Przewodnik użytkownika

Podobne dokumenty
APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

F-Secure Mobile Security. Android

F-Secure Mobile Security for S60

F-Secure Mobile Security. BlackBerry

PAKIET BEZPIECZEŃSTWA inea

Podręcznik użytkownika

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (ios)

Spis treści

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

F-Secure Anti-Virus for Mac 2015

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Instrukcja obsługi aplikacji MAFIN. Ver. 1.0

Instrukcja użytkownika. Aplikacja mysafety Mobile i mysafety e-sticker_wersja WSTĘP... 2

Instrukcja obsługi Connection Manager

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Norton 360 TM Instrukcja instalacji, aktywacji i dezinstalacji aplikacji

Instrukcja obsługi Pakietu Bezpieczeństwa UPC (Android)

(v lub nowsza)

Instrukcja obsługi aplikacji QR Droid

Zamek Elektroniczny ENTR Instrukcja obsługi

Jak skonfigurować Outlooka?

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Internetowy serwis Era mail Aplikacja sieci Web

CitiManager. Przewodnik dla Pracowników / Posiadaczy kart. Bank Handlowy w Warszawie S.A.

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM T-MOBILE DLA URZĄDZEŃ Z SYSTEMEM IOS (FAMOC V 3.18)

Certyfikat kwalifikowany

Norton Tablet Security: Jak to działa

Przewodnik połączenia (dla aparatu COOLPIX)

NAZWA PRODUKTU: SmartWatch dla dzieci zegarek G36 z lokalizatorem GSM SIM T189

Instrukcja obsługi aplikacji QR Barcode Scanner

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Instrukcja użytkownika lokalizatora GPS LK209. Wersja elektroniczna na Zawartość opakowania

Bank Spółdzielczy w Suszu Spółdzielcza Grupa Bankowa. Aplikacja mobilna. Nasz Bank. Przewodnik Użytkownika. system operacyjny Android

Aplikacja mobilna Nasz Bank

CitiManager. Przewodnik dla Pracowników / Posiadaczy kart. Bank Handlowy w Warszawie S.A.

Norton Tablet Security: Jak to działa

APLIKACJA BEZPIECZNY INTERNET TOYA dla komputerów MAC

Microsoft Office 365

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

INSTRUKCJA UŻYTKOWNIKA SYSTEMU MDM DLA SYSTEMU ANDROID (FAMOC V 3.18)

HP Designjet Partner Link. Instrukcje

Instrukcja użytkownika LK100B. Zawartość opakowania

Aplikacja do podpisu cyfrowego npodpis

Zawartość opakowania. Urządzenie LK210 Przewody zasilające Przekaźnik do odcięcia zapłonu Instrukcja obsługi

Instrukcja instalacji

Instrukcja instalacji nośników USB w systemie internetowym Alior Banku

Krok 3 Pobranie certyfikatu kwalifikowanego

Instrukcja użytkowania aplikacji

INSTRUKCJA OBSŁUGI PEKAOTOKENA DLA UŻYTKOWNIKÓW PEKAO24

ANGEL GTS INSTRUKCJA UŻYTKOWNIKA DLA LOKALIZATORA ET- 20. Zawartość opakowania:

Polityka cookies w serwisie internetowym

Instrukcja instalowania aplikacji TNS mobistat. Tablet. Help Desk

Instrukcja aktywacji tokena w usłudze BPTP

KASPERSKY LAB. Kaspersky Mobile Security 7.0 PODRĘCZNIK UŻYTKOWNIKA

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Portal zarządzania Version 7.5

Instrukcja użytkownika

KARTA NFC W TELEFONIE

I. Proces aktywacji iphone 3G.

Instrukcja użytkownika lokalizatora GPS GT06N. Wersja elektroniczna na

Rozdział 1: Rozpoczynanie pracy...3

WiFi Calling+ Instrukcja obsługi aplikacji

Przewodnik po nowych opcjach.

