenie. Instalacja aplikacji rozpocznie się automatycznie. Potwierdź instalację aplikacji, wciskając przycisk Tak. Zapoznaj się z dodatkowymi informacjami o aplikacji (jej nazwą, wersją i certyfikatami). Następnie wciśnij Kontynuuj. 15
16 Jeżeli język systemu operacyjnego nie odpowiada językowi Kaspersky Endpoint Security 8 for Smartphone, na ekranie zostanie wyświetlone powiadomienie. Aby kontynuować instalację w aktualnym języku, wciśnij OK. Przeczytaj umowę licencyjną, która jest zawierana pomiędzy Tobą i Kaspersky Lab. Jeżeli akceptujesz warunki umowy, wciśnij OK. Rozpocznie się instalacja Kaspersky Endpoint Security 8 for Smartphone. W przypadku braku zgody z postanowieniami umowy licencyjnej, wciśnij Anuluj. Instalacja zostanie przerwana. Potwierdź, że na urządzeniu nie jest zainstalowane inne oprogramowanie antywirusowe, wciskając OK. Aplikacja zostanie zainstalowana na urządzeniu. Uruchom aplikację (patrz "Uruchamianie aplikacji" na stronie 28). W tym celu wybierz Aplikacja Mndż. apl. KES 8 i uruchom aplikację przy użyciu rysika lub centralnego przycisku dżojstika. Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego. Ustaw hasło aplikacji (patrz "Wprowadzanie hasła" na stronie. 28). W tym celu wypełnij pola Wprowadź nowe hasło i Potwierdź hasło, a następnie kliknij OK. Zostanie otwarte okno Ustawienia synchronizacji. Rysunek 3: Ustawienia synchronizacji 16
17 Skonfiguruj ustawienia połączenia z systemem zdalnego zarządzania, jeśli zostały one podane przez administratora w wysłanej do Ciebie wiadomości. Wprowadź wartości dla następujących ustawień: Serwer; Port; Grupa. Jeżeli wartości dla żądanych ustawień połączenia nie zostały podane w wiadomości od administratora, wówczas należy skontaktować się z administratorem w celu uzyskania tych wartości. W polu Twój adres wprowadź swój adres i kliknij OK. Adres należy wpisać poprawnie, gdyż jest on używany do rejestrowania urządzenia w systemie zdalnego zarządzania. Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem. 17
18 APLIKACJI Aplikacja może zostać odinstalowana z urządzenia tylko ręcznie przez użytkownika. Podczas usuwania aplikacji automatycznie wykonywane są następujące akcje: Automatycznie wyłączane jest ukrywanie informacji. Dane na urządzeniu są odszyfrowywane, jeżeli wcześniej zostały zaszyfrowane przez Kaspersky Endpoint Security 8 for Smartphone. W celu ręcznego odinstalowania Kaspersky Endpoint Security 8 for Smartphone: 1. Zamknij program Kaspersky Endpoint Security 8 for Smartphone. W tym celu wybierz Opcje Zakończ (patrz rysunek poniżej). Rysunek 4: Kończenie działania aplikacji 18
19 Odinstaluj Kaspersky Endpoint Security 8 for Smartphone. W tym celu: a. Otwórz menu główne urządzenia. b. Wybierz Aplikacje Mndż. apl. (patrz rysunek poniżej). Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego. Rysunek 5: Ścieżka do zainstalowanych aplikacji 19
20 c. Z listy aplikacji wybierz KES 8, a następnie wybierz Opcje Usuń (patrz rysunek poniżej). Rysunek 6: Dezinstalowanie aplikacji 20
21 d. Potwierdź dezinstalację aplikacji, wciskając przycisk Tak. e. Wprowadź kod i wciśnij OK. f. Określ, czy zachowane mają zostać ustawienia programu i obiekty znajdujące się w Kwarantannie: Jeżeli chcesz zapisać parametry aplikacji i obiekty znajdujące się w kwarantannie, zaznacz pola znajdujące się obok wymaganych parametrów i wciśnij OK (patrz rysunek poniżej). W celu wykonania pełnej dezinstalacji aplikacji wciśnij Anuluj. Rysunek 7: Lista ustawień, która mają zostać zachowane Rozpocznie się usuwanie aplikacji. Jeżeli na Twoim urządzeniu włączone jest ukrywanie poufnych informacji i / lub zaszyfrowany jest tylko jeden folder, aplikacja automatycznie wyłączy ukrywanie danych i / lub odszyfruje wszystkie foldery. Aby zakończyć dezinstalację aplikacji, uruchom ponownie urządzenie. 21
22 ZARZĄDZANIE USTAWIENIAMI APLIKACJI Wszystkie ustawienia związane z działaniem programu Kaspersky Endpoint Security 8 for Smartphone, łącznie z licencją, są konfigurowane przez administratora za pośrednictwem systemu zdalnego zarządzania. Następnie administrator może zezwolić na lub zablokować użytkownikowi możliwość modyfikowania tych ustawień. Będziesz mógł modyfikować ustawienia związane z działaniem aplikacji na swoim urządzeniu, jeśli administrator nie zablokował możliwości modyfikowania tych ustawień. Jeżeli z lewej strony ustawień znajduje się ikona kłódki, nie będzie można modyfikować ustawień aplikacji z poziomu urządzenia mobilnego. W przypadku, gdy administrator zmodyfikował ustawienia aplikacji, zostaną one przesłane na urządzenie przy użyciu systemu zdalnego zarządzania. W tej sytuacji zmienią się ustawienia aplikacji, które zostały zablokowane przez administratora. Ustawienia, które nie zostały zablokowane przez administratora, pozostaną takie same. Jeżeli ustawienia aplikacji nie zostały odebrane przez urządzenie lub jeśli chcesz skonfigurować wartości wprowadzone przez administratora, użyj synchronizacji urządzenia z systemem zdalnego zarządzania (patrz "Ręczne włączanie synchronizacji" na stronie 26). Z funkcji synchronizacji można korzystać tylko na wyraźne żądanie administratora. ZARZĄDZANIE LICENCJĄ W tej sekcji znajdują się informacje o licencji aplikacji, w jaki sposób ją aktywować oraz gdzie znaleźć informacje o niej. W TEJ SEKCJI Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone Instalowanie licencji Przeglądanie informacji o licencji INFORMACJE O LICENCJACH KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE Licencja to prawo do korzystania z Kaspersky Endpoint Security 8 for Smartphone i dodatkowych usług z tym związanych, oferowanych przez firmę Kaspersky Lab lub jej partnerów. Aby można było korzystać z aplikacji, musi być zainstalowana licencja. 22
23 Każda licencja posiada okres ważności i typ. Okres ważności licencji czas, w trakcie którego można korzystać z dodatkowych usług: pomocy technicznej; aktualizacji antywirusowych baz danych aplikacji. Zakres usług zależy od typu licencji. Dostępne są następujące typy licencji: Testowa - jest to darmowa licencja z ograniczonym czasem ważności wynoszącym na przykład 30 dni. Jest ona udostępniana w celu zapoznania użytkowników z programem Kaspersky Endpoint Security 8 for Smartphone. W trakcie trwania okresu ważności licencji testowej dostępne są wszystkie funkcje aplikacji. Po wygaśnięciu jej okresu ważności Kaspersky Endpoint Security 8 for Smartphone przestanie wykonywać wszystkie swoje funkcje. W takiej sytuacji możliwe będzie jedynie: wyłączenie składników Szyfrowanie i Ochrona prywatności; odszyfrowywanie przez użytkowników wcześniej wybranych folderów; wyłączanie ukrywania danych osobistych; przeglądanie systemu pomocy aplikacji; synchronizacja z systemem zdalnego zarządzania. Komercyjna jest to płatna licencja z ograniczonym czasem ważności wynoszącym na przykład rok. Dostarczana jest przy zakupie programu Kaspersky Endpoint Security 8 for Smartphone. Po aktywowaniu licencji komercyjnej stają się dostępne wszystkie funkcje programu oraz dodatkowe usługi. 23
24 Po wygaśnięciu okresu ważności licencji komercyjnej ograniczone zostają funkcje programu Kaspersky Endpoint Security 8 for Smartphone. Nadal można używać modułów Anti-Spam i Zapora sieciowa, przeprowadzać skanowanie antywirusowe oraz używać modułów ochrony; niemożliwe jest natomiast aktualizowanie baz danych, a więc używać można tylko uaktualnień sygnatur zagrożeń pobranych na krótko przed wygaśnięciem licencji. W przypadku pozostałych modułów aplikacji możliwe jest tylko: wyłączanie komponentów: Szyfrowanie, Anti-Theft, Ochrona prywatności; odszyfrowywanie folderów wybranych przez użytkownika do zaszyfrowania; wyłączanie ukrywania danych osobistych; przeglądanie systemu pomocy aplikacji; synchronizacja z systemem zdalnego zarządzania. INSTALOWANIE LICENCJI Administrator instaluje licencję za pośrednictwem systemu zdalnego zarządzania. Kaspersky Endpoint Security 8 for Smartphone działa bez licencji w trybie pełnej funkcjonalności przez trzy dni od zainstalowania. W tym czasie administrator instaluje licencję zdalnie, w wyniku czego aplikacja zostaje aktywowana. Jeżeli licencja nie zostanie zainstalowana w przeciągu trzech dni od instalacji, aplikacja będzie działać w trybie ograniczonej funkcjonalności. W tym trybie możliwe jest: wyłączanie wszystkich składników; szyfrowanie jednego lub kilku folderów; wyłączanie ukrywania danych osobistych; przeglądanie systemu pomocy aplikacji. Jeżeli licencja nie zostanie zainstalowana w przeciągu trzech dni od instalacji, zainstaluj ją przy pomocy synchronizacji urządzenia z systemem zdalnego zarządzania (patrz "Ręczne włączanie synchronizacji" na stronie 26). 24
25 PRZEGLĄDANIE INFORMACJI O LICENCJI Można przeglądać następujące informacje o licencji: numer licencji, jej typ, datę aktywacji, datę wygaśnięcia, liczbę dni pozostałych do wygaśnięcia licencji i numer seryjny urządzenia. W celu przejrzenia informacji o aplikacji, na zakładce Dodatkowe wybierz O licencji (patrz rysunek poniżej). Rysunek 8: Przeglądanie informacji o licencji Zostanie otwarte okno Informacje o licencji. SYNCHRONIZACJA Z SYSTEMEM ZDALNEGO ZARZĄDZANIA Podczas synchronizacji ustawienia aplikacji skonfigurowane przez administratora zostają przeniesione na urządzenie. Raporty z działań komponentów aplikacji są przenoszone z urządzenia do systemu zdalnego zarządzania. Synchronizacja urządzenia z systemem zdalnego zarządzania jest przeprowadzana automatycznie. 25
26 Jeżeli synchronizacja nie zostanie przeprowadzona automatycznie, możesz to zrobić ręcznie. Ręczna synchronizacja jest konieczna w następujących sytuacjach: jeżeli licencja nie została zainstalowana w przeciągu trzech dni od instalacji aplikacji; jeżeli ustawienia aplikacji skonfigurowane przez administratora nie zostały odebrane przez urządzenie. Zgodnie z systemem zdalnego zarządzania wybranym przez administratora do zarządzania aplikacją, zażądane może zostać od użytkownika wprowadzenie ustawień połączenia z systemem zdalnego zarządzania. W tej sytuacji wartości ustawień wprowadzone ręcznie przez użytkownika mogą być modyfikowane z poziomu aplikacji (patrz "Modyfikowanie ustawień synchronizacji" na stronie 27). RĘCZNE WŁĄCZANIE SYNCHRONIZACJI W celu ręcznego przeprowadzenia synchronizacji urządzenia z systemem zdalnego zarządzania, wybierz element Synchronizacja znajdujący się na zakładce Dodatkowe. Rysunek 9: Ręczna synchronizacja Jeżeli podczas instalacji aplikacji nie zostało zażądane od użytkownika wprowadzenie ustawień połączenia z systemem zdalnego zarządzania, zostanie wyświetlone okno potwierdzenia synchronizacji z systemem zdalnego zarządzania. Zezwól na 26
27 synchronizację, wybierając Tak. Nawiązane zostanie połączenie internetowe z systemem zdalnego zarządzania. Jeżeli podczas instalacji aplikacji zażądane zostało od użytkownika wprowadzenie ustawień połączenia z systemem zdalnego zarządzania, zostanie otwarte okno Synchronizacja. Wybierz element Włącz synchronizację. Zostanie otwarte okno potwierdzenia synchronizacji z systemem zdalnego zarządzania. Zezwól na synchronizację, wybierając Tak. Nawiązane zostanie połączenie internetowe z systemem zdalnego zarządzania. MODYFIKOWANIE USTAWIEŃ SYNCHRONIZACJI Modyfikowanie ustawień połączenia z systemem zdalnego zarządzania może się odbywać tylko na wyraźne żądanie administratora. W celu zmodyfikowania ustawień połączenia ze zdalną administracją: 1. Wybierz element Synchronizacja znajdujący się na zakładce Dodatkowe. Zostanie otwarte okno Synchronizacja. Wybierz element Ustawienia synchronizacji. Zostanie otwarte okno Ustawienia synchronizacji. Rysunek 10: Modyfikowanie ustawień synchronizacji Zmień następujące ustawienia: 27
28 Serwer; Port; Grupa. Wciśnij OK. ROZPOCZYNANIE PRACY Sekcja ta zawiera informacje o rozpoczynaniu pracy z programem Kaspersky Endpoint Security 8 for Smartphone: ustawianiu hasła aplikacji, uruchamianiu aplikacji, aktualizowaniu antywirusowych baz danych oraz skanowaniu urządzenia w poszukiwaniu wirusów. W TEJ SEKCJI Uruchamianie aplikacji Wprowadzanie hasła Przeglądanie informacji o aplikacji URUCHAMIANIE APLIKACJI W celu uruchomienia Kaspersky Endpoint Security 8 for Smartphone: 1. Otwórz menu główne urządzenia. Wybierz Aplikacje Mndż.apl. KES 8. Folder instalacyjny aplikacji może się różnić w zależności od modelu urządzenia mobilnego. Uruchom aplikację. W tym celu wciśnij Opcje Otwórz. Zostanie otwarte okno KES 8. W prowadź hasło aplikacji (patrz sekcja "Wprowadzanie hasła" na stronie 28) i wciśnij OK. WPROWADZANIE HASŁA Po uruchomieniu programu należy wprowadzić hasło. Hasło zapobiega nieautoryzowanemu dostępowi do ustawień aplikacji. Zdefiniowane hasło możesz zmienić w późniejszym terminie. Podanie hasła jest wymagane w następujących przypadkach: 28
29 w celu uzyskania dostępu do aplikacji; w celu uzyskania dostępu do zaszyfrowanych folderów; podczas wysyłania polecenia SMS z innego urządzenia w celu zdalnego uruchomienia następujących funkcji: Blokowanie, Usuwanie danych, SIM Watch, GPS Find oraz Ochrona prywatności; przy dezinstalacji aplikacji. Zapamiętaj to hasło. Jeżeli je zapomnisz, używanie funkcji Kaspersky Mobile Security 8, uzyskanie dostępu do zaszyfrowanych plików i dezinstalacja aplikacji będą niemożliwe. Hasło składa się z cyfr. Musi ono zawierać przynajmniej cztery znaki. W celu wprowadzenia hasła: 1. Po uruchomieniu aplikacji, w polu Wprowadź nowe hasło należy wpisać cyfry, które będą tworzyć Twoje hasło. Wprowadź je ponownie w polu Potwierdź hasło. Wprowadzony kod jest automatycznie weryfikowany. Jeżeli w wyniku weryfikacji wprowadzony kod okaże się nieprawidłowy, aplikacja wyświetli ostrzeżenie i zażąda potwierdzenia. Aby użyć hasła, wciśnij Tak. Aby utworzyć nowe hasło, wciśnij Nie. Aby rozpocząć korzystanie z aplikacji, wciśnij OK. PRZEGLĄDANIE INFORMACJI O APLIKACJI Możesz przejrzeć ogólne informacje o aplikacji Kaspersky Endpoint Security 8 for Smartphone i jej wersji. W celu przejrzenia informacji o aplikacji, na zakładce Dodatkowe wybierz O programie. INTERFEJS APLIKACJI Interfejs programu Kaspersky Endpoint Security 8 for Smartphone jest prosty i wygodny w użyciu. Sekcja ta zawiera informacje o jego głównych elementach. IKONA OCHRONY Ikona ochrony obrazuje bieżący stan aplikacji. Jeżeli ikona jest aktywna (kolorowa) oznacza to, że ochrona jest włączona. Jeżeli ikona jest nieaktywna (szara) oznacza to, że ochrona została zatrzymana i wszystkie jej komponenty są wyłączone. 29