Przewodnik Google Cloud Print

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Prezentacja wyłącznie do użytku służbowego w Banku

E e-member - Elektroniczny System Obsługi Klientów

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Norton Mobile Security Instrukcja instalacji

Instrukcja obsługi. Marzec 2016 (v. 1.1) EPR _PL_ PIXEL-TECH. All rights reserved. Wszystkie prawa zastrzeżone.

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista

4Trans Mobile TIR. Tutorial. Wersja: 1.0

Instrukcja instalacji aplikacji TNS mobistat. Smartfon Android. Help Desk

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Instrukcja instalacji oraz obsługi czytników i kart procesorowych dla Klientów SBI Banku BPH S.A.

Instrukcja użytkownika TKSTAR PET. Zawartość opakowania

Instrukcja instalacji urządzeń kryptograficznych

INSTRUKCJA ZMIANY METODY AUTORYZACJI W SERWISIE KB24

Instrukcja użytkownika lokalizatora GPS GT100. Wersja elektroniczna na

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

CitiManager Krótki przewodnik dla Posiadaczy kart

Instrukcja instalowania aplikacji TNS mobistat. Tablet. Help Desk

Instrukcja instal Dokument przedstawia sposób instalacji programu Sokrates na komputerze PC z systemem operacyjnym Windows. Instalacja pracuje w

Spisz na kartce dane sieci Wi-Fi, którą będzie generował router: nazwę sieci SSID oraz hasło do sieci WIFI KEY.

Memeo Instant Backup Podręcznik Szybkiego Startu

Włączanie/wyłączanie paska menu

Dodanie strony aplikacji SAC do strefy intranetowej

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

TKSTAR GPS Instrukcja użytkownika

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

Przewodnik połączenia (dla aparatu COOLPIX)

NAZWA PRODUKTU: SMARTWATCH V8 ZEGAREK TELEFON SIM microsd PL T267

Instrukcja instalacji programu STATISTICA

[INSTRUKCJA UŻYTKOWNIA OPROGRAMOWANIA] S-Agent. Instrukcja do oprogramowania S-Agent w wersji Standard oraz Premium

INSTRUKCJA STANOWISKOWA

Transkrypt:

Mobilna Ochrona INEA Przewodnik użytkownika infolinia: 61 222 22 22 inea.pl facebook.pl/inea

SPIS TREŚCI 1 Pobieranie Mobilnej Ochrony INEA 3 1 Instalowanie Mobilnej Ochrony INEA 3 2 Konfiguracja Mobilnej Ochrony INEA 5 2 Ochrona Zdalna 5 2.1.1 Konfiguracja Ochrony Zdalnej 5 2.1.2 Funkcje Ochrony Zdalnej 7 3 Antywirus 8 4 Kontrola Rodzicielska 12 5 Bezpieczna przeglądarka 14 6 Bezpieczne kontakty 14 2

1 Pobieranie Mobilnej Ochrony INEA Aby rozpocząć korzystanie z pakietu Mobilna Ochrona INEA zainstaluj aplikację na swoim urządzeniu przenośnym. W tym celu na smartfonie lub tablecie (w zależności od wyboru sposobu instalacji): Otwórz wiadomość email, która została do Ciebie wysłana i kliknij w link do pliku instalacyjnego, lub Otwórz wiadomość sms, która została do Ciebie wysłana i kliknij w link do pliku instalacyjnego, lub Skopiuj pobrany z Centrum Zarządzania Bezpieczeństwem INEA plik na kartę pamięci SD urządzenia. UWAGA!!! Być może zostaniesz poproszony o wyrażenie zgody na instalowanie aplikacji z nieznanych źródeł. Aby móc zainstalować aplikację należy w ustawieniach telefonu: Wybrać opcje Ustawienia > Aplikacje (lub Zabezpieczenia); Wybrać pozycję Nieznane źródła i ją zaznaczyć. Umożliwi to zainstalowanie aplikacji. Pamiętaj po zinstalowaniu aplikacji powróć do wcześniejszych ustawień (tzn. odznacz pozycję Nieznane źródła) 1 Instalowanie Mobilnej Ochrony INEA 1. Po kliknięciu w przesłany link do pliku instalacyjnego na ekranie Twojego urządzenia pojawi się następujący ekran: Zaznacz opcję Instalator pakietów i postępuj zgodnie z instrukcjami wyświetlanymi na urządzeniu. 2. W kolejnym kroku zostaniesz poproszony o potwierdzenie zgody na instalacją aplikacji. Na ekranie zostaną wyświetlone informacje dotyczące dostępu aplikacji do informacji osobistych lub dostępu do niektórych funkcji lub ustawień w telefonie. Po zapoznaniu się z wyświetlonymi informacjami kliknij Instaluj. Nastąpi instalowanie Mobilnej Ochrony INEA. 3

Po kilku chwilach zostaniesz poinformowany o zakończeniu procesu instalacji. 3. Aby przejść do konfiguracji Mobilnej Ochrony INEA zostaniesz poproszony o akceptację warunków licencji. Po zapoznaniu się z warunkami licencji wybierz Akceptuję. 4

2 Konfiguracja Mobilnej Ochrony INEA Po zaakceptowaniu Warunków licencji możesz przystąpić do konfiguracji usługi Mobilna Ochrona INEA. 1. Wybierz Aktywuj na ekranie powitalnym aplikacji. 2 Ochrona Zdalna Ochrona Zdalna pomaga chronić urządzenie i przechowywane na nim dane przed niewłaściwym użyciem w przypadku kradzieży urządzenia. Jeżeli zgubisz swoje urządzenie możesz na nie wysłać wiadomość sms zawierającą następujące polecenia: Zlokalizuj urządzenie; Zablokuj urządzenie; Włącz alarm na urządzeniu; Wyczyść dane na urządzeniu. 2.1.1 Konfiguracja Ochrony Zdalnej 1. Jeżeli chcesz używać funkcji Ochrona Zdalna, musisz aktywować administratora urządzenia. W tym celu wybierz Kontynuuj 5

2. Włączona funkcja administratora urządzania zezwoli użytkownikowi Mobilnej Ochrony INEA na m.in. zmianę hasła odblokowania ekranu, określenie reguł hasła lub usuwanie danych z urządzenia. Wybierz Aktywuj Kolejnym krokiem w konfiguracji Ochrony Zdalnej jest ustawienie kodu zabezpieczeń. Wprowadzony kod powinien zawierać co najmniej 5 znaków. Po wpisaniu kodu kliknij Kontynuuj. UWAGA!!! Zdefiniowany przez Ciebie kod zabezpieczeń chroni ustawienia aplikacji i umożliwia wysłanie poleceń na zagubione urządzenie. Przechowuj kod zabezpieczeń w bezpiecznym miejscu, aby zapobiec jego niewłaściwemu użyciu. 3. Ostatnim krokiem w konfiguracji Ochrony Zdalnej jest wpisanie dodatkowego zaufanego numeru telefonu komórkowego oraz ustalenie wzorca odblokowania ekranu. Na podany przez Ciebie zaufany numer zostanie wysłane powiadamianie w przypadku zmiany karty SIM w zagubionym przez Ciebie urządzeniu. Ten krok możesz pominąć i wrócić do niego później. Wybierz Gotowe. 6