30 Domyślnie ikona ochrony nie jest wyświetlana na ekranie urządzenia. Możesz zmienić ustawienia jej wyświetlania (patrz sekcja "Wyświetlanie okna stanu" na stronie 112). ZOBACZ RÓWNIEŻ Wyświetlanie ikony ochrony OKNO STANU OCHRONY Stan głównych komponentów aplikacji jest wyświetlany w bieżącym oknie stanu. Dla każdego komponentu możliwe są trzy stany, z których każdy ma przypisany kolor odpowiadający sygnalizacji świetlnej. Zielone światło oznacza, że ochrona urządzenia jest na odpowiednim poziomie. Żółty i czerwony wskazują na różne typy zagrożeń. Do zagrożeń zalicza się nie tylko przestarzałe bazy danych, ale także m.in. wyłączone moduły ochrony czy wybranie minimalnego poziomu ochrony. Okno stanu ochrony jest dostępne zaraz po uruchomieniu aplikacji i zawiera następujące informacje: Ochrona jest stanem ochrony w czasie rzeczywistym (patrz sekcja "Ochrona systemu plików" na stronie 33). Zielona ikona stanu oznacza, że ochrona jest aktywna i jest na odpowiednim poziomie, a bazy danych aplikacji są aktualne. Żółta ikona oznacza, że bazy danych nie były aktualizowane od wielu dni. Czerwona ikona oznacza, że problem może spowodować utratę informacji lub infekcję urządzenia. Na przykład, ochrona jest wyłączona. Możliwe, że aplikacja nie była aktualizowana od długiego czasu. Zapora sieciowa jest poziomem ochrony urządzenia przed niechcianą aktywnością sieciową (patrz sekcja "Filtrowanie aktywności sieciowej. Zapora sieciowa" na stronie 91). Zielona ikona stanu oznacza, że komponent jest aktywny. Wybrany został poziom ochrony Zapory sieciowej. Czerwona ikona oznacza, że aktywność sieciowa nie jest filtrowana. Anti-Theft stan ochrony danych w przypadku zgubienia lub kradzieży urządzenia (patrz sekcja "Ochrona danych w przypadku zgubienia lub kradzieży urządzenia" na stronie 66). Zielona ikona stanu oznacza, że funkcja Anti-Theft jest aktywna; jej nazwa jest wyświetlana pod stanem komponentu. Czerwona ikona oznacza, że funkcje Anti-Theft są wyłączone. Ochrona prywatności jest stanem ukrywającym poufne informacje (patrz "Ochrona prywatności" na stronie 80). 30
31 Zielona ikona stanu oznacza, że komponent jest aktywny. Poufne dane są ukryte. Żółty stan ochrony ostrzega, że komponent jest wyłączony. Poufne dane są wyświetlane i dostępne do przeglądania. Licencja jest okresem ważności licencji (patrz sekcja "Zarządzanie licencją" na stronie 22). Zielona ikona stanu oznacza, że okres ważności licencji kończy się za więcej niż 14 dni. Żółta ikona stanu oznacza, że okres ważności licencji kończy się za mniej niż 14 dni. Czerwona ikona oznacza, że licencja wygasła. Rysunek 11: Okno bieżącego stanu Do okna stanu można również przejść, wybierając Opcje Stan ochrony. Domyślnie, okno stanu wyświetlane jest po uruchomieniu aplikacji. Możesz zmienić ustawienia jego wyświetlania (patrz sekcja "Wyświetlanie okna stanu" na stronie 112). ZOBACZ RÓWNIEŻ Wyświetlanie okna stanu
32 ZAKŁADKI APLIKACJI Moduły aplikacji są rozmieszczone logicznie i są dostępne na zakładkach aplikacji. Każda zakładka umożliwia dostęp do wybranego komponentu i zadań ochrony. Menu Kaspersky Endpoint Security 8 for Smartphone zawiera następujące zakładki: Anti-Virus - chroni system plików, wykonuje skanowanie na żądanie i aktualizuje antywirusowe bazy danych aplikacji. Ochrona prywatności ukrywa poufne dane na urządzeniu. Anti-Theft blokuje urządzenie i usuwa z niego informacji w przypadku zgubienia lub kradzieży. Szyfrowanie szyfruje dane na urządzeniu. Anti-Spam filtruje niechciane przychodzące połączenia i wiadomości SMS. Zapora sieciowa monitoruje aktywność sieciową. Dodatkowe umożliwia konfigurowanie ogólnych ustawień aplikacji, uruchamianie synchronizacji urządzenia z systemem zdalnego zarządzania, przeglądanie informacji o aplikacji i licencji. Domyślnie zakładki aplikacji są dostępne po wyświetleniu okna bieżącego stanu (patrz sekcja "Okno stanu ochrony" na stronie. 30). Może ono zostać otwarte w następujący sposób: przy użyciu dżojstika lub rysika; przez wybranie Opcje Otwórz zakładkę. 32
33 MENU APLIKACJI Menu aplikacji umożliwia wykonywanie głównych zadań. Menu zawiera następujące elementy (patrz rysunek poniżej): Wybierz: wybieranie opcji, polecenia lub ustawienia. Otwórz zakładkę: przejście do wyboru komponentu aplikacji. Stan ochrony: przejście do okna bieżącego stanu ochrony. Pomoc otwiera pomoc kontekstową programu Kaspersky Endpoint Security 8 for Smartphone. Informacje: otwiera okno zawierające szczegóły dotyczące programu. Zakończ zamyka program Kaspersky Endpoint Security 8 for Smartphone. Rysunek 12: Menu aplikacji W celu otwarcia menu aplikacji wybierz Opcje. Do poruszania się po menu aplikacji użyj dżojstika lub rysika. 33
34 OCHRONA SYSTEMU PLIKÓW Sekcja ta zawiera informacje o komponencie Ochrona, który umożliwia zapobieganie infekcjom systemu plików urządzenia. Opisuje również sposób aktywacji/zatrzymywania ochrony i dostosowywania jej ustawień działania. W TEJ SEKCJI Informacje o Ochronie Włączanie/wyłączanie Ochrony Konfigurowanie obszaru ochrony Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach Przywracanie domyślnych ustawień ochrony INFORMACJE O OCHRONIE Ochrona jest uruchamiana zaraz po załadowaniu systemu operacyjnego i działa w pamięci urządzenia. Ochrona monitoruje zmiany w systemie plików w tle i skanuje pliki w poszukiwaniu szkodliwych obiektów. Pliki są skanowane zgodnie z następującym algorytmem: 1. Ochrona skanuje każdy plik podczas jego otwierania. Ochrona sprawdza plik na obecność szkodliwych obiektów. Szkodliwe obiekty wykrywane są poprzez porównywanie z antywirusowymi bazami danych aplikacji, które zawierają opisy wszystkich dotychczas poznanych szkodliwych obiektów oraz metody ich neutralizowania. Zgodnie z wynikiem analizy, możliwe są następujące typy Ochrony: Jeżeli w pliku zostanie wykryty szkodliwy kod, Ochrona zablokuje dostęp do niego i wykona akcję określoną w ustawieniach. Jeżeli w pliku nie zostanie wykryty szkodliwy kod, zostanie on przywrócony. Informacje o wynikach działania Ochrony są zapisywane w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107). 34
35 WŁĄCZANIE/WYŁĄCZANIE OCHRONY Jeżeli Ochrona jest aktywna, wszystkie działania w systemie są pod pełną kontrolą. Aby zapewnić ochronę przed szkodliwymi obiektami, używane są zasoby urządzenia. Aby zmniejszyć obciążenie urządzenia podczas wykonywania zadań, możesz czasowo wyłączyć Ochronę. Specjaliści z firmy Kaspersky Lab nie zalecają wyłączania Ochrony, gdyż może to doprowadzić do zainfekowania komputera i utraty danych. Bieżący stan Ochrony jest wyświetlany na zakładce Anti-Virus obok polecenia Ochrona. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu włączenia Ochrony: 1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Ochrona. Dla ustawienia Tryb ochrony wybierz Włącz (patrz rysunek poniżej). Rysunek 13: Włączanie Ochrony W celu zapisania zmian wciśnij przycisk Wróć. 35
36 W celu wyłączenia Ochrony: 1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Ochrona. Dla ustawienia Tryb ochrony wybierz Wyłącz. W celu zapisania zmian wciśnij przycisk Wróć. KONFIGUROWANIE OBSZARU OCHRONY Możesz wybrać pliki, które mają być sprawdzane przez Kaspersky Endpoint Security 8 for Smartphone na obecność szkodliwych obiektów. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu wybrania typu skanowanych obiektów: 1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Ochrona. Wybierz wartość dla ustawienia Skanowane obiekty (patrz rysunek poniżej): Wszystkie pliki: skanowanie wszystkich typów plików. Pliki wykonywalne skanowanie tylko plików wykonywalnych (na przykład plików w formatach EXE, SIS, MDL, APP). Rysunek 14: Wybieranie skanowanych obiektów W celu zapisania zmian wciśnij OK. 36
37 WYBIERANIE AKCJI, KTÓRA MA BYĆ WYKONYWANA NA SZKODLIWYCH OBIEKTACH Możesz wybrać akcję jaką Kaspersky Endpoint Security 8 for Smartphone będzie wykonywał na wykrytych szkodliwych obiektach. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu skonfigurowania reakcji programu w przypadku wykrycia szkodliwego obiektu: 1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Ochrona. Możesz wybrać akcję, która będzie wykonywana przez aplikację w przypadku wykrycia szkodliwego obiektu. W tym celu ustaw wartość dla ustawienia Jeśli zostanie wykryty wirus (patrz rysunek poniżej): Usuń usuwa szkodliwe obiekty bez powiadamiania użytkownika. Kwarantanna umieszcza szkodliwe obiekty w kwarantannie. Zapisz w raporcie nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu w raporcie. Blokuje obiekt przy próbie jego użycia, np. skopiowania lub otwarcia. Rysunek 15: Reakcja aplikacji na wykryte zagrożenie W celu zapisania zmian wciśnij OK. 37
38 PRZYWRACANIE DOMYŚLNYCH USTAWIEŃ OCHRONY Początkowo aplikacja używa ustawień zalecanych przez ekspertów firmy Kaspersky Lab. Po zainstalowaniu aplikacji wszystkie ustawienia są konfigurowane przez administratora za pośrednictwem systemu zdalnego zarządzania. Jeżeli ustawienia aplikacji można modyfikować na urządzeniu, wówczas podczas konfigurowania Ochrony możliwe będzie przywrócenie zalecanych ustawień. W celu przywrócenia ustawień Ochrony skonfigurowanych przez administratora: 1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Ochrona. Wybierz Opcje Przywróć. SKANOWANIE URZĄDZENIA Znajdują się tu informacje o skanowaniu urządzenia na żądanie, które identyfikuje i neutralizuje zagrożenia na urządzeniu. Sekcja ta opisuje również uruchamianie skanowania, skanowanie systemu plików zgodnie z terminarzem, wybieranie plików do przeskanowania oraz ustawianie akcji, jaką aplikacja wykona po wykryciu zagrożenia. W TEJ SEKCJI Informacje o skanowaniu urządzenia Ręczne uruchamianie skanowania Uruchamianie skanowania zgodnie z terminarzem Wybieranie typu obiektów, które mają być skanowane Konfigurowanie skanowania archiwów Wybieranie akcji, która ma być wykonywana na wykrytych obiektach Przywracanie ustawień domyślnych skanowania urządzenia
39 INFORMACJE O SKANOWANIU URZĄDZENIA Skanowanie na żądanie ułatwia wykrywanie i leczenie szkodliwych obiektów. Kaspersky Endpoint Security 8 for Smartphone wykonuje pełne lub częściowe skanowanie urządzenia - np. skanowanie tylko zawartości wbudowanej pamięci urządzenia lub określonych folderów (łącznie z tymi znajdującymi się na karcie pamięci). Urządzenie jest skanowane w następujący sposób: 1. Kaspersky Endpoint Security 8 for Smartphone skanuje pliki, które zostały wskazane w ustawieniach skanowania (patrz sekcja "Wybieranie typu obiektów, które mają być skanowane" na stronie 43). Podczas skanowania każdy plik jest sprawdzany na obecność szkodliwych obiektów (szkodliwego oprogramowania). Szkodliwe obiekty są wykrywane poprzez porównanie z antywirusowymi bazami aplikacji. Antywirusowe bazy danych zawierają opisy wszystkich dotychczas poznanych szkodliwych obiektów oraz metody ich neutralizacji. W zależności od wyniku skanowania reakcja programu Kaspersky Endpoint Security 8 for Smartphone może być następująca: jeżeli w pliku zostanie wykryty szkodliwy obiekt, Kaspersky Endpoint Security 8 for Smartphone zablokuje dostęp do pliku i wykona akcję określoną w ustawieniach (patrz sekcja "Wybieranie akcji, która ma być wykonywana na wykrytych obiektach" na stronie 45); jeżeli nie zostanie wykryty szkodliwy kod, plik zostanie przywrócony do działania. Skanowanie jest uruchamiane ręcznie lub automatycznie zgodnie z terminarzem (patrz sekcja "Uruchamianie skanowania zgodnie z terminarzem" na stronie 42). Informacja o wynikach skanowania na żądanie jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107). 39
40 RĘCZNE URUCHAMIANIE SKANOWANIA Ręcznie można uruchomić pełne lub częściowe skanowanie. W celu ręcznego uruchomienia skanowania: 1. Na zakładce Anti-Virus wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. Wybierz obszar skanowania urządzenia (patrz rysunek poniżej): Pełne skanowanie skanowanie całego systemu plików urządzenia. Domyślnie aplikacja skanuje pliki zapisane w pamięci urządzenia i na kartach pamięci. Skanowanie foldera skanowanie pojedynczego obiektu w systemie plików urządzenia lub na karcie pamięci. Jeżeli wybrany zostanie element Skanowanie foldera, zostanie otwarte okno zawierające system plików urządzenia. Do poruszania się po systemie plików użyj przycisków dżojstika lub rysika. Aby rozpocząć skanowanie folderu, zaznacz go, a następnie wybierz Opcje Skanowanie. Skanowanie pamięci skanowanie procesów uruchomionych w pamięci systemu oraz plików z nimi skojarzonych. Skanowanie wiadomości skanowanie wiadomości odebranych jako SMS, MMS lub przez moduł Bluetooth. Rysunek 16: Wybieranie obszaru skanowania 40
41 Po uruchomieniu skanowania zostaje wyświetlone okno skanowania przedstawiające bieżący stan wykonywania zadania: liczbę przeskanowanych plików, ścieżkę do aktualnie skanowanego pliku oraz procentowy postęp skanowania (zobacz poniższy rysunek). Rysunek 17: Stan skanowania urządzenia Jeżeli Kaspersky Endpoint Security 8 for Smartphone wykryje zainfekowany obiekt, wykona akcję zgodną z ustawieniami skanowania (patrz sekcja "Wybieranie akcji, która ma być wykonywana na wykrytych obiektach" na stronie 45). Po zakończeniu skanowania na ekranie zostaną wyświetlone statystyki zawierające następujące informacje: liczbę przeskanowanych obiektów; liczbę wykrytych wirusów, umieszczonych w kwarantannie lub usuniętych; liczbę nieprzechwyconych obiektów (na przykład plik jest blokowany przez system operacyjny lub plik nie jest wykonywalny, gdy skanowane są tylko pliki wykonywalne); czas skanowania. Aby oszczędzać baterię, podświetlenie ekranu podczas skanowania jest wyłączone domyślnie. Możesz modyfikować ustawienia podświetlenia ekranu (patrz sekcja "Zarządzenie podświetleniem ekranu" na stronie 111). 41
42 URUCHAMIANIE SKANOWANIA ZGODNIE Z TERMINARZEM Kaspersky Endpoint Security 8 for Smartphone umożliwia utworzenie terminarza dla automatycznego uruchamiania skanowania systemu plików. Skanowanie zgodnie z terminarzem odbywa się w tle. W przypadku wykrycia zainfekowanego obiektu zostanie wykonana na nim akcja zdefiniowana w ustawieniach skanowania. W celu uruchomienia skanowania zgodnie z terminarzem i utworzenia terminarza: 1. Na zakładce Anti-Virus wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. Wybierz Terminarz. Zostanie otwarte okno Terminarz. Podaj wartość dla ustawienia Autoskanowanie (patrz rysunek poniżej): Wyłącz - wyłączenie skanowania zgodnie z terminarzem. Co tydzień - wykonywanie skanowania raz w tygodniu. Ustaw dzień i godzinę rozpoczęcia skanowania. W tym celu wybierz wartości dla ustawień Dzień skanowania i Czas skanowania. Codziennie - wykonywanie skanowania codziennie. W polu Czas skanowania ustaw czas rozpoczęcia skanowania. Rysunek 18: Konfigurowanie uruchamiania pełnego skanowania zgodnie z terminarzem W celu zapisania zmian wciśnij przycisk Wróć. 42
43 WYBIERANIE TYPU OBIEKTÓW, KTÓRE MAJĄ BYĆ SKANOWANE Domyślnie, Kaspersky Endpoint Security 8 for Smartphone skanuje wszystkie pliki przechowywane na urządzeniu i karcie pamięci. Aby skrócić czas skanowania, możesz wybrać typ skanowanych obiektów, czyli określić formaty, które będą skanowane w poszukiwaniu szkodliwego kodu. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu wybrania obiektów, które mają być skanowane: 1. Na zakładce Anti-Virus wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. Wybierz Obiekty / akcje. Zostanie otwarte okno Obiekty i akcje. Wybierz wartość dla ustawienia Skanowane obiekty (patrz rysunek poniżej): Wszystkie pliki skanuje wszystkie typy plików. Pliki wykonywalne skanuje tylko pliki wykonywalne posiadające rozszerzenia: EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS. Rysunek 19: Wybieranie typu obiektów przeznaczonych do skanowania W celu zapisania zmian wciśnij przycisk Wróć. 43
44 KONFIGUROWANIE SKANOWANIA ARCHIWÓW Wirusy często ukrywają się w archiwach. Program skanuje następujące formaty archiwów: ZIP, JAR, JAD, SIS i SISX. Podczas skanowania archiwa nie są rozpakowywane, gdyż może to zmniejszać prędkość skanowania na żądanie. Możesz włączyć / wyłączyć skanowanie archiwów w poszukiwaniu szkodliwego kodu podczas skanowania na żądanie. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu włączenia skanowania archiwów: 1. Na zakładce Anti-Virus wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. Wybierz Obiekty / akcje. Zostanie otwarte okno Obiekty i akcje. Dla ustawienia Rozpakuj archiwa wybierz Tak (patrz rysunek poniżej). Rysunek 20: Konfigurowanie skanowania archiwów W celu zapisania zmian wciśnij przycisk Wróć. 44
45 WYBIERANIE AKCJI, KTÓRA MA BYĆ WYKONYWANA NA WYKRYTYCH OBIEKTACH Jeżeli w pliku wykryto szkodliwy kod, Kaspersky Endpoint Security 8 for Smartphone zablokuje dostęp do niego i wykona akcję określoną w ustawieniach. Możesz zmienić akcję, która będzie wykonywana przez aplikację w przypadku wykrycia szkodliwego obiektu. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu wybrania akcji, jaka ma być wykonywana przez aplikację na wykrytych obiektach: 1. Na zakładce Anti-Virus wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. Wybierz Obiekty / akcje. Zostanie otwarte okno Obiekty i akcje. Określ akcję, która ma zostać wykonana w przypadku wykrycia szkodliwego obiektu. W tym celu wybierz wartość dla ustawienia Jeśli zostanie wykryty wirus (patrz rysunek poniżej): Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika. Kwarantanna: umieszcza szkodliwe obiekty w kwarantannie. Pytaj użytkownika: pyta użytkownika o akcję. W przypadku wykrycia zagrożenia zostanie wyświetlone okno z możliwymi do wykonania akcjami. 45
46 Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu w raporcie. Spróbuj wyleczyć: próbuje wyleczyć szkodliwe obiekty. Jeżeli wyleczenie nie jest możliwe, zostanie wykonana akcja określona dla Jeżeli leczenie się nie powiedzie. Rysunek 21: Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach 46
47 Jeżeli została wybrana opcja Spróbuj wyleczyć, ustaw drugą akcję, którą aplikacja wykona w przypadku niepowodzenia leczenia. W tym celu wybierz wartość dla ustawienia Jeżeli leczenie się nie powiedzie (patrz rysunek poniżej): Usuń: usuwa szkodliwe obiekty bez powiadamiania użytkownika. Kwarantanna: umieszcza obiekty w kwarantannie. Pytaj użytkownika: program pyta użytkownika o działanie w przypadku wykrycia szkodliwego obiektu. Zapisz w raporcie: nie przetwarza szkodliwych obiektów i zapisuje informacje o ich wykryciu w raporcie. Rysunek 22: Wybieranie akcji, która ma zostać wykonana na szkodliwych obiektach w przypadku niepowodzenia leczenia W celu zapisania zmian wciśnij przycisk Wróć. PRZYWRACANIE USTAWIEŃ DOMYŚLNYCH SKANOWANIA URZĄDZENIA Początkowo aplikacja używa ustawień zalecanych przez ekspertów firmy Kaspersky Lab. Po zainstalowaniu aplikacji wszystkie ustawienia są konfigurowane przez administratora za pośrednictwem systemu zdalnego zarządzania. Jeżeli ustawienia aplikacji można modyfikować na urządzeniu, wówczas podczas konfigurowania ustawień skanowania urządzenia możliwe będzie przywrócenie zalecanych ustawień. 47
48 W celu przywrócenia domyślnych ustawień skanowania zmienionych przez administratora: 1. Na zakładce Anti-Virus wybierz element Skanowanie. Zostanie otwarte okno Skanowanie. Wybierz Obiekty / akcje. Zostanie otwarte okno Obiekty i akcje. Wybierz Opcje Przywróć. KWARANTANNA DLA POTENCJALNIE ZAINFEKOWANYCH OBIEKTÓW Sekcja ta zawiera informacje o kwarantannie, specjalnym folderze, w którym umieszczane są potencjalnie szkodliwe obiekty. Opisano tu również w jaki sposób przeglądać, przywracać i usuwać szkodliwe obiekty wykryte w folderze. W TEJ SEKCJI Informacje o Kwarantannie Przeglądanie obiektów poddanych kwarantannie Przywracanie obiektów z Kwarantanny Usuwanie obiektów z Kwarantanny INFORMACJE O KWARANTANNIE Podczas skanowania urządzenia lub gdy włączona jest Ochrona, aplikacja umieszcza wykryte szkodliwe obiekty w kwarantannie, czyli w specjalnym, odizolowanym folderze. Obiekty poddane kwarantannie są przechowywane w formacie spakowanym, co zapobiega ich aktywacji i spowodowaniu zagrożenia dla bezpieczeństwa urządzenia. Możesz przeglądać pliki umieszczone w kwarantannie, usuwać je lub przywracać. 48
49 PRZEGLĄDANIE OBIEKTÓW PODDANYCH KWARANTANNIE Możesz przeglądać obiekty poddane kwarantannie. Dla każdego obiektu wyświetlana jest pełna nazwa i data wykrycia. Możesz również przejrzeć dodatkowe informacje o wybranym zainfekowanym obiekcie: ścieżkę dostępu do obiektu na urządzeniu, zanim został przeniesiony do kwarantanny, oraz nazwę zagrożenia. W celu przejrzenia obiektów poddanych kwarantannie: Wybierz element Kwarantanna znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Kwarantanna, które zawiera listę obiektów znajdujących się w Kwarantannie (patrz rysunek poniżej). Rysunek 23: Lista obiektów poddawanych kwarantannie W celu przejrzenia informacji o wybranym obiekcie, wybierz Opcje Szczegóły. Na ekranie zostaną wyświetlone następujące informacje: ścieżka do pliku, w którym wykryto zagrożenie, oraz nazwa zagrożenia. 49
50 PRZYWRACANIE OBIEKTÓW Z KWARANTANNY Jeżeli istnieje pewność, że wykryty obiekt nie stanowi zagrożenia dla urządzenia, może zostać przywrócony z kwarantanny. Przywracany obiekt zostanie umieszczony w oryginalnym folderze. W celu przywrócenia obiektu z kwarantanny: 1. Wybierz element Kwarantanna znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Kwarantanna. Wybierz obiekt, który chcesz przywrócić, a następnie wybierz Opcje Przywróć. USUWANIE OBIEKTÓW Z KWARANTANNY Z Kwarantanny można usunąć jeden lub wszystkie obiekty. W celu usunięcia obiektu z Kwarantanny: 1. Wybierz element Kwarantanna znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Kwarantanna. Wybierz obiekt, który chcesz usunąć, a następnie wybierz Opcje Usuń. Wybrany obiekt zostanie usunięty. W celu usunięcia wszystkich obiektów poddanych kwarantannie: 1. Wybierz element Kwarantanna znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Kwarantanna. Wybierz Opcje Usuń wszystko. Zostaną usunięte wszystkie obiekty poddane kwarantannie. 50
51 FILTROWANIE PRZYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS W tej sekcji znajdują się informacje o module Anti-Spam, który w oparciu o utworzone przez Ciebie listy (Czarną i Białą) blokuje niechciane połączenia i wiadomości tekstowe. Sekcja ta opisuje również sposób wybierania trybu, w którym moduł Anti-Spam filtruje przychodzące SMS-y i połączenia, sposób konfiguracji dodatkowych ustawień filtrowania przychodzących SMS-ów i połączeń oraz tworzenia Czarnej i Białej listy. W TEJ SEKCJI Informacje o module Anti-Spam Tryby modułu Anti-Spam Zmienianie trybu modułu Anti-Spam Tworzenie Czarnej listy Tworzenie Białej listy Reakcja modułu na wiadomości SMS i połączenia przychodzące z numerów spoza Kontaktów Reakcja modułu na wiadomości SMS przychodzące z numerów niewyrażonych cyframi Wybieranie reakcji na przychodzące wiadomości SMS Wybieranie reakcji na połączenia przychodzące INFORMACJE O MODULE ANTI-SPAM Anti-Spam blokuje niechciane połączenia i wiadomości na podstawie Białej i Czarnej listy utworzonej przez użytkownika. Listy składają się z wpisów. Wpisy na każdej z list zawierają następujące informacje: Numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane (dla Czarnej listy) lub akceptowane (dla Białej listy) przez Anti-Spam. Typ zdarzeń, które Anti-Spam blokuje (dla Czarnej listy) i akceptuje (dla Białej listy). Dostępne są następujące warianty komunikacji: połączenia i SMS-y, tylko połączenia lub tylko SMS-y. Frazy kluczowe wykorzystywane przez moduł Anti-Spam do identyfikowania pożądanych i niechcianych wiadomości SMS. Dla Czarnej listy SMS-y zawierające daną frazę są blokowane przez moduł Anti-Spam, pozostałe są dostarczane. Dla Białej listy SMS-y zawierające daną frazę są dostarczane, natomiast pozostałe wiadomości są blokowane przez moduł Anti-Spam. 51
52 Anti-Spam filtruje wiadomości i połączenia zgodnie z wybranym trybem (patrz "Tryby modułu Anti-Spam" na stronie 52). Zgodnie z wybranym trybem moduł Anti-Spam skanuje wszystkie przychodzące wiadomości SMS lub połączenia, a następnie określa, czy ta wiadomość lub połączenie ma być akceptowane lub nie (jest spamem). Po przypisaniu przez moduł Anti-Spam do wiadomości SMS lub połączenia określonego stanu, skanowanie zostaje zakończone. Informacja o blokowanych SMS-ach i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107). TRYBY MODUŁU ANTI-SPAM Tryb określa reguły, zgodnie z którymi Anti-Spam filtruje przychodzące wiadomości SMS i połączenia. Dostępne są następujące tryby modułu Anti-Spam: Obie listy połączenia i SMS-y przychodzące z numerów znajdujących się na Białej liście są dozwolone, natomiast te przychodzące z numerów umieszczonych na Czarnej liście są blokowane. W przypadku odebrania SMS-a lub połączenia od osoby, której numer telefonu nie znajduje się na żadnej z tych list, Anti-Spam zasugeruje wpisanie numeru na którąś z list. Czarna lista blokowane są jedynie połączenia i SMS-y przychodzące z numerów znajdujących się na Czarnej liście. Biała lista dozwolone są jedynie połączenia i SMS-y przychodzące z numerów znajdujących się na Białej liście. Wyłącz dozwolone są wszystkie połączenia i SMS-y przychodzące. Możesz modyfikować tryb modułu Anti-Spam (patrz sekcja "Zmienianie trybu modułu Anti- Spam" na stronie 52). Bieżący tryb modułu Anti-Spam jest wyświetlany na zakładce Anti- Spam obok elementu Tryb. 52
53 ZMIENIANIE TRYBU MODUŁU ANTI-SPAM Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu wybrania trybu modułu Anti-Spam: 1. Wybierz element Tryb znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Tryb. Wybierz wartość dla ustawienia Tryb Anti-Spam (patrz rysunek poniżej). Rysunek 24: Zmienianie trybu modułu Anti-Spam W celu zapisania zmian wciśnij przycisk Wróć. 53
54 TWORZENIE CZARNEJ LISTY Czarna lista zawiera wpisy zablokowanych numerów, tzn. numerów, z których przychodzące SMS-y i połączenia są blokowane przez Anti-Spam. Dla każdego wpisu dostępne są następujące informacje: Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są blokowane przez Anti-Spam. Typy zdarzeń przychodzących z tego numeru, które Anti-Spam blokuje. Dostępne są następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y. Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMSów jako niechciane (spam). Anti-Spam blokuje tylko SMS-y zawierającą tę frazę kluczową, a pozostałe dostarcza. Anti-Spam zablokuje te połączenia i SMS-y, które spełniają wszystkie kryteria Czarnej listy. Połączenia i SMS-y, które nie będą spełniały chociaż jednego kryterium Czarnej listy, będą akceptowane przez moduł. Nie można dodać numeru telefonu z takimi samymi kryteriami filtrowania do Czarnej i Białej listy równocześnie. Informacja o blokowanych SMS-ach i połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107). W TEJ SEKCJI Dodawanie wpisów do Czarnej listy Modyfikowanie wpisów na Czarnej liście Usuwanie wpisów z Czarnej listy
55 DODAWANIE WPISÓW DO CZARNEJ LISTY Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na Czarnej i Białej liście. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej z list, Kaspersky Endpoint Security 8 for Smartphone poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu dodania wpisu do Czarnej listy Anti-Spam: 1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Czarna lista. Wybierz Opcje Dodaj (patrz rysunek poniżej). Rysunek 25: Dodawanie wpisów do Czarnej listy Zdefiniuj następujące ustawienia (patrz rysunek poniżej): Blokuj przychodzące typ zdarzenia blokowanego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Czarnej liście: Połączenia i SMS: blokuje przychodzące wiadomości SMS i połączenia. Tylko połączenia: blokuje tylko połączenia przychodzące. Tylko SMS: blokuje tylko przychodzące wiadomości SMS. 55
56 Z numeru numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Czarnej liście. Anti-Spam będzie blokował połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak. Zawierające tekst fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS jest spamem. Anti-Spam blokuje tylko te wiadomości, które zawierają frazę kluczową, a zezwala na wszystkie pozostałe SMS-y. Ustawienie jest dostępne, jeżeli opcja Blokuj przychodzące jest ustawiona na wartość Tylko SMS. Jeśli chcesz blokować wszystkie SMS-y przychodzące z określonego numeru z Czarnej listy, zostaw pole Zawierające tekst puste. Rysunek 26: Ustawienia dla wpisów znajdujących się na Czarnej liście W celu zapisania zmian wciśnij przycisk Wróć. MODYFIKOWANIE WPISÓW NA CZARNEJ LIŚCIE Możesz zmienić wartości ustawień dla wpisów z Czarnej listy. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. 56
57 W celu modyfikowania wpisu na Czarnej liście Anti-Spam: 1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Czarna lista. Wybierz z listy wpis, który chcesz modyfikować, a następnie wybierz Opcje Modyfikuj. Wprowadź zmiany w wymaganych ustawieniach: Blokuj przychodzące typ zdarzenia blokowanego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Czarnej liście: Połączenia i SMS: blokuje przychodzące wiadomości SMS i połączenia. Tylko połączenia: blokuje tylko połączenia przychodzące. Tylko SMS: blokuje tylko przychodzące wiadomości SMS. Z numeru numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Czarnej liście. Anti-Spam będzie blokował połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak. Zawierające tekst fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS jest spamem. Anti-Spam blokuje tylko te wiadomości, które zawierają frazę kluczową, a zezwala na wszystkie pozostałe SMS-y. Ustawienie jest dostępne, jeżeli opcja Blokuj przychodzące jest ustawiona na wartość Tylko SMS. Jeśli chcesz blokować wszystkie SMS-y przychodzące z określonego numeru z Czarnej listy, zostaw pole Zawierające tekst puste. W celu zapisania zmian wciśnij przycisk Wróć. USUWANIE WPISÓW Z CZARNEJ LISTY Numer może zostać usunięty z Czarnej listy. Dodatkowo, możesz wyczyścić Czarną listę Anti-Spam, usuwając z niej wszystkie wpisy. W celu usunięcia wpisu z Czarnej listy Kontroli rodzicielskiej: 1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Czarna lista. Wybierz z listy wpis, który chcesz usunąć, a następnie wybierz Opcje Usuń. 57