W celu ustalenia wzorca odblokowania ekranu wybierz blokada ekranu, a następnie ustal kod. Konfiguracja Ochrony zdalnej została zakończona. 2.1.2 Funkcje Ochrony Zdalnej Lokalizacja urządzenia - aby zlokalizować urządzenie, wyślij na nie wiadomość SMS o treści: #LOCATE#<kodzabezpieczeń> (np. #LOCATE#12345678). W odpowiedzi funkcja Ochrona zdalna wyśle wiadomość SMS zawierającą ostatnią znaną lokalizację urządzenia. UWAGA!!! Funkcja Ochrona zdalna nie przechowuje jakichkolwiek danych dotyczących lokalizacji. Informacje na temat lokalizacji znajdują się tylko w wysłanej wiadomości SMS. WAŻNE!!! Po skonfigurowaniu tej funkcji wyślij na urządzenie wiadomość lokalizującą, aby upewnić się, że ta funkcja działa prawidłowo. Aby uzyskać możliwość zdalnego lokalizowania urządzenia, Upewnij się, że na urządzeniu jest włączony system GPS na potrzeby otrzymywania informacji o lokalizacji. Aby używać funkcji lokalizatora, upewnij się, że metody określania położenia urządzenia są włączone. Zwykle te metody domyślnie są włączone. Więcej informacji znajdziesz w dokumentacji dołączonej do urządzenia. Blokada urządzenia - zdalnie zablokowanie urządzenia uniemożliwia używanie tego urządzenia bez zgody właściciela. Aby zablokować urządzenie, wyślij na nie następującą wiadomość SMS : #LOCK#<kodzabezpieczeń> (np. #LOCK#12345678 ). Po zablokowaniu urządzenia produkt wysyła wiadomość zwrotną na telefon, z którego została wysłana wiadomość blokująca. Jeśli na urządzeniu włączono funkcję zdalnego lokalizowania, wiadomość zwrotna zawiera informacje o położeniu tego urządzenia. Zablokowane urządzenie można odblokować tylko przy użyciu wybranej wcześniej metody odblokowywania ekranu. 7

Zalokowane urządzenie można odblokować tylko przy użyciu wzorca odblokowywania ekranu. Do używania blokady zdalnej wymagane jest włączenie wzorca odblokowywania ekranu. Włączenie alarmu na urządzeniu W przypadku zgubienia lub kradzieży urządzenia można odtworzyć na nim alarm dźwiękowy. W celu odtworzenia alarmu dźwiękowego na urządzeniu wyślij na urządzenie następującą wiadomość SMS: #ALARM#<kodzabezpieczeń>#<licznik powtórzeń> UWAGA!!! Za pomocą wartości liczba powtórzeń można określić, ile razy ma być odtworzony alarm, przy czym liczba ta nie jest konieczna do uruchomienia alarmu (np. #ALARM#abcd 1234). Gdy wiadomość zostanie dostarczona na urządzenie, urządzenie zostaje zablokowane i odtwarza alarm dźwiękowy. Na telefon, z którego została wysłana wiadomość z alarmem wysyłana jest wiadomość zwrotna. Alarm można wyłączyć przy użyciu wybranej wcześniej metody odblokowywania ekranu. UWAGA!!! Alarm można wyłączyć zdalnie, wysyłając na urządzenie następującą wiadomość SMS : #ALARM#<kodzabezpieczeń>#0 Czyszczenie danych na urządzeniu - Podczas czyszczenia urządzenia funkcja Ochrona zdalna usuwa z urządzenia wszystkie zapisane na nim osobiste informacje. Aby wyczyścić zgubione lub skradzione urządzenie wyślij na nie wiadomość SMS o następującej treści: #WIPE#<kodzabezpieczeń> (np.: #WIPE#12345678). Po wyczyszczeniu urządzenia, na telefon, z którego została wysłana wiadomość czyszcząca wysyłana jest wiadomość zwrotna. UWAGA!!! Wyczyszczenie urządzenia powoduje usunięcie informacji z zainstalowanej karty SD, wiadomości SMS i MMS, kontaktów oraz wpisów z kalendarza. W przypadku platformy Android 2.2 lub nowszej wyczyszczenie urządzenia powoduje zresetowanie go do ustawień domyślnych. Dodatkowe alerty SMS - W funkcji Ochrona zdalna można włączyć funkcję wysyłania wiadomości SMS z powiadomieniem o zmianie karty SIM w urządzeniu. Aby użyć alertów SMS w menu Ochrona zdalna określ numer telefonu, na który chcesz otrzymać wiadomość SMS w przypadku zmiany karty SIM w urządzeniu. Jeśli po włączeniu alertów SMS w urządzeniu zostanie zmieniona karta SIM, otrzymasz odpowiednią wiadomość SMS z powiadomieniem. 3 Antywirus 1. Po zakończeniu konfiguracji Zdalnej ochrony przystąpisz do konfigurowania Antywirusa. W pierwszym kroku zostaniesz zapytany czy rozpocząć skanowanie zawartości urządzenia już na tym etapie. 8

2. Po zakończeniu skanowania zostaniesz poinformowany o wykrytych bądź nie niepożądanych aplikacjach: Mobilna Ochrona INEA skanuje urządzenie pod kątem wirusów i innego złośliwego kodu, a także skanuje zainstalowane programy i włożone karty pamięci w poszukiwaniu wirusów, oprogramowania szpiegującego i ryzykownych programów. 3. Wybierając Ustawienia możesz zmienić ustawienia ochrony antywirusowej. Skanowanie ręczne W dowolnym momencie można przeskanować urządzenie w poszukiwaniu wirusów i innego złośliwego kodu. Aby przeskanować pliki na urządzeniu i włożonej karcie pamięci, wybierz opcję Skanuj teraz. Zostanie rozpoczęte skanowanie w poszukiwaniu wirusów. Po zakończeniu skanowania w aplikacji zostaną wyświetlone poniższe informacje. Zainfekowane - Liczba wykrytych infekcji. Nieskanowane - Liczba plików, które nie zostały przeskanowane. Pliki nie są skanowane, jeśli zostały zablokowane przez inny program lub są uszkodzone. Przeskanowane - Liczba przeskanowanych plików. Naciśnij opcję Wstecz, aby zamknąć skanowanie. 9

Skanowanie zaplanowane W celu regularnego sprawdzania urządzenia pod kątem obecności wirusów i innego złośliwego kodu możesz zaplanować automatyczne skanowanie. Urządzenie może być skanowane w jednakowych odstępach czasu, np. codziennie, co tydzień lub co miesiąc. Aby ustawić harmonogram skanowania włącz funkcję Skanowanie zaplanowane oraz ustaw zgodnie z Twoimi preferencjami: Częstotliwość skanowania urządzenia; Ewentualnie dzień skanowania Godzinę rozpoczęcia skanowania. Skanowanie zaplanowane jest automatycznie uruchamiane w tle. Przy każdym uruchomieniu i ukończeniu skanowania zaplanowanego wyświetlane jest powiadomienie. Przetwarzanie zainfekowanych plików W przypadku wykrycia przez produkt wirusa lub innego złośliwego kodu w pliku można usunąć zainfekowany plik z urządzenia. Aby przetwarzać zainfekowane pliki, wykonaj następujące czynności: W widoku głównym wybierz pozycję Antywirus. Wybierz opcję Zainfekowane pliki. 10

Zostanie otwarty widok Zainfekowane pliki. W widoku Zainfekowane pliki znajdź zainfekowany plik, który chcesz przetwarzać. Wybierz zainfekowany plik, aby wyświetlić więcej informacji na jego temat. W widoku szczegółów zainfekowanych plików wyświetlane są informacje o ścieżce i nazwie zainfekowanego pliku, a także o nazwie infekcji. Wybierz opcję Usuń lub Odinstaluj, aby usunąć zainfekowany plik bądź program z urządzenia. Rozproszona sieć ochrony Rozproszona sieć ochrony zapewnia szybsze i dokładniejsze zabezpieczenia przed najnowszymi zagrożeniami. Aby uniknąć nieoczekiwanych opłat za transmisję danych (np. w roamingu), możesz wyłączyć tę funkcję całkowicie lub tylko wtedy, gdy sieć głównego operatora jest niedostępna. Wybierz jeden z następujących trybów działania funkcji Rozproszonej sieci ochrony: Tylko mój własny operator aplikacja sprawdza informacje o najnowszych zagrożeniach tylko podczas korzystania z sieci głównego operatora; Wszyscy operatorzy aplikacja sprawdza informacje o najnowszych zagrożeniach niezależnie od używanej sieci; Nigdy aplikacja nie korzysta z tej funkcji. 11