58 W celu wyczyszczenia Czarnej listy Anti-Spam: 1. Wybierz element Czarna lista znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Czarna lista. Wybierz Opcje Usuń wszystko. Lista zostanie wyczyszczona. TWORZENIE BIAŁEJ LISTY Biała lista zawiera wpisy dozwolonych numerów, tzn. numerów, z których przychodzące SMS-y i połączenia są dozwolone przez Anti-Spam. Dla każdego wpisu dostępne są następujące informacje: Numer telefonu, z którego przychodzące połączenia i / lub SMS-y są akceptowane przez Anti-Spam. Typy zdarzeń przychodzących z tego numeru, na które Anti-Spam zezwala. Dostępne są następujące typy zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y. Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMSów jako pożądane (nie spam). Anti-Spam zezwala tylko na SMS-y zawierającą tę frazę kluczową, a blokuje wszystkie inne. Anti-Spam zezwala tylko na połączenia i wiadomości SMS, które spełniają wszystkie kryteria Białej listy. Połączenia i SMS-y, które nie będą spełniały chociaż jednego kryterium Białej listy, będą blokowane przez moduł. W TEJ SEKCJI Dodawanie wpisów do Białej listy Modyfikowanie wpisów na Białej liście Usuwanie wpisów z Białej listy
59 DODAWANIE WPISÓW DO BIAŁEJ LISTY Należy pamiętać, że ten sam numer z takimi samymi kryteriami filtrowania nie może znajdować się jednocześnie na Czarnej i Białej liście. Jeżeli numer z takimi kryteriami filtrowania znajduje się już na jednej z list, Kaspersky Endpoint Security 8 for Smartphone poinformuje Cię o tym przez wyświetlenie na ekranie odpowiedniej informacji. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu dodania wpisu do Białej listy Anti-Spam: 1. Na zakładce Anti-Spam wybierz Biała lista. Zostanie otwarte okno Biała lista. Wybierz Opcje Dodaj (patrz rysunek poniżej). Rysunek 27: Dodawanie wpisów do Białej listy Zdefiniuj następujące ustawienia dla nowego wpisu (patrz rysunek poniżej): Akceptuj przychodzące typ zdarzenia dozwolonego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Białej liście: Połączenia i SMS: zezwala na przychodzące wiadomości SMS i połączenia. Tylko połączenia: akceptuje tylko połączenia przychodzące. Tylko SMS: akceptuje tylko przychodzące wiadomości SMS. 59
60 Z numeru numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Białej liście. Anti-Spam będzie dostarczał połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak. Zawierające tekst fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS nie jest spamem. Dla numerów z Białej listy moduł Anti-Spam akceptuje tylko SMS-y zawierające frazę kluczową, a pozostałe blokuje. Ustawienie jest dostępne, jeżeli dla ustawienia Akceptuj przychodzące wybrano wartość Tylko SMS. Jeśli chcesz zezwolić na wszystkie SMS-y przychodzące z określonego numeru z Białej listy, zostaw pole Zawierające tekst puste. Rysunek 28: Ustawienia dla wpisów znajdujących się na Białej liście W celu zapisania zmian wciśnij przycisk Wróć. 60
61 MODYFIKOWANIE WPISÓW NA BIAŁEJ LIŚCIE Dla każdego wpisu z Białej listy dozwolonych numerów możesz zmienić wartości wszystkich ustawień. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu modyfikowania wpisu na Białej liście Anti-Spam: 1. Na zakładce Anti-Spam wybierz Biała lista. Zostanie otwarte okno Biała lista. Wybierz z listy wpis, który chcesz modyfikować, a następnie wybierz Opcje Modyfikuj. Wprowadź zmiany w wymaganych ustawieniach: Akceptuj przychodzące typ zdarzenia dozwolonego przez moduł Anti-Spam dla numerów telefonów znajdujących się na Białej liście: Połączenia i SMS: zezwala na przychodzące wiadomości SMS i połączenia. Tylko połączenia: akceptuje tylko połączenia przychodzące. Tylko SMS: akceptuje tylko przychodzące wiadomości SMS. Z numeru numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane przez moduł Anti-Spam. Numer telefonu powinien składać się jedynie ze znaków alfanumerycznych; może zaczynać się cyfrą, literą lub może być poprzedzony znakiem "+". Zamiast liczby można także użyć masek "*" lub "?" (gdzie "*" zastępuje dowolną liczbę znaków, a "?" zastępuje pojedynczy znak). Na przykład *1234? znajduje się na Białej liście. Anti-Spam będzie dostarczał połączenia i SMS-y przychodzące z numeru telefonu, w którym po cyfrach 1234 występuje dowolny znak. Zawierające tekst fraza kluczowa wskazującą na to, że otrzymana wiadomość SMS nie jest spamem. Dla numerów z Białej listy moduł Anti-Spam akceptuje tylko SMS-y zawierające frazę kluczową, a pozostałe blokuje. Ustawienie jest dostępne, jeżeli dla ustawienia Akceptuj przychodzące wybrano wartość Tylko SMS. Jeśli chcesz zezwolić na wszystkie SMS-y przychodzące z określonego numeru z Białej listy, zostaw pole Zawierające tekst puste. W celu zapisania zmian wciśnij przycisk Wróć. 61
62 USUWANIE WPISÓW Z BIAŁEJ LISTY Możesz usunąć jeden numer z Białej listy lub całkowicie ją wyczyścić, usuwając wszystkie wpisy. W celu usunięcia wpisu z Białej listy Anti-Spam: 1. Na zakładce Anti-Spam wybierz Biała lista. Zostanie otwarte okno Biała lista. Wybierz z listy wpis, który chcesz usunąć, a następnie wybierz Opcje Usuń. W celu wyczyszczenia Białej listy Anti-Spam: 1. Na zakładce Anti-Spam wybierz Biała lista. Zostanie otwarte okno Biała lista. Wybierz Opcje Usuń wszystko. 62
63 REAKCJA MODUŁU NA WIADOMOŚCI SMS I POŁĄCZENIA PRZYCHODZĄCE Z NUMERÓW SPOZA KONTAKTÓW Jeżeli dla modułu Anti-Spam wybrano tryb Obie listy lub Biała lista, wówczas można ustawić reakcję modułu Anti-Spam na wiadomości SMS i połączenia przychodzące z numerów nie znajdujących się w Kontaktach. Dodatkowo, Anti-Spam umożliwia rozszerzenie Białej listy przez dodanie do niej numerów z listy kontaktów. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu zdefiniowania reakcji modułu Anti-Spam na numery, które nie znajdują się w książce telefonicznej: 1. Wybierz element Tryb znajdujący się na zakładce Anti-Spam Zostanie otwarte okno Tryb. Wybierz jedną z wartości dla ustawienia Akceptuj kontakty (patrz rysunek poniżej): aby moduł Anti-Spam traktował numery znajdujące się w kontaktach jako rozszerzenie Białej listy, wybierz Tak; aby moduł Anti-Spam filtrował wiadomości SMS i połączenia bazując na ustawionym trybie Anti-Spam, wybierz Nie. Rysunek 29: Reakcja modułu Anti-Spam na numery nieznajdujące się w książce telefonicznej urządzenia W celu zapisania zmian wciśnij przycisk Wróć. 63
64 REAKCJA MODUŁU NA WIADOMOŚCI SMS PRZYCHODZĄCE Z NUMERÓW NIEWYRAŻONYCH CYFRAMI Jeżeli dla modułu Anti-Spam wybrano tryb Obie listy lub Czarna lista, wówczas można rozszerzyć Czarną listę przez dodanie numerów niewyrażonych cyframi (zawierające litery). Anti-Spam będzie blokował wiadomości SMS z numerów niewyrażonych cyframi. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu zdefiniowania reakcji modułu Anti-Spam w przypadku odebrania wiadomości SMS z numeru niewyrażonego cyframi: 1. Wybierz element Tryb znajdujący się na zakładce Anti-Spam. Zostanie otwarte okno Tryb. Wybierz wartość dla ustawienia Numery niewyrażone cyframi (patrz rysunek poniżej): aby moduł Anti-Spam automatycznie usuwał SMS-y przychodzące z numerów niewyrażonych cyframi, wybierz opcję Blokuj; aby moduł Anti-Spam filtrował SMS-y przychodzące z numerów niewyrażonych cyframi jedynie zgodnie z ustawionym trybem, wybierz wartość Zezwól. Rysunek 30: Konfigurowanie akcji modułu Anti-Spam po odebraniu wiadomości SMS z numerów niewyrażonych cyframi W celu zapisania zmian wciśnij przycisk Wróć. 64
65 WYBIERANIE REAKCJI NA PRZYCHODZĄCE WIADOMOŚCI SMS Jeżeli wybrano tryb Obie listy, Anti-Spam będzie sprawdzał przychodzące SMS-y zgodnie z Czarną i Białą listą. Po odebraniu SMS-a z numeru, który nie znajduje się na żadnej z list, Anti-Spam zasugeruje wpisanie tego numeru na którąś z nich. Możesz wybrać jedną z następujących akcji, która będzie wykonywana na wiadomości SMS (patrz rysunek poniżej): Aby blokować wiadomość SMS i dodać numer telefonu nadawcy do Czarnej listy, wybierz Opcje Dodaj do Czarnej listy. Aby dostarczyć wiadomość SMS i dodać numer telefonu nadawcy do Białej listy, wybierz Opcje Dodaj do Białej listy. Aby dostarczyć wiadomość bez dodawania numeru telefonu nadawcy do listy, wciśnij Pomiń. Rysunek 31: Powiadomienie modułu Anti-Spam o odebranej wiadomości SMS Informacja o zablokowanych SMS-ach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107). 65
66 WYBIERANIE REAKCJI NA POŁĄCZENIA PRZYCHODZĄCE Jeżeli wybrano tryb Obie listy, Anti-Spam będzie sprawdzał połączenia przychodzące zgodnie z Czarną i Białą listą. Po odebraniu połączenia przychodzącego z numeru, który nie znajduje się na żadnej z list, Anti-Spam zasugeruje wpisanie numeru na którąś z nich (patrz rysunek poniżej). Możesz wybrać jedną z następujących akcji dla numeru, z którego połączenie było wykonane (patrz rysunek poniżej): Aby dodać numer telefonu rozmówcy do Czarnej listy, wybierz Opcje Dodaj do Czarnej listy. Aby dodać numer telefonu rozmówcy do Białej listy, wybierz Opcje Dodaj do Białej listy. Pomiń: nie dodawaj numeru abonenta do żadnej listy. Rysunek 32: Powiadomienie modułu Anti-Spam o połączeniu akceptowanym Informacja o zablokowanych połączeniach jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107). 66
67 OCHRONA DANYCH W PRZYPADKU ZGUBIENIA LUB KRADZIEŻY URZĄDZENIA Można tu znaleźć informacje o module Anti-Theft, który w przypadku zgubienia lub kradzieży urządzenia będzie blokował nieautoryzowane próby dostępu do danych przechowywanych na urządzeniu mobilnym, a także ułatwi odnalezienie urządzenia. Sekcja ta opisuje również sposób włączania/wyłączania modułu Anti-Theft, konfigurowania ustawień jego działania oraz uruchamiania go zdalnie z innego urządzenia mobilnego. W TEJ SEKCJI Informacje o Anti-Theft Blokowanie urządzenia Usuwanie danych osobistych Tworzenie listy folderów do usunięcia Monitorowanie wymiany karty SIM na urządzeniu Określanie współrzędnych geograficznych urządzenia Zdalne uruchamianie funkcji Anti-Theft INFORMACJE O ANTI-THEFT Anti-Theft chroni dane przechowywane na urządzeniu mobilnym przed nieautoryzowanym dostępem. Anti-Theft zawiera następujące funkcje: Blokowanie umożliwia zdalne blokowanie urządzenia i zdefiniowanie treści, która będzie wyświetlana na ekranie zablokowanego urządzenia. Usuwanie danych umożliwia zdalne usuwanie danych osobistych z urządzenia (na przykład wpisy z Kontaktów, wiadomości, galerię, kalendarz, raporty, ustawienia połączenia z Internetem), danych z kart pamięci oraz folderów z listy folderów do usunięcia. SIM Watch umożliwia uzyskanie bieżącego numeru telefonu, gdy karta SIM zostanie wymieniona, oraz zablokowanie urządzenia, gdy nastąpi wymiana karty SIM lub urządzenie zostanie uruchomione bez niej. Informacja o nowym numerze telefonu jest wysyłana w wiadomości na wskazany przez użytkownika numer telefonu i / lub adres . 67
68 GPS Find umożliwia zlokalizowanie urządzenia. Współrzędne geograficzne urządzenia są wysyłane w wiadomości na numer telefonu, z którego wysłane zostało specjalne polecenie SMS, oraz na uprzednio wskazany adres . Kaspersky Endpoint Security 8 for Smartphone umożliwia zdalne uruchomienie funkcji Anti-Theft poprzez wysłanie z innego urządzenia polecenia SMS (patrz sekcja "Zdalne uruchamianie funkcji Anti-Theft" na stronie 79). Do zdalnego uruchomienia Anti-Theft konieczna jest znajomość hasła aplikacji, które zostało ustawione przy pierwszym uruchomieniu Kaspersky Endpoint Security 8 for Smartphone. Bieżący stan każdej funkcji jest wyświetlany na zakładce Anti-Theft obok jej nazwy. Informacja o działaniu komponentu jest przechowywana w raporcie modułu (patrz sekcja "Raporty aplikacji" na stronie 107). BLOKOWANIE URZĄDZENIA Po odebraniu przez urządzenie wiadomości SMS z poleceniem, funkcja Blokowanie umożliwi zdalne zablokowanie dostępu do urządzenia oraz danych, które są na nim przechowywane. Urządzenie można odblokować jedynie poprzez wprowadzenie hasła. Funkcja ta nie blokuje urządzenia, lecz tylko włącza możliwość zdalnego blokowania. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu włączenia funkcji Blokowanie: 1. Wybierz element Blokowanie znajdujący się na zakładce Anti-Theft. Zostanie otwarte okno Blokowanie. Dla ustawienia Tryb blokowania wybierz wartość Wł.. 68
69 Aby na ekranie zablokowanego urządzenia został wyświetlony tekst, wybierz element Tekst po blokadzie i wypełnij pole Wprowadź tekst (patrz rysunek poniżej). Domyślnie jest to standardowy tekst, w którym można dopisać numeru telefonu właściciela. Aby na ekranie nie był wyświetlany żaden tekst, wybierz ustawienie Tekst po blokadzie, a następnie usuń zawartość pola Wprowadź tekst i wciśnij OK. Rysunek 33: Ustawienia funkcji Blokowania W celu zapisania zmian wciśnij przycisk Wróć. Jeżeli funkcja Blokowanie jest włączona na drugim urządzeniu, wówczas możesz zablokować urządzenie przy użyciu następujących metod: Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. W celu utworzenia specjalnego polecenia SMS wybierz Wyślij polecenie. Twoje urządzenie odbierze wiadomość SMS, a następnie urządzenie zostanie zablokowane. Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i hasło, ustawione wcześniej dla urządzenia odbierającego. 69
70 Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej. W celu zdalnego blokowania urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wysyłanie polecenia. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej. W celu wysłania polecenia SMS na inne urządzenie korzystając z funkcji Wysyłanie polecenia: 1. Na zakładce Dodatkowe wybierz Wyślij polecenie. Zostanie otwarte okno do wysyłania specjalnego polecenia. Wciśnij Uruchom. Jako typ polecenia wybierz Blokuj, a następnie wciśnij Dalej (patrz rysunek poniżej). Rysunek 34: Zdalne blokowanie urządzenia 70
71 Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie wciśnij Dalej. Wpisz hasło aplikacji ustawione na urządzeniu odbierającym polecenie SMS i wciśnij Wyślij. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij SMS-a na inne urządzenie; musi on zawierać tekst block:<kod>, gdzie <kod> jest hasłem aplikacji ustawionym na innym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. USUWANIE DANYCH OSOBISTYCH Po odebraniu specjalnego polecenia SMS funkcja Usuwanie danych będzie umożliwiała usuwanie następujących informacji przechowywanych na urządzeniu: danych osobistych użytkownika (wpisów z Kontaktów i karty SIM, wiadomości SMS, galerii, kalendarza, ustawień połączenia internetowego); informacji na karcie pamięci; plików z folderu C:\Data i innych folderów znajdujących się na liście Foldery do usunięcia. Funkcja ta nie usuwa danych przechowywanych na urządzeniu, ale włącza opcję, która usunie dane po odebraniu specjalnego polecenia SMS. W celu włączenia funkcji Usuwanie danych: 1. Na zakładce Anti-Theft wybierz Usuwanie danych. Zostanie otwarte okno Usuwanie danych. Wybierz element Tryb. Zostanie otwarte okno Tryb. Wybierz element Tryb usuwania danych i ustaw wartość Włącz (patrz rysunek poniżej). 71