4 Kontrola Rodzicielska Kontrola Rodzicielska ułatwia ochronę dzieci przed nieodpowiednią zawartością w Internecie. Funkcja ta analizuje strony internetowe i blokuje dostęp do niechcianych stron na podstawie ich zawartości. W celu włączenia funkcji Kontroli Rodzicielskiej wybierz Włącz W następnym kroku możesz skonfigurować funkcję Kontroli rodzicielskiej. Pierwszym krokiem jest określenie Grupy Wiekowej. Grupy wiekowe umożliwiają definiowanie kategorii zawartości internetowej, które są odpowiednie dla nastolatków i małych dzieci. Funkcja Kontrola rodzicielska zawiera trzy wstępnie ustawione profile ograniczające dostęp do sieci w innym zakresie. Nastolatki mogą mieć więcej swobody podczas przeglądania Internetu niż małe dzieci, dla których są zastosowane bardziej rygorystyczne ograniczenia dostępu do trybu online. Dorośli użytkownicy mogą korzystać z Internetu bez ograniczeń. 12

Grupę wiekową użytkowników można określić podczas instalacji lub później na stronie ustawień funkcji Kontrola rodzicielska. Kolejnym elementem do skonfigurowania jest określenie Dozwolonych aplikacji. W trakcie zmiany ustawień możesz ograniczyć dostęp do aplikacji, które według Ciebie nie powinny być dostępne dla wybranej grupy wiekowej. Aby zezwolić użytkownikowi urządzenia na korzystanie z aplikacji, upewnij się, że pole wyboru obok tej aplikacji jest zaznaczone. Jeśli chcesz ograniczyć dostęp do aplikacji, wyczyść odpowiednie pole wyboru. Domyślnie kontrola rodzicielska zezwala na dostęp do wszystkich aplikacji. UWAGA!!! Do działania funkcji Kontrola aplikacji wymagane jest włączenie kontroli rodzicielskiej. Kontrola Rodzicielska umożliwia także wybór Dozwolonej zawartości internetowej, w związku z tym możesz zablokować dostęp do różnych typów zawartości. 13

Aby zezwolić użytkownikowi urządzenia na korzystanie z określonej zawartości stron internetowych, upewnij się, że pole wyboru obok tej aplikacji jest zaznaczone. Jeśli chcesz ograniczyć dostęp do aplikacji, wyczyść odpowiednie pole wyboru. 5 Bezpieczna przeglądarka Funkcja Bezpieczna przeglądarka zapewnia ochronę przed witrynami, które mogą zawierać złośliwą zawartość lub na których może dojść do kradzieży informacji osobistych, w tym numerów kart kredytowych, informacji o kontach oraz haseł. UWAGA!!! W przypadku używania jakiejkolwiek innej przeglądarki bezpieczne korzystanie z Internetu nie jest zapewnione. Aby używać funkcji Ochrona przeglądania podczas przeglądania Internetu, wybierz opcję Uruchom przeglądarkę, a następnie otwórz przeglądarkę INEA Internet w aplikacji uruchamiającej system Android. 6 Bezpieczne kontakty Funkcja Bezpieczne kontakty umożliwia blokowanie niechcianych połączeń i wiadomości. Przy użyciu funkcji Bezpieczne kontakty możesz wybrać numery telefonów, z których wszystkie przychodzące połączenia i wiadomości SMS/MMS będą blokowane. Ponadto funkcja ta ogranicza połączenia wychodzące na określone numery. W celu dodania numerów do listy zablokowanych wybierz opcję Lista blokowania. Aby otworzyć listę zablokowanych numerów musisz podać kod zabezpieczeń, który ustaliłeś w momencie konfiguracji Ochrony Zdalnej (Konfiguracja Ochrony Zdalnej). 14

Zostanie otwarta lista zablokowanych numerów. Aby dodać numer, wprowadź go lub użyj jeden z przycisków w celu wybrania numeru z książki adresowej lub historii połączeń. Gdy funkcja Bezpieczne kontakty jest włączona, żadne połączenia ani wiadomości przychodzące z numerów na liście blokowania się są odbierane. Ponadto blokowane są połączenia z numerami na tej liście. Funkcja Bezpieczne kontakty umożliwia przeglądanie historii blokowania, w której dostępne są informacje o połączeniach i wiadomościach zablokowanych przez funkcję. Aby wyświetlić listę połączeń i wiadomości zablokowanych przez funkcję Bezpieczne kontakty, wybierz Pokaż historię blokowania. 15