72 Wybierz dane, które mają zostać usunięte po odebraniu przez urządzenie specjalnego polecenia SMS: aby zostały usunięte dane osobiste, dla opcji Usuń dane osobiste wybierz Tak; aby zostały usunięte pliki z folderu C:\Data oraz listy Foldery do usunięcia, dla opcji Usuń foldery wybierz Tak. Rysunek 35: Ustawienia funkcji Usuwanie danych W celu zapisania zmian wciśnij przycisk Wróć. Przejdź do tworzenia listy Folderów do usunięcia (patrz sekcja "Tworzenie listy folderów do usunięcia" na stronie 74). Dane mogą zostać usunięte z urządzenia przy użyciu następujących metod: Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje urządzenie odbierze w sposób niezauważalny SMS-a, a następnie usunie dane. W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia. Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i hasło, ustawione wcześniej dla urządzenia odbierającego. Twoje urządzenie odbierze SMS-a, a następnie usunie informację. 72
73 Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej. W celu zdalnego usunięcia informacji z urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wysyłanie polecenia. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej. W celu wysłania polecenia SMS na inne urządzenie, korzystając z funkcji Wysyłanie polecenia: 1. Na zakładce Dodatkowe wybierz Wyślij polecenie. Zostanie otwarte okno do wysyłania specjalnego polecenia. Wciśnij Uruchom. Jako typ polecenia wybierz Usuwanie danych, a następnie wciśnij Dalej (patrz rysunek poniżej). Rysunek 36: Zdalne uruchamianie funkcji Usuwanie danych Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie wciśnij Dalej. Wpisz hasło aplikacji ustawione na urządzeniu odbierającym polecenie SMS i wciśnij Wyślij. 73
74 W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij SMS-a na inne urządzenie; musi on zawierać tekst wipe:<kod>, gdzie <kod> jest hasłem aplikacji ustawionym na innym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. TWORZENIE LISTY FOLDERÓW DO USUNIĘCIA Funkcja Usuwanie danych umożliwia tworzenie listy folderów, które mają zostać usunięte po odebraniu polecenia SMS. Aby Anti-Theft usuwał foldery z listy po odebraniu specjalnego polecenia SMS, na zakładce Anti-Theft, pod elementem Tryb dla ustawienia Usuń foldery powinna być wybrana wartość Tak. Administrator może dodawać obiekty do listy folderów przeznaczonych do usunięcia. Tych folderów nie można usunąć z listy. W celu dodania folderu do listy folderów przeznaczonych do usunięcia: 1. Na zakładce Anti-Theft wybierz Usuwanie danych. Zostanie otwarte okno Usuwanie danych. Wybierz polecenie Foldery do usunięcia. Zostanie otwarte okno Foldery do usunięcia. Wybierz Opcje Dodaj (patrz rysunek poniżej). Rysunek 37: Dodawanie folderów Wybierz żądany folder z drzewa katalogów, a następnie wciśnij Opcje Wybierz. 74
75 Folder zostanie dodany do listy. W celu zapisania zmian wciśnij przycisk Wróć. W celu usunięcia folderu z listy: 1. Na zakładce Anti-Theft wybierz Usuwanie danych. Zostanie otwarte okno Usuwanie danych. Wybierz polecenie Foldery do usunięcia. Zostanie otwarte okno Foldery do usunięcia. Wybierz folder z listy, a następnie wciśnij Opcje Usuń. Potwierdź działanie, wciskając przycisk Tak. MONITOROWANIE WYMIANY KARTY SIM NA URZĄDZENIU Jeśli karta SIM została wymieniona, SIM Watch umożliwi aplikacji wysłanie aktualnego numeru telefonu na Twój numer i / lub na adres lub zablokuje urządzenie. W celu włączenia funkcji SIM Watch i monitorowania wymiany karty SIM: 1. Na zakładce Anti-Theft wybierz SIM Watch. Zostanie otwarte okno SIM Watch. Wybierz element Tryb SIM Watch i ustaw wartość Włącz. Skonfiguruj następujące ustawienia SIM Watch (patrz rysunek poniżej): Adres . Aby uzyskać wiadomość z nowym numerem telefonu, wprowadź adres . Numer telefonu. W celu automatycznego odebrania SMS-a z nowym numerem Twojego telefonu, wprowadź numer telefonu, na który ma zostać wysłana wiadomość SMS. Numer telefonu może rozpoczynać się od cyfry lub znaku "+" i musi składać się jedynie z cyfr. 75
76 Zablokuj urządzenie. Aby urządzenie było blokowane po wymianie karty SIM lub włączeniu go bez karty SIM, wybierz opcję Tak. Urządzenie można odblokować tylko poprzez wprowadzenie hasła aplikacji. Tekst po blokadzie. Aby na wyświetlaczu blokowanego urządzenia wyświetlana była wiadomość, wprowadź ją w polu Wprowadź tekst. Domyślnie jest to standardowy tekst, w którym można dopisać numeru telefonu właściciela. Rysunek 38: Ustawienia funkcji SIM Watch W celu zapisania zmian wciśnij przycisk Wróć. OKREŚLANIE WSPÓŁRZĘDNYCH GEOGRAFICZNYCH URZĄDZENIA Po odebraniu polecenia SMS funkcja GPS Find będzie próbowała określić współrzędne geograficzne urządzenia, a następnie wyśle je w postaci wiadomości SMS lub na urządzenie wysyłające żądanie i na wcześniej wskazany adres . Opłata za wychodzące SMS-y jest naliczana zgodnie z taryfą operatora telefonii komórkowej. Funkcja ta działa tylko wtedy, gdy urządzenie posiada odbiornik GPS. Odbiornik GPS jest włączany automatycznie po odebraniu przez urządzenie polecenia SMS. Jeżeli urządzenie znajduje się w zasięgu satelitów, funkcja GPS Find ustali, a następnie wyśle współrzędne geograficzne urządzenia. Jeżeli w momencie wysyłania zapytania o współrzędne 76
77 urządzenie nie znajduje się w zasięgu satelitów, funkcja GPS Find będzie co jakiś czas ponawiać próbę ustalenia współrzędnych. W celu włączenia funkcji GPS Find: 1. Na zakładce Anti-Theft wybierz GPS Find. Zostanie otwarte okno GPS Find. Dla ustawienia Tryb GPS Find wybierz wartość Włącz. Dla ustawienia Adres podaj adres , na który mają zostać wysłane współrzędne geograficzne urządzenia (patrz rysunek poniżej). Rysunek 39: Ustawienia funkcji GPS Find W celu zapisania zmian wciśnij przycisk Wróć. Współrzędne geograficzne urządzenia, na którym włączona jest funkcja GPS Find możesz uzyskać w następujący sposób: Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje urządzenie odbierze w sposób niezauważalny wiadomość SMS, a następnie aplikacja wyśle współrzędne urządzenia. W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia. Na innym urządzeniu mobilnym utwórz i wyślij SMS-a zawierającego specjalną treść i hasło, ustawione wcześniej dla urządzenia odbierającego. Twoje urządzenie 77
78 odbierze wiadomość SMS, a następnie aplikacja wyśle wiadomość zawierającą współrzędne urządzenia. Opłata za wiadomości wychodzące będzie naliczana zgodnie z taryfą operatora telefonii komórkowej. W celu otrzymania współrzędnych urządzenia zaleca się używanie bezpiecznej metody przy pomocy funkcji Wyślij polecenie. Hasło aplikacji zostanie wysłane w postaci zaszyfrowanej. W celu wysłania polecenia na inne urządzenie korzystające z funkcji Wyślij polecenie: 1. Na zakładce Dodatkowe wybierz Wyślij polecenie. Zostanie otwarte okno do wysyłania specjalnego polecenia. Jako typ polecenia wybierz GPS Find, a następnie wciśnij Dalej (patrz rysunek poniżej). Rysunek 40: Określanie położenia urządzenia Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie wciśnij Dalej. Wpisz hasło aplikacji ustawione na urządzeniu odbierającym polecenie SMS i wciśnij Wyślij. W celu utworzenia wiadomości SMS przy użyciu standardowych funkcji telefonu, wyślij wiadomość SMS na urządzenie, które chcesz zablokować. Wiadomość SMS musi zawierać tekst find:<kod>, gdzie <kod> jest hasłem ustawionym na innym 78
79 urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. Wiadomość SMS zawierająca współrzędne geograficzne urządzenia zostanie wysłana na numer telefonu, z którego został wysłany SMS z poleceniem, oraz na adres , który został wcześniej określony w opcjach funkcji GPS Find. ZDALNE URUCHAMIANIE FUNKCJI ANTI-THEFT Aplikacja umożliwia wysyłanie specjalnego SMS-a z poleceniem w celu zdalnego uruchomienia funkcji Anti-Theft na innym urządzeniu z zainstalowanym programem Kaspersky Endpoint Security 8 for Smartphone. Polecenie SMS jest przesyłane jako zaszyfrowana wiadomość SMS i zawiera hasło aplikacji odbierającego urządzenia. Polecenie SMS zostanie odebrane w sposób niezauważalny. Opłata za SMS-y jest naliczana zgodnie z taryfą operatora telefonii komórkowej. W celu wysłania polecenia SMS na inne urządzenie: 1. Na zakładce Dodatkowe wybierz Wyślij polecenie. Zostanie otwarte okno do wysyłania specjalnego polecenia. Wciśnij Uruchom. 79
80 Wybierz jedną z dostępnych funkcji, która ma zostać uruchomiona zdalnie (patrz rysunek poniżej): Blokowanie (patrz sekcja "Blokowanie urządzenia" na stronie 68). Usuwanie danych (patrz sekcja "Usuwanie danych osobistych" na stronie 71). GPS Find. Ochrona prywatności (patrz sekcja "Ochrona prywatności" na stronie 81). Rysunek 41: Zdalne uruchamianie funkcji Anti-Theft Funkcja, której chcesz użyć powinna być włączona na urządzeniu odbierającym polecenie SMS. Wciśnij Dalej. Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie wciśnij Dalej. Wpisz hasło ustawione na urządzeniu odbierającym wiadomość, a następnie wciśnij Wyślij. 80
81 OCHRONA PRYWATNOŚCI W tej sekcji znajdują się informacje o module Ochrona prywatności, który może ukrywać poufne informacje użytkownika. W TEJ SEKCJI Ochrona prywatności Tryby Ochrony prywatności Zmienianie trybu Ochrony prywatności Automatyczne włączanie Ochrony prywatności Zdalne włączanie Ochrony prywatności Tworzenie listy numerów prywatnych Wybieranie danych do ukrycia: Ochrona prywatności OCHRONA PRYWATNOŚCI Ochrona prywatności ukrywa dane prywatne w oparciu o Listę kontaktów, na której znajdują się numery prywatne. Dla numerów prywatnych Ochrona prywatności ukrywa wpisy kontaktów, przychodzące z nich i wysłane na nie SMS-y, jak również wpisy historii połączeń z nimi związanych. Ochrona prywatności wycisza sygnał przyjścia nowego SMSa i ukrywa wiadomość w skrzynce odbiorczej. Ochrona prywatności blokuje połączenia przychodzące z prywatnych numerów i nie wyświetla informacji o przychodzących połączeniach. W rezultacie dzwoniący usłyszy sygnał zajętości. Aby wyświetlić przychodzące połączenia i SMS-y z okresu czasu, kiedy Ochrona prywatności była włączona, wyłącz Ochronę prywatności. Po ponownym włączeniu Ochrony prywatności informacja nie będzie wyświetlana. Możesz włączyć Ochronę prywatności z poziomu Kaspersky Endpoint Security 8 for Smartphone lub zdalnie z poziomu innego urządzenia mobilnego. Ochrona prywatności może jednak zostać wyłączona jedynie z poziomu aplikacji. Informacja o działaniu Ochrony prywatności jest przechowywana w raporcie (patrz sekcja "Raporty aplikacji" na stronie 107). 81
82 TRYBY OCHRONY PRYWATNOŚCI Możesz zarządzać trybem działania modułu Ochrona prywatności. Tryb określa, czy Ochrona prywatności jest włączona lub wyłączona. Dostępne są następujące tryby modułu Ochrona prywatności: Normalny dane prywatne są wyświetlane. Można modyfikować ustawienia Ochrony prywatności. Prywatny dane prywatne są ukryte. Nie można modyfikować ustawień Ochrony prywatności. Dla modułu Ochrona prywatności można skonfigurować automatyczne uruchamianie (patrz sekcja "Automatyczne włączanie Ochrony prywatności" na stronie 84) lub zdalne uruchamianie z innego urządzenia (patrz sekcja "Zdalne włączanie Ochrony prywatności" na stronie 85). Aktualny stan modułu jest wyświetlany na zakładce Ochrona prywatności obok elementu Tryb. Zmiana trybu Ochrony prywatności może zająć chwilę czasu. 82
83 ZMIENIANIE TRYBU OCHRONY PRYWATNOŚCI Tryb Ochrony prywatności można zmienić w następujący sposób: z poziomu interfejsu aplikacji; przy użyciu hasła, jeżeli urządzenie jest w trybie aktywnego czekania. W celu zmiany trybu Ochrony prywatności: 1. Wybierz element Tryb znajdujący się na zakładce Ochrona prywatności. Tryb Ochrony prywatności. Wybierz wartość dla ustawienia Tryb Ochrony prywatności (patrz rysunek poniżej). Rysunek 42: Zmienianie trybu Ochrony prywatności W celu zapisania zmian wciśnij przycisk Wróć. W celu zmiany trybu Ochrony prywatności przy użyciu hasła, gdy urządzenie jest w trybie aktywnego czekania, wprowadź *hasło#. Po zmianie trybu Ochrony prywatności na ekranie pojawi się powiadomienie. 83
84 AUTOMATYCZNE WŁĄCZANIE OCHRONY PRYWATNOŚCI Można skonfigurować automatyczne włączanie ukrywania poufnych informacji po upłynięciu określonego czasu. Funkcja staje się aktywna po przełączeniu się urządzenia w tryb oszczędzania energii. Wyłącz Ochronę prywatności przed modyfikowaniem jej ustawień. W celu automatycznego włączenia Ochrony prywatności po upłynięciu określonego czasu: 1. Wybierz element Tryb znajdujący się na zakładce Ochrona prywatności. Tryb Ochrony prywatności. Wybierz wartość czasu, po upływie którego nastąpi uruchomienie modułu Ochrona prywatności. W tym celu wybierz jedną z dostępnych wartości dla ustawienia Ukryj automatycznie. (patrz rysunek poniżej). Bez opóźnienia. Po 1 minucie. Po 5 minutach. Po 15 minutach. Po 1 godzinie. Wyłącz Rysunek 43: Automatyczne uruchomienie Ochrony prywatności W celu zapisania zmian wciśnij OK. 84
85 ZDALNE WŁĄCZANIE OCHRONY PRYWATNOŚCI Kaspersky Endpoint Security 8 for Smartphone może uruchomić ukrywanie poufnych informacji z innego urządzenia. W tym celu najpierw należy zaznaczyć opcję Ukryj po odebraniu polecenia SMS. W celu zdalnego włączenia modułu Ochrona prywatności: 1. Na zakładce Ochrona prywatności wybierz Tryb. Tryb Ochrony prywatności. Dla ustawienia Ukryj po odebraniu polecenia SMS wybierz Tak (patrz rysunek poniżej). Rysunek 44: Ustawienia zdalnego włączania Ochrony prywatności W celu zapisania zmian wciśnij przycisk Wróć. Moduł Ochrona prywatności może zostać uruchomiony zdalnie, przy użyciu jednej z następujących metod: Użyj aplikacji firmy Kaspersky Lab dla urządzeń mobilnych, np. Kaspersky Endpoint Security 8 for Smartphone, zainstalowanej na innym urządzeniu przenośnym, w celu utworzenia i wysłania na swoje urządzenie SMS-a z poleceniem. Twoje urządzenie odbierze w sposób niezauważalny wiadomość SMS, a następnie zostaną ukryte poufne informacje. W celu utworzenia specjalnego polecenia SMS wybierz Wysyłanie polecenia. 85
86 Na innym urządzeniu mobilnym utwórz i wyślij wiadomość SMS zawierającą specjalny tekst i hasło aplikacji, ustawione na Twoim urządzeniu. Twoje urządzenie odbierze wiadomość SMS, a następnie zostaną ukryte poufne informacje. Opłata za wychodzące wiadomości SMS będzie naliczana zgodnie z taryfą operatora telefonii komórkowej urządzenia wysyłającego. W celu zdalnego włączenia Ochrony prywatności przy użyciu specjalnego polecenia SMS: 1. Na zakładce Dodatkowe wybierz Wyślij polecenie. Zostanie otwarte okno do wysyłania specjalnego polecenia. Wciśnij Uruchom. Jako typ polecenia wybierz Ochrona prywatności, a następnie wciśnij Dalej (patrz rysunek poniżej). Rysunek 45: Zdalne uruchomienie Ochrony prywatności Wprowadź numer telefonu urządzenia, które ma odebrać polecenie SMS, a następnie wciśnij Dalej. Wpisz hasło aplikacji ustawione na urządzeniu odbierającym polecenie SMS i wciśnij Wyślij. Po odebraniu przez urządzenie polecenia SMS następuje automatyczne uruchomienie Ochrony prywatności. 86
87 W celu zdalnego włączenia Ochrony prywatności przy użyciu standardowych funkcji telefonu do tworzenia SMS-ów: wyślij SMS-a na inne urządzenie; musi on zawierać tekst hide:<kod>, gdzie <kod> jest hasłem aplikacji ustawionym na tym urządzeniu. Wielkość liter w wiadomości nie ma znaczenia, spacje przed i po dwukropku są ignorowane. TWORZENIE LISTY NUMERÓW PRYWATNYCH Na Liście kontaktów znajdują się numery prywatne, dla których komponent Ochrona prywatności ukrywa informacje i zdarzenia. Możesz rozszerzyć listę, dodając do niej numery ręcznie lub importując je z Kontaktów lub karty SIM. Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji. W TEJ SEKCJI Dodawanie numeru do listy numerów prywatnych Modyfikowanie numeru na liście numerów prywatnych Usuwanie numeru z listy numerów prywatnych
88 DODAWANIE NUMERU DO LISTY NUMERÓW PRYWATNYCH Numer telefonu może zostać dodany ręcznie (na przykład ), albo może zostać zaimportowany z kontaktów lub karty SIM. Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji. W celu dodania wpisu do listy kontaktów: 1. Na zakładce Ochrona prywatności wybierz Kontakty. Zostanie otwarte okno Kontakty. Wykonaj jedną z następujących czynności (patrz rysunek poniżej): Aby ręcznie dodać numer, wybierz Opcje Dodaj Numer. W otwartym oknie Numer wypełnij pole Wprowadź numer tel.. Aby zakończyć, wciśnij OK. W celu dodania numerów z Kontaktów wybierz Opcje Dodaj Kontakty. W oknie Kontakty, które zostanie otwarte, wybierz żądany kontakt z książki telefonicznej przy użyciu polecenia Opcje Wybierz. Aby zakończyć, wciśnij OK. Aby dodać numer zapisany na karcie SIM, wybierz Opcje Dodaj Kontakt z karty SIM. W otwartym oknie Kontakty karty SIM wybierz żądany numer z listy numerów znajdującej się na karcie SIM przy użyciu polecenia Opcje Wybierz. Aby zakończyć, wciśnij OK. Rysunek 46: Dodawanie numerów do listy chronionych kontaktów W celu zapisania zmian wciśnij przycisk Wróć. 88
89 MODYFIKOWANIE NUMERU NA LIŚCIE NUMERÓW PRYWATNYCH Tylko numery telefonów dodawane ręcznie są dostępne do modyfikacji na liście kontaktów. Nie można modyfikować numerów, które zostały wybrane z książki telefonicznej lub z listy numerów znajdującej się na karcie SIM. Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji. W celu modyfikowania numeru na liście kontaktów: 1. Na zakładce Ochrona prywatności wybierz Kontakty. Zostanie otwarte okno Kontakty. Wskaż na liście kontaktów numer, który ma być modyfikowany, a następnie wybierz Opcje Modyfikuj. Na ekranie zostanie wyświetlony numer telefonu wybranego kontaktu. Zmień dane w polu Wprowadź numer tel.. W celu zakończenia modyfikacji wciśnij OK. USUWANIE NUMERU Z LISTY NUMERÓW PRYWATNYCH Możesz usunąć jeden numer lub całkowicie wyczyścić listę kontaktów. Przed utworzeniem listy kontaktów należy wyłączyć ukrywanie poufnych informacji. W celu usunięcia numeru z listy kontaktów: 1. Na zakładce Ochrona prywatności wybierz Kontakty. Zostanie otwarte okno Kontakty. Wybierz numer z listy, a następnie wciśnij Opcje Usuń. Potwierdź usunięcie. W tym celu wciśnij Tak. W celu wyczyszczenia listy kontaktów: 1. Na zakładce Ochrona prywatności wybierz Kontakty. Zostanie otwarte okno Kontakty. Wybierz Opcje Usuń wszystko. Potwierdź usunięcie. W tym celu wciśnij Tak. Lista kontaktów zostanie wyczyszczona. 89
90 WYBIERANIE DANYCH DO UKRYCIA: OCHRONA PRYWATNOŚCI Ochrona prywatności ukrywa dla numerów następujące informacje: listę kontaktów, korespondencję SMS, rejestr połączeń, SMS-y i połączenia przychodzące. Możesz wybrać informacje i zdarzenia, które Ochrona prywatności ma ukrywać dla numerów prywatnych. Wyłącz Ochronę prywatności przed modyfikowaniem jej ustawień. W celu wybrania informacji i zdarzeń, które mają być ukrywane dla numerów prywatnych: 1. Wybierz element Obiekty ukryte znajdujący się na zakładce Ochrona prywatności. Zostanie otwarte okno Obiekty ukryte. Wybierz informacje i zdarzenia, które mają być ukrywane dla numerów prywatnych. Dla każdego ustawienia wybierz Ukryj, używając polecenia Opcje Modyfikuj. Komponent umożliwia ukrywanie następujących informacji (patrz rysunek poniżej): Kontakty ukrywa wszystkie informacje o numerach poufnych znajdujących się w Kontaktach. Wiadomości ukrywa wiadomości SMS znajdujące się w folderach Przychodzące, Wysłane i Robocze. Połączenia akceptuje połączenia z numerów poufnych, ale nie wyświetla numeru dzwoniącego oraz informacji o numerach poufnych na liście połączeń (odebranych, wybieranych i nieodebranych). Poł. przychodzące blokuje połączenia przychodzące z numerów prywatnych (w tym przypadku odbiorca usłyszy sygnał zajętości). Informacja o odebranym połączeniu zostanie wyświetlona po wyłączeniu Ochrony prywatności. 90
91 SMS przychodzący nie wyświetla powiadomień o przychodzącej wiadomości SMS (nie zostanie wyświetlona informacja o odebraniu nowej wiadomości z numeru prywatnego). Wszystkie wiadomości odebrane z numerów prywatnych są widoczne po wyłączeniu komponentu Ochrona prywatności. Rysunek 47: Wybieranie ukrywanych zdarzeń i informacji W celu zapisania zmian wciśnij przycisk Wróć. 91
92 FILTROWANIE AKTYWNOŚCI SIECIOWEJ. ZAPORA SIECIOWA W tej sekcji znajdują się informacje o Zaporze sieciowej, która monitoruje połączenia sieciowe na Twoim urządzeniu. Opisane jest tu włączanie/wyłączanie Zapory sieciowej oraz wybierania dla niej żądanego trybu. W TEJ SEKCJI Informacje o module Zapora sieciowa Informacje o poziomach ochrony Zapory sieciowej Wybieranie trybu Zapory sieciowej Powiadomienia o zablokowanych połączeniach INFORMACJE O MODULE ZAPORA SIECIOWA Zapora sieciowa monitoruje połączenia sieciowe Twojego urządzenia w wybranym trybie. Określa ona, które połączenia mają być dozwolone (np. do synchronizacji z systemem zdalnego zarządzania), a które blokowane (np. do wyszukiwania i pobieranie plików z Internetu). Zapora sieciowa może wyświetlać powiadomienia o zablokowanych połączeniach (patrz "Powiadomienia o zablokowanych połączeniach" na stronie 93). Informacja o działaniu Zapory sieciowej jest zapisywana w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie 107). INFORMACJE O POZIOMACH OCHRONY ZAPORY SIECIOWEJ Można wybrać tryb, zgodnie z którym Zapora sieciowa określi połączenia dozwolone i blokowane. Dostępne są następujące tryby Zapory sieciowej: Wyłącz dozwolona jest każda aktywność sieciowa. Blokowane są tylko połączenia przychodzące blokowane są tylko połączenia przychodzące. Połączenia wychodzące są dozwolone. Dozwolone są połączenia wychodzące wykorzystujące protokoły SSH, HTTP, HTTPS, IMAP, SMTP i POP3 blokowane są wszystkie połączenia przychodzące. Możliwe jest sprawdzanie wiadomości , przeglądanie stron internetowych i pobieranie plików. Połączenia wychodzące mogą być nawiązywane przy użyciu protokołów SSH, HTTP, HTTPS, IMAP, SMTP, POP3. 92
93 Blokuj wszystkie blokowana jest każda aktywność sieciowa, za wyjątkiem aktualizacji antywirusowych baz danych i połączeń z systemem zdalnego zarządzania. Można zmienić tryb Zapory sieciowej (patrz "Wybieranie trybu Zapory sieciowej" na stronie 93). Bieżący tryb jest wyświetlany na zakładce Zapora sieciowa obok elementu menu Tryb. WYBIERANIE TRYBU ZAPORY SIECIOWEJ Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu wybrania trybu Zapory sieciowej: 1. Wybierz element Tryb znajdujący się na zakładce Zapora sieciowa. Zostanie otwarte okno Tryb. Wybierz jeden z dostępnych trybów Zapory sieciowej. W tym celu przesuń kursor na nazwę żądanego trybu (patrz rysunek poniżej). Rysunek 48: Wybieranie trybu Zapory sieciowej W celu zapisania zmian wciśnij przycisk Wróć. 93
94 POWIADOMIENIA O ZABLOKOWANYCH POŁĄCZENIACH Zapora sieciowa blokuje wszystkie zabronione połączenia na podstawie wybranego trybu ochrony (patrz sekcja "Wybieranie trybu Zapory sieciowej" na stronie 93). Aby Zapora sieciowa informowała o zablokowanych połączeniach na urządzeniu mobilnym, zaznacz opcję odpowiedzialną za włączenie wyświetlania powiadomień. W celu skonfigurowania Zapory sieciowej, aby powiadamiała o zablokowanych połączeniach: 1. Wybierz element Powiadomienia znajdujący się na zakładce Zapora sieciowa. Dla ustawienia Blokowanie połączeń wybierz jedną z następujących opcji (patrz rysunek poniżej): Powiadom włącza wyświetlanie powiadomień. Zapora sieciowa powiadamia o zablokowanym połączeniu. Nie powiadamiaj wyłącza wyświetlanie powiadomień. Zapora sieciowa nie powiadamia o zablokowanym połączeniu. Rysunek 49: Konfigurowanie powiadomień Zapory sieciowej W celu zapisania zmian wciśnij OK. 94
95 SZYFROWANIE DANYCH OSOBISTYCH W tej sekcji znajdują się informacje o module Szyfrowanie, który szyfruje foldery znajdujące się na urządzeniu. Opisany jest tu także sposób szyfrowania i odszyfrowywania folderów. W TEJ SEKCJI Informacje o komponencie Szyfrowanie Szyfrowanie danych Deszyfrowanie danych Blokowanie dostępu do zaszyfrowanych danych INFORMACJE O KOMPONENCIE SZYFROWANIE Moduł Szyfrowanie jest odpowiedzialny za szyfrowanie danych znajdujących się na liście folderów przeznaczonych do szyfrowania. Działanie Szyfrowania opiera się na akcji funkcji o tej samej nazwie, która jest wbudowana w system operacyjny Twojego urządzenia. Funkcja Szyfrowanie umożliwia szyfrowanie dowolnego typu folderów, za wyjątkiem folderów systemowych. Można wybrać spośród folderów przechowywanych w pamięci urządzenia lub na karcie pamięci. Aby uzyskać dostęp do zaszyfrowanych danych, wprowadź kod PIN aplikacji ustanowiony podczas jej pierwszego uruchomienia. Jeżeli chcesz uruchomić plik wykonywalny znajdujący się w zaszyfrowanym folderze, najpierw musisz odszyfrować ten folder. Najpierw jednak należy wprowadzić kod PIN aplikacji. Aby uzyskać dostęp do zaszyfrowanych danych, należy wpisać hasło aplikacji. Możesz określić przedział czasu (patrz "Blokowanie dostępu do zaszyfrowanych danych" na stronie 98), po upływie którego blokowany będzie dostęp do zaszyfrowanych folderów, a ich wykorzystanie będzie wymagało wprowadzenia hasła. Funkcja staje się aktywna po przełączeniu się urządzenia w tryb oszczędzania energii. Informacja o Szyfrowaniu jest zapisywana w raporcie aplikacji (patrz "Raporty aplikacji" na stronie 107). SZYFROWANIE DANYCH Szyfrowanie umożliwia szyfrowanie dowolnej liczby folderów niesystemowych, które znajdują się w pamięci urządzenia lub na karcie pamięci. Lista wcześniej zaszyfrowanych i odszyfrowanych plików jest dostępna w oknie Szyfrowanie po wybraniu elementu Lista folderów. Możesz również zaszyfrować jeden lub wszystkie foldery znajdujące się na liście folderów. 95
96 W celu dodania folderu do listy folderów przeznaczonych do zaszyfrowania i jego zaszyfrowania: 1. Wybierz element Lista folderów znajdujący się na zakładce Szyfrowanie. Zostanie otwarte okno Lista folderów. Wybierz Opcje Dodaj (patrz rysunek poniżej). Rysunek 50: Szyfrowanie danych Zostanie wyświetlone drzewo systemu plików Twojego urządzenia. Wybierz folder, który chcesz zaszyfrować, a następnie wybierz Opcje Szyfruj. Do poruszania się po systemie plików użyj przycisków dżojstika: W górę oraz W dół do poruszania się w obszarze wybranego foldera, Lewo oraz Prawo do przeniesienia się o jeden poziom w górę lub w dół z bieżącego foldera. Wciśnij OK. Zaszyfrowany folder jest dodany do listy. W menu Opcje zaszyfrowanego foldera polecenie Szyfruj zmieni się na Deszyfruj. Po zakończeniu procesu szyfrowania, gdy pracujesz z danymi z zaszyfrowanego folderu są one automatycznie deszyfrowane i szyfrowane. W celu zaszyfrowania wszystkich folderów z listy jednocześnie: 1. Wybierz element Lista folderów znajdujący się na zakładce Szyfrowanie. 96
97 Zostanie otwarte okno Lista folderów. Wybierz Opcje Dodatkowe akcje Szyfruj wszystko. Wciśnij OK. DESZYFROWANIE DANYCH Można odszyfrować wcześniej zaszyfrowane dane (patrz sekcja "Szyfrowanie danych" na stronie 95). Możesz odszyfrować wybrany folder lub wszystkie znajdujące się na urządzeniu. Jeżeli na liście folderów do zaszyfrowania znajdują się foldery zaszyfrowane przez administratora, wówczas nie będzie można ich odszyfrować ani usunąć. W celu odszyfrowania wcześniej zaszyfrowanego folderu: 1. Wybierz element Lista folderów znajdujący się na zakładce Szyfrowanie. Zostanie otwarte okno Lista folderów, które zawiera listę wszystkich wcześniej odszyfrowanych i zaszyfrowanych folderów. Wybierz z listy folder, który chcesz deszyfrować, a następnie wybierz Opcje Deszyfruj (patrz rysunek poniżej). Rysunek 51: Deszyfrowanie danych Aby zakończyć deszyfrowanie danych, wciśnij OK. 97
98 Po zakończeniu procesu deszyfrowania nazwa elementu Deszyfruj znajdującego się w menu Opcje zmieni się na Szyfruj. Możesz ponownie zaszyfrować folder (patrz "Szyfrowanie danych" na stronie 95). W celu odszyfrowania wszystkich folderów znajdujących się na liście folderów do zaszyfrowania: 1. Wybierz element Lista folderów znajdujący się na zakładce Szyfrowanie. Zostanie otwarte okno Lista folderów. Wybierz Opcje Dodatkowe akcje Deszyfruj wszystko. Wciśnij OK. BLOKOWANIE DOSTĘPU DO ZASZYFROWANYCH DANYCH Możliwe jest ustawienie czasu, po upływie którego zablokowany zostanie dostęp do zaszyfrowanych folderów. Ta funkcja jest uruchamiana po przejściu urządzenia w tryb oszczędzania energii. Aby uzyskać dostęp do szyfrowanych danych, należy wprowadzić kod PIN aplikacji. Dodatkowo możesz zablokować dostęp do zaszyfrowanych folderów zaraz po ich otwarciu, a także włączyć wyświetlanie żądania podania hasła. W celu zablokowania dostępu do zaszyfrowanego folderu: 1. Na zakładce Szyfrowanie wybierz element Blokuj dostęp. Zostanie otwarte okno Blokuj dostęp. 98
99 Ustaw czas, po upływie którego zablokowany zostanie dostęp do zaszyfrowanych folderów. W tym celu wybierz jedną z sugerowanych wartości (patrz rysunek poniżej): Bez opóźnienia; Po 1 minucie; Po 5 minutach; Po 15 minutach; Po 1 godzinie. Rysunek 52: Blokowanie dostępu do zaszyfrowanych danych W celu zapisania zmian wciśnij OK. W celu zablokowania dostęp do zaszyfrowanych folderów zaraz po ich otwarciu, a także włączenia wyświetlania żądania podania hasła, na swoim urządzeniu wciśnij jednocześnie "0" i "1". Zablokowany zostanie dostęp do zaszyfrowanych informacji. 99
100 AKTUALIZOWANIE BAZ DANYCH APLIKACJI Sekcja ta zawiera informacje o aktualizacjach baz danych aplikacji, które zapewniają aktualny stan ochrony Twojego urządzenia. Znaleźć tu można również opis sposobu przeglądania informacji o zainstalowanych antywirusowych bazach danych, ręcznego uruchamiania aktualizacji oraz konfigurowania automatycznej aktualizacji antywirusowych baz danych. W TEJ SEKCJI Informacje o aktualizowaniu baz danych aplikacji Przeglądanie informacji o bazie danych Ręczne uruchamianie aktualizacji Uruchamianie aktualizacji zgodnie z terminarzem Aktualizowanie w strefie roamingu Konfigurowanie ustawień połączenia internetowego INFORMACJE O AKTUALIZOWANIU BAZ DANYCH APLIKACJI Aplikacja skanuje urządzenie w poszukiwaniu szkodliwych programów, korzystając z antywirusowych baz danych aplikacji, które zawierają opisy obecnie znanego szkodliwego oprogramowania i metody jego leczenia. Aktualizacja antywirusowych baz danych aplikacji jest bardzo istotnym elementem bezpieczeństwa. Zaleca się regularne ich wykonywanie. Jeżeli od ostatniej aktualizacji upłynęło ponad 15 dni, wówczas bazy danych są uważane za przestarzałe. Ochrona będzie mniej solidna. Kaspersky Endpoint Security 8 for Smartphone pobiera uaktualnienia baz danych aplikacji z serwerów aktualizacji wskazanych przez administratora. Aby zaktualizować bazy danych aplikacji, należy skonfigurować na urządzeniu mobilnym połączenie z Internetem. Antywirusowe bazy danych aplikacji są aktualizowane zgodnie z następującym algorytmem: 1. Bazy danych aplikacji zainstalowane na urządzeniu mobilnym są porównywane z tymi znajdującymi się na określonym serwerze aktualizacji. Kaspersky Endpoint Security 8 for Smartphone wykonuje jedną z następujących czynności: 100
101 Jeżeli jest już zainstalowana aktualna baza danych, aktualizacja zostanie anulowana. Na ekranie zostanie wyświetlone powiadomienie. Jeżeli zainstalowane bazy danych są inne, pobierany i instalowany jest nowy pakiet uaktualnień. Po zakończeniu procesu aktualizacji połączenie jest automatycznie zamykane. Jeżeli połączenie zostało nawiązane przed uruchomieniem aktualizacji, zostanie ono otwarte. Domyślnie, ustawienia połączenia z Internetem są ustanawiane automatycznie. Jeżeli ustawienia połączenia z Internetem nie zostaną ustanowione automatycznie, skonfiguruj je (patrz sekcja "Konfigurowanie ustawień połączenia internetowego" na stronie 105). Zadanie aktualizacji może zostać uruchomione ręcznie w dowolnym momencie, gdy urządzenie nie wykonuje innych zadań, lub można skonfigurować terminarz automatycznego uruchamiania aktualizacji. Jeżeli znajdujesz się poza granicami kraju, wyłącz aktualizowanie antywirusowych baz danych programu Kaspersky Endpoint Security 8 for Smartphone w celu uniknięcia zbyt dużych opłat. Szczegółowe informacje dotyczące używanych baz danych są dostępne na zakładce Dodatkowe po wybraniu elementu O bazach. Informacje o aktualizacjach antywirusowych baz danych są zapisywane w raporcie aplikacji (patrz "Raporty aplikacji" na stronie 107). 101
102 PRZEGLĄDANIE INFORMACJI O BAZIE DANYCH Można przeglądać następujące informacje o zainstalowanych antywirusowych bazach danych aplikacji: ostatnia aktualizacja, data publikacji, rozmiar bazy danych i liczba wpisów bazy. W celu wyświetlenia informacji o bieżących antywirusowych bazach danych, wybierz element O bazach znajdujący się na zakładce Dodatkowe (patrz rysunek poniżej). Rysunek 53: Informacje o zainstalowanych antywirusowych bazach danych aplikacji 102
103 RĘCZNE URUCHAMIANIE AKTUALIZACJI Proces aktualizacji antywirusowych baz danych aplikacji może zostać uruchomiony ręcznie. W celu ręcznego uruchomienia aktualizacji baz danych: 1. Na zakładce Anti-Virus wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. Wybierz Uruchom aktualizację (patrz rysunek poniżej). Rysunek 54: Ręczne uruchamianie aktualizacji Uruchomiona zostanie aktualizacja antywirusowych baz danych z serwera wskazanego przez administratora. Informacja o procesie aktualizacji wyświetlana będzie na ekranie. 103
104 URUCHAMIANIE AKTUALIZACJI ZGODNIE Z TERMINARZEM Regularne wykonywanie aktualizacji zapewnia odpowiednią ochronę urządzenia przed zainfekowaniem szkodliwymi obiektami. Dla swojej wygody możesz skonfigurować automatyczną aktualizację baz danych i utworzyć terminarz aktualizacji. Aby uruchomić aktualizację, urządzenie powinno pozostać włączone przez cały ten czas. Dodatkowo, możesz skonfigurować ustawienia automatycznej aktualizacji podczas przebywania za granicą (patrz sekcja "Aktualizowanie w strefie roamingu" na stronie 105). W celu skonfigurowania uruchamiania aktualizacji zgodnie z terminarzem: 1. Wybierz element Aktualizacja znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Aktualizacja. Wybierz Terminarz. Zostanie otwarte okno Terminarz. Dla ustawienia Autoaktualizacja wybierz jedną z sugerowanych wartości (patrz rysunek poniżej): Wyłącz: baza danych nie będzie aktualizowana zgodnie z terminarzem. Co tydzień: wykonywanie aktualizacji raz w tygodniu. Wybierz wartość dla ustawienia Dzień aktualizacji i Czas aktualizacji. Codziennie: wykonywanie aktualizacji codziennie. Wprowadź wartość dla ustawienia Czas aktualizacji. Rysunek 55: Konfigurowanie aktualizacji zgodnie z terminarzem W celu zapisania zmian wciśnij przycisk Wróć. 104
105 AKTUALIZOWANIE W STREFIE ROAMINGU Można kontrolować uruchamianie zaplanowanej aktualizacji, gdy urządzenie znajduje się w strefie roamingu, ponieważ opłata za ruch internetowy będzie naliczana zgodnie z cennikiem roamingu. Jeżeli zablokowano uruchamianie zaplanowanej aktualizacji w roamingu, zawsze będzie można zrobić to ręcznie. W celu wyłączenia aktualizacji, gdy jesteś poza granicami kraju: 1. Na zakładce Anti-Virus wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. Wybierz Terminarz. Zostanie otwarte okno Terminarz. Dla ustawienia Zezwól w roamingu wybierz wartość Nie (patrz rysunek poniżej). Rysunek 56: Konfigurowanie uruchamiania aktualizacji zgodnie z terminarzem w strefie roamingu W celu zapisania zmian wciśnij przycisk Wróć. 105
106 KONFIGUROWANIE USTAWIEŃ POŁĄCZENIA INTERNETOWEGO Aby połączyć się z Internetem, program Kaspersky Endpoint Security 8 for Smartphone używa punktu dostępowego ustawionego domyślnie. Ustawienia punktu dostępowego są narzucone przez dostawcę usługi. Jeżeli Kaspersky Endpoint Security 8 for Smartphone nie określił ustawień połączenia automatycznie, zrób to ręcznie. W celu skonfigurowania ustawień połączenia internetowego: 1. Na zakładce Anti-Virus wybierz element Aktualizacja. Zostanie otwarte okno Aktualizacja. Wybierz element Połączenie. Wybierz punkt dostępowy, który będzie używany do łączenia z serwerem aktualizacji. W tym celu ustaw wartość dla ustawienia Punkt dostępowy, a następnie wciśnij przycisk OK (patrz rysunek poniżej). Na liście znajdują się wszystkie punkty dostępowe urządzenia przenośnego. Rysunek 57: Ustawienia połączenia internetowego 106
107 W celu zapisania zmian wciśnij przycisk Wróć. RAPORTY APLIKACJI W tej sekcji można znaleźć informacje o raportach zawierających informacje o działaniu każdego komponentu i wykonywaniu każdego zadania (np. aktualizacje baz danych aplikacji, skanowanie antywirusowe itd.). W TEJ SEKCJI Informacje o raportach Przeglądanie wpisów raportu Usuwanie wpisów z raportu INFORMACJE O RAPORTACH W raportach przechowywane są informacje o zdarzeniach występujących podczas działania programu Kaspersky Endpoint Security 8 for Smartphone. Dla każdego modułu tworzony jest oddzielny dziennik zdarzeń. Możesz wybrać i przejrzeć raport aktywności z przedziału czasu, w którym dany moduł był uruchomiony. Wpisy w raporcie są posortowane w odwrotnej kolejności chronologicznej. 107
108 PRZEGLĄDANIE WPISÓW RAPORTU W celu przejrzenia wpisów raportu danego modułu: 1. Na zakładce wybranego komponentu wybierz Raport. Zostanie otwarte okno zawierające raport wybranego komponentu (patrz rysunek poniżej). Rysunek 58: Raport wybranego modułu Do poruszania się po raporcie użyj przycisków dżojstika: W górę i W dół przeglądanie zdarzeń w bieżącym raporcie, Lewo i Prawo wyświetlenie zdarzeń zapisanych w raportach innych komponentów. W celu wyświetlenia szczegółowych informacji o wpisie raportu, wybierz wymagany wpis i wciśnij Opcje Wyświetl informacje. 108
109 USUWANIE WPISÓW Z RAPORTU Możesz usunąć wpisy wszystkich raportów. Zostaną usunięte informacje o działaniu wszystkich modułów programu Endpoint Security 8 for Smartphone. W celu usunięcia wszystkich wpisów z raportu: 1. Na zakładce wybranego komponentu wybierz Raport. Zostanie otwarte okno Raport. Wybierz Opcje Wyczyść raport. Usunięte zostaną wszystkie wpisy raportów komponentu. KONFIGUROWANIE USTAWIEŃ DODATKOWYCH W tej sekcji można znaleźć informacje o dodatkowych funkcjach programu Kaspersky Endpoint Security 8 for Smartphone: sposobie zmiany hasła, sposobie zarządzania powiadomieniami dźwiękowymi aplikacji i podświetleniem ekranu oraz jak włączyć/wyłączyć wyświetlanie podpowiedzi, ikony ochrony i okna stanu ochrony. W TEJ SEKCJI Zmienianie hasła aplikacji Wyświetlanie podpowiedzi Konfigurowanie powiadomień dźwiękowych Zarządzanie podświetleniem ekranu Wyświetlanie okna stanu Wyświetlanie ikony ochrony
110 ZMIENIANIE HASŁA APLIKACJI Możesz zmienić hasło wprowadzone po pierwszym uruchomieniu aplikacji. W celu zmiany hasła: 1. Wybierz element Ustawienia znajdujący się na zakładce Dodatkowe. Zostanie otwarte okno Ustawienia. Wybierz ustawienie Zmień hasło. W polu Wprowadź hasło wpisz aktualny kod i wciśnij OK. W polu Wprowadź nowe hasło wpisz nowy kod i wciśnij OK. W polu Potwierdź hasło wpisz ponownie kod i wciśnij OK. WYŚWIETLANIE PODPOWIEDZI Podczas konfiguracji ustawień modułów program Kaspersky Endpoint Security 8 for Smartphone domyślnie wyświetla podpowiedź z krótkim opisem wybranej funkcji. Możesz ustawić wyświetlanie podpowiedzi dla Kaspersky Endpoint Security 8 for Smartphone. W celu skonfigurowania wyświetlania podpowiedzi: 1. Na zakładce Dodatkowe wybierz Ustawienia. Zostanie otwarte okno Ustawienia. Wybierz jedną z dostępnych wartości dla ustawienia Podpowiedzi: Pokaż: wyświetla podpowiedzi przed konfiguracją ustawień wybranej funkcji. Ukryj: wskazówki nie są wyświetlane. W celu zapisania zmian wciśnij przycisk Wróć. KONFIGUROWANIE POWIADOMIEŃ DŹWIĘKOWYCH Podczas działania programu mogą wystąpić pewne zdarzenia: na przykład wykrycie zainfekowanego obiektu lub wirusa lub informacja o tym, że w niedługim czasie licencja wygaśnie. Aby aplikacja informowała o każdym takim zdarzeniu, można włączyć powiadomienia dźwiękowe o występującym zdarzeniu. Kaspersky Endpoint Security 8 for Smartphone zawiera powiadomienia dźwiękowe zgodne z ustawionym trybem urządzenia. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. 110
111 W celu zarządzania powiadomieniami dźwiękowymi aplikacji: 1. Wybierz element Ustawienia znajdujący się na zakładce Dodatkowe. Zostanie otwarte okno Ustawienia. Wybierz jedną z sugerowanych wartości dla ustawienia Powiadomienia dźwiękowe (patrz rysunek poniżej): Zawsze: powiadomienia dźwiękowe będą włączone bez względu na ustawiony profil; Zgodnie z profilem: powiadomienia dźwiękowe będą włączone zgodnie z wybranym profilem urządzenia; Wyłącz: powiadomienie dźwiękowe nie będzie używane. Rysunek 59: Zarządzanie powiadomieniami dźwiękowymi W celu zapisania zmian wciśnij przycisk Wróć. 111
112 ZARZĄDZANIE PODŚWIETLENIEM EKRANU Podczas wykonywania zadań ochrony przez aplikację zużywane jest wiele energii. W celu oszczędzenia energii podczas wykonywania tych zadań aplikacja umożliwia automatyczne wyłączenie podświetlenia. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu skonfigurowania podświetlania ekranu podczas wykonywania zadań: 1. Na zakładce Dodatkowe wybierz Ustawienia. Zostanie otwarte okno Ustawienia. Wybierz jedną z wartości dostępnych dla ustawienia Podświetlenie (patrz rysunek poniżej): Zgodnie z profilem: podświetlenie ekranu będzie włączone zgodnie z wybranym profilem urządzenia; Włącz: podświetlenie ekranu będzie zawsze włączone. Rysunek 60: Zarządzanie podświetleniem ekranu W celu zapisania zmian wciśnij przycisk Wróć. 112
113 WYŚWIETLANIE OKNA STANU Możesz ustawić wyświetlanie okna stanu aplikacji po włączeniu aplikacji. Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu skonfigurowania wyświetlania okna stanu po uruchomieniu aplikacji: 1. Wybierz element Ustawienia znajdujący się na zakładce Dodatkowe. Zostanie otwarte okno Ustawienia. Wybierz jedną z wartości sugerowanych dla ustawienia Ekran stanu (patrz rysunek poniżej): Pokaż: wyświetla okno stanu; Ukryj: okno stanu nie będzie wyświetlane. Rysunek 61: Konfigurowanie wyświetlania okna stanu W celu zapisania zmian wciśnij przycisk Wróć. 113
114 WYŚWIETLANIE IKONY OCHRONY Aby widzieć na bieżąco stan ochrony, możesz skonfigurować wyświetlanie ikony ochrony na ekranie urządzenia mobilnego (patrz sekcja "Ikona ochrony" na stronie 29). Aby modyfikować ustawienia, możesz użyć dżojstika urządzenia lub wybrać Opcje Modyfikuj. W celu zmodyfikowania ustawień wyświetlania ikony ochrony: 1. Wybierz element Ochrona znajdujący się na zakładce Anti-Virus. Zostanie otwarte okno Ochrona. Wybierz jedną z sugerowanych wartości dla ustawienia Ikona ochrony (patrz rysunek poniżej): Zawsze pokazuj - ikona ochrony będzie wyświetlana na ekranie urządzenia; Tylko w menu - ikona ochrony będzie wyświetlana, jeżeli otwarte będzie menu urządzenia lub menu programu Kaspersky Endpoint Security 8; Nie pokazuj - ikona ochrony nie będzie wyświetlana. Rysunek 62: Ustawienia wyświetlania ikony ochrony W celu zapisania zmian wciśnij OK. 114
Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile
Kaspersky Endpoint Security 8 for Smartphone dla systemu Microsoft Windows Mobile Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję,
Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry
Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego BlackBerry Podręcznik użytkownika WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że
F-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Instalowanie i aktywowanie Poprzednia wersja Instalowanie Odinstalowanie poprzedniej wersji programu F-Secure Mobile Anti-Virus nie jest konieczne. Po zainstalowaniu
PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0
PODRĘCZNIK UŻYTKOWNIKA KASPERSKY MOBILE SECURITY 8.0 SPIS TREŚCI KASPERSKY MOBILE SECURITY 8.0... 7 Uzyskiwanie informacji na temat aplikacji... 8 Wyszukiwanie informacji przez użytkownika... 8 Kontakt
KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA
KASPERSKY LAB Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA K A S P E R S K Y M O B I L E S E C U R I T Y 7. 0 Podręcznik użytkownika Kaspersky Lab http://www.kaspersky.pl Data publikacji: Lipiec
Kaspersky Tablet Security dla systemu Android
Kaspersky Tablet Security dla systemu Android Podręcznik użytkownika WERSJA APLIKACJI: 9.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas
Kaspersky Endpoint Security 8 for Smartphone Przewodnik instalacji
Kaspersky Endpoint Security 8 for Smartphone Przewodnik instalacji WERSJA PROGRAMU: 8.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas
Opcje Fiery1.3 pomoc (klient)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Zarządzanie licencjami dla opcji Fiery na komputerze klienta
Zarządzanie licencjami dla opcji Fiery na komputerze klienta Aby udostępnić opcję Fiery zainstalowaną na komputerze klienta, należy aktywować jej licencję. Opcja Fiery wymaga unikalnego kodu aktywacyjnego
Kaspersky Internet Security for Android
Kaspersky Internet Security for Android Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość
bla bla Guard podręcznik użytkownika
bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną
Podręcznik użytkownika
Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...
Przewodnik instalacji i rozpoczynania pracy. Dla DataPage+ 2013
Przewodnik instalacji i rozpoczynania pracy Dla DataPage+ 2013 Ostatnia aktualizacja: 25 lipca 2013 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie Setup.exe
Przewodnik instalacji i rozpoczynania pracy. dla DataPage+ 2012
Przewodnik instalacji i rozpoczynania pracy dla DataPage+ 2012 Pomoc aktualizowano ostatnio: 29 sierpnia 2012 Spis treści Instalowanie wymaganych wstępnie komponentów... 1 Przegląd... 1 Krok 1: Uruchamianie
Kaspersky Mobile Security
Kaspersky Mobile Security Podręcznik użytkownika Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED
KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:
Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
SERWER AKTUALIZACJI UpServ
Wersja 1.12 upserv_pl 11/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android Telewizja Internet Telefonia Mobilna VOD TV 3G GO Aby pobrać i zainstalować program należy zalogować się swoimi danymi autoryzacyjnymi do Portalu
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
SERWER AKTUALIZACJI UpServ
upserv_pl 02/14 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Schuberta 79 80-172 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 info@satel.pl www.satel.pl SATEL
Spis treści... 2... 4... 7... 8... 10
Spis treści... 2... 4... 7... 8... 10 Czasem, aby zainstalować najnowszą wersję programu Bitdefender należy odinstalować jego poprzednią wersję. Instalacja najnowszej wersji jest zawsze wskazana nowsze
PODRĘCZNIK UŻYTKOWNIKA
Kaspersky Security for Mac PODRĘCZNIK UŻYTKOWNIKA W E R S J A A P L I K A C J I : 1. 0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas
IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
SERWER AKTUALIZACJI UpServ
Wersja 1.11 upserv_pl 06/16 SERWER AKTUALIZACJI UpServ SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166 075 www.satel.pl SATEL
ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start
ESET NOD32 Antivirus 4 dla systemu Linux Desktop Przewodnik Szybki start Program ESET NOD32 Antivirus 4 stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty
Synchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Spis treści F-Secure Anti-Virus for Mac 2015 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Zarządzaj subskrypcją...4 1.2 Jak upewnić się, że komputer jest chroniony...4
Podręcznik użytkownika
Podręcznik użytkownika Podrecznik użytkownika programu Norton AntiVirus Oprogramowanie opisane w niniejszym podręczniku jest dostarczane w ramach umowy licencyjnej i może być używane jedynie zgodnie z
Opcje Fiery1.3 pomoc (serwer)
2015 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 28 stycznia 2015 Spis treści 3 Spis treści...5
Instrukcja obsługi Strona aplikacji
Instrukcja obsługi Strona aplikacji Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia potrzebnych
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows
Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych
PODRĘCZNIK UŻYTKOWNIKA programu Pilot
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC PODRĘCZNIK UŻYTKOWNIKA programu Pilot Wersja 2.1 Maj 2013 Dotyczy programu Pilot w wersji 1.6.3 TRX ul. Garibaldiego 4 04-078 Warszawa Tel.
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych
INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32 Spis treści 1. Pobieranie programu antywirusowego NOD32 firmy ESET 3 2. Instalacja programu antywirusowego NOD32 6 3. Wstępna konfiguracja
Instrukcja obsługi aplikacji MobileRaks 1.0
Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
dla systemu Mac Przewodnik Szybki start
dla systemu Mac Przewodnik Szybki start Program ESET Cybersecurity stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed szkodliwym kodem. Oparty na technologii skanowania ThreatSense,
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2
Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2 Pakiet Fiery Extended Applications Package (FEA) w wersji 4.2 zawiera aplikacje Fiery służące do wykonywania
IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)
IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Kaspersky Internet Security for Android
Kaspersky Internet Security for Android PODRĘCZNIK UŻYTKOWNIKA WERSJA APLIKACJI: 10.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas
Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Pierwsze kroki w programie QuarkXPress 10.0.1
Pierwsze kroki w programie QuarkXPress 10.0.1 SPIS TREŚCI Spis treści Pokrewne dokumenty...3 Wymagania systemowe...4 Wymagania systemowe: Mac OS X...4 Wymagania systemowe: Windows...4 Instalowanie: Mac
Rozdział 1: Rozpoczynanie pracy...3
F-Secure Anti-Virus for Mac 2014 Spis treści 2 Spis treści Rozdział 1: Rozpoczynanie pracy...3 1.1 Co zrobić po instalacji...4 1.1.1 Zarządzaj subskrypcją...4 1.1.2 Otwieranie produktu...4 1.2 Jak upewnić
Temat: Windows 7 Centrum akcji program antywirusowy
Instrukcja krok po kroku Centrum akcji program antywirusowy. Strona 1 z 9 Temat: Windows 7 Centrum akcji program antywirusowy Logowanie do konta lokalnego Administrator Start Panel sterowania Widok według:
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus
Instrukcja instalacji
Instrukcja instalacji Nintex USA LLC 2012. Wszelkie prawa zastrzeżone. Zastrzegamy sobie prawo do błędów i pominięć. support@nintex.com 1 www.nintex.com Spis treści 1. Instalowanie programu Nintex Workflow
Podręcznik AirPrint. Informacje o funkcji AirPrint. Procedura konfiguracji. Drukowanie. Appendix
Podręcznik AirPrint Informacje o funkcji AirPrint Procedura konfiguracji Drukowanie Appendix Spis treści Jak korzystać z tego podręcznika... 2 Symbole użyte w tym podręczniku... 2 Zastrzeżenia... 2 1.
Podręcznik administratora systemu
Podręcznik administratora systemu Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Przedstawiciel w Unii Europejskiej Medtronic B.V. Earl Bakkenstraat
dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security Pro zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystuj ąc aparat
DWM-157. Modem USB HSPA+ Podręcznik użytkownika
DWM-157 Modem USB HSPA+ Podręcznik użytkownika Spis treści Podstawowe funkcje modemu D-Link DWM-157... 3 Połączenie z Internetem... 7 Wiadomości SMS... 7 Kontakty..... 9 Krótkie Kody (USSD)... 10 Opcje...
Podręcznik użytkownika
G Data Internet Security for Android Podręcznik użytkownika Wszystkie prawa zastrzeżone. Oprogramowanie oraz pisemny materiał informacyjny chronione są prawami autorskimi. Dozwolone jest wykonanie jednej
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Przewodnik Szybki start Program ESET Smart Security stanowi zaawansowane technologicznie rozwiązanie zapewniające ochronę przed złośliwym kodem. Program
Przewodnik użytkownika
Mobilna Ochrona INEA Przewodnik użytkownika infolinia: 61 222 22 22 inea.pl facebook.pl/inea SPIS TREŚCI 1 Pobieranie Mobilnej Ochrony INEA 3 1 Instalowanie Mobilnej Ochrony INEA 3 2 Konfiguracja Mobilnej
Kaspersky Internet Security for Mac Podręcznik użytkownika
Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 1 4.0 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)
INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18) ROZWIĄZANIE BIZNESOWE, DZIĘKI KTÓREMU ZYSKASZ PEŁNĄ KONTROLĘ NAD WSZYSTKIMI FIRMOWYMI URZĄDZENIAMI MOBILNYMI. T-MOBILE
IBM SPSS Statistics Wersja 25. Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM
IBM SPSS Statistics Wersja 25 Windows Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............
Instrukcja obsługi Connection Manager
Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego
Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja
Instalacja oprogramowania ESI 20 2.0 oraz konfiguracja modułu KTS AA/DGP-ASA1-Wö 06/2012 Robert Bosch GmbH 2012. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, Instalacja
Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji
Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM
IBM SPSS Statistics Wersja 24 Windows Instrukcja instalacji (licencja wielokrotna) IBM Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............
Samsung Universal Print Driver Podręcznik użytkownika
Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w
ESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET Smart
SecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
ESET NOD32 ANTIVIRUS 10
ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu Program ESET NOD32 Antivirus stanowi zaawansowane technologicznie
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
G DATA TechPaper Aktualizacja rozwiązań G DATA Business do wersji 14.2
G DATA TechPaper Aktualizacja rozwiązań Spis treści Podsumowanie i zakres... 3 Konwencje typograficzne... 3 1. Przygotowanie... 3 2. Aktualizacja do wersji 14.2... 5 2.1. Aktualizacja przy użyciu metody
11. Rozwiązywanie problemów
11. Rozwiązywanie problemów Ćwiczenia zawarte w tym rozdziale pokaŝą, jak rozwiązywać niektóre z problemów, jakie mogą pojawić się podczas pracy z komputerem. Windows XP został wyposaŝony w kilka mechanizmów
Instrukcja szybkiego rozpoczęcia pracy
Instrukcja szybkiego rozpoczęcia pracy 1 Główne komponenty Program Acronis vmprotect 6.0 zawiera następujące główne komponenty: Acronis vmprotect Windows Agent (oprogramowanie instalowane na komputerze
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium to kompleksowe oprogramowanie zapewniające ochronę przed zagrożeniami z Internetu. Zapewnia bezpieczeństwo
DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu
DLA KOMPUTERÓW MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Cyber Security zapewnia doskonałą ochronę komputera przed złośliwym kodem. Wykorzystując aparat
Rozdział 1. Przegląd bramofonu SAFE
Spis treści INSTRUKCJA OBSŁUGI SPIS TREŚCI ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE... 2 1.1 OPIS... 2 1.2. FUNKCJE... 2 1.3. WYMAGANIA SYSTEMOWE... 2 1.4. ROZPOCZĘCIE UŻYTKOWANIA... 3 ROZDZIAŁ2. DZIAŁANIE
Program Płatnik 10.01.001. Instrukcja instalacji
Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja
Kaspersky Internet Security for Mac Podręcznik użytkownika
Kaspersky Internet Security for Mac Podręcznik użytkownika WERSJA APLIKACJI: 15.0 MAINTENANCE RELEASE 1 Drogi Użytkowniku, dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie
ESET SMART SECURITY 8
ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu ESET Smart Security
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor.
Instrukcja instalacji aplikacji Generator Wniosków Aplikacyjnych Edytor. Parametry sprzętowe i systemowe wymagane do pracy Generatora Wniosków Aplikacyjnych - Edytor. Minimalne wymagania sprzętowe i systemowe
IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)
IBM SPSS Statistics Version 22 Windows - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1
VinCent Administrator
VinCent Administrator Moduł Zarządzania podatnikami Krótka instrukcja obsługi ver. 1.01 Zielona Góra, grudzień 2005 1. Przeznaczenie programu Program VinCent Administrator przeznaczony jest dla administratorów
Instrukcja konfiguracji programu Fakt z modułem lanfakt
Instrukcja konfiguracji programu Fakt z modułem lanfakt (wersja 2016.04) Fakt Dystrybucja Sp. z o. o. 81-552 Gdynia, ul. Wielkopolska 21/2 www.fakt.com.pl serwis@fakt.com.pl Spis treści 1.Moduł lanfakt...
Motorola Phone Tools. Krótkie wprowadzenie
Motorola Phone Tools Krótkie wprowadzenie Spis treści Minimalne wymagania... 2 Przed instalacją Motorola Phone Tools... 3 Instalowanie Motorola Phone Tools... 4 Instalacja i konfiguracja urządzenia przenośnego...
Udostępnianie online 3.1. Wydanie 1
Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.
Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?
Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola
Znak sprawy: KZp
Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego
Włączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail
1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce
Instrukcja instalacji programu SYSTEmSM
Instrukcja instalacji programu SYSTEmSM SYSTEmEG Sp. z o.o. Siedziba: ul. Wojrow icka 10a/14 PL 54-434 Wrocław + 48 (71) 354 47 76 Biuro: ul. Chociebuska 11 PL 54-433 Wrocław fax. + 48 (71) 358 04 99 Bank:
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja wielokrotna)
IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja wielokrotna) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Instalowanie produktu............ 1 Praca
Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania
Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja
Program GroupWise WebAccess interfejs podstawowy
Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać
Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2
S t r o n a 1 Instrukcja postępowania w procesie aktualizacji systemu UPLOOK / STATLOOK z wersji 3.0 do wersji 3.2 SCENARIUSZ NR1 UWAGA: Należy wykonywać w kolejności poniższe operacje: I ) INSTALACJA
Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji
Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji Spis treści: 1. Pobranie aplikacji... 2 2. Proces automatycznej instalacji i aktywacji... 5 3. Instalacja z użyciem kodu PIN...
Instrukcja instalacji
knfbreader Mobile kreader Mobile Instrukcja instalacji Copyright 2009 knfbreading Technology, Inc. www.knfbreader.eu Wszelkie prawa zastrzeżone. Nazwy innych firm i produktów są znakami towarowymi lub
Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja
Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server