http://www.trendmicro.com/download/emea/?lng=emea



Podobne dokumenty

F-Secure Mobile Security for S60

Zarządzanie licencjami dla opcji Fiery na komputerze klienta

Opcje Fiery1.3 pomoc (klient)

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

bla bla Guard podręcznik użytkownika

Memeo Instant Backup Podręcznik Szybkiego Startu

Opcje Fiery1.3 pomoc (serwer)

Przewodnik Google Cloud Print

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

STATISTICA 8 WERSJA JEDNOSTANOWISKOWA INSTRUKCJA INSTALACJI

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

Samsung Universal Print Driver Podręcznik użytkownika

SERWER AKTUALIZACJI UpServ

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Podręcznik użytkownika

Przewodnik Google Cloud Print

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

STATISTICA 8 WERSJA SIECIOWA CONCURRENT INSTRUKCJA INSTALACJI

Podręcznik instalacji Command WorkStation 5.6 z aplikacjami Fiery Extended Applications 4.2

Motorola Phone Tools. Krótkie wprowadzenie

F-Secure Anti-Virus for Mac 2015

APLIKACJA BEZPIECZNY INTERNET TOYA dla systemów Android

dla systemu Mac Przewodnik Szybki start

Internetowy serwis Era mail Aplikacja sieci Web

Przewodnik Google Cloud Print

Znak sprawy: KZp

Windows Vista Instrukcja instalacji

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

SERWER AKTUALIZACJI UpServ

Spis treści

Krok 2 (Mac). Konfigurowanie serwera WD Sentinel (czynność jednorazowa)

SKRó CONA INSTRUKCJA OBSŁUGI

Instrukcja obsługi Podręcznik aktualizacji oprogramowania sprzętowego

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

SERWER AKTUALIZACJI UpServ

Skrócony podręcznik dla partnerów

ESET NOD32 Antivirus 4 dla systemu Linux Desktop. Przewodnik Szybki start

Instrukcja konfiguracji funkcji skanowania

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Przewodnik Google Cloud Print

Instrukcja obsługi Strona aplikacji

Podręcznik użytkownika

Aplikacja Novell Filr 2.0 Web Szybki start

HP OfficeJet 250 Mobile All-in-One series. Instrukcja instalacji Bluetooth

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

INSTRUKCJA INSTALACJI DRUKARKI. (Dla Windows CP-D70DW/D707DW)

ESET NOD32 ANTIVIRUS 10

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Kancelaria Prawna.WEB - POMOC

Instrukcja obsługi Connection Manager

Instalacja oprogramowania ESI oraz konfiguracja

Temat: Windows 7 Centrum akcji program antywirusowy

Podręcznik instalacji oprogramowania


Aktualizacje oprogramowania Instrukcja obsługi

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Instrukcje ustawień funkcji zwalniania wydruku

ESET INTERNET SECURITY 10

Instrukcja do programu Roger Licensing Server v1.0.0 Rev. A

Pomoc dla r.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Przewodnik Szybki start

Bezpieczeństwo punktu końcowego. Chmura chroniona. Bezpieczeństwo Web

Program GroupWise WebAccess interfejs podstawowy

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Przewodnik Szybki start

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Sage Symfonia Kadry i Płace

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

ESET NOD32 ANTIVIRUS 7

Instrukcja obsługi aplikacji MobileRaks 1.0

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Aktualizacja modemu LTE Speed 1000

Rozdział 1: Rozpoczynanie pracy...3

Instrukcja instalacji

Przewodnik AirPrint. Wersja 0 POL

Rozwiązanie Trend Micro Worry-Free Business Security 8.0 Porady i wskazówki dotyczące konfiguracji początkowej

Współpraca z platformą Emp@tia. dokumentacja techniczna

Podręcznik użytkownika

DLA KOMPUTERÓW MAC. Przewodnik Szybki start. Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

PODRĘCZNIK UŻYTKOWNIKA PO PORTALU KARTOWYM KARTOSFERA

Przewodnik Google Cloud Print

PRZEWODNIK SZYBKI START

Przewodnik AirPrint. Wersja 0 POL

PRZEWODNIK SZYBKI START

Instrukcja Instalacji

Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

Synchronizator plików (SSC) - dokumentacja

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Transkrypt:

Firma Trend Micro zastrzega sobie prawo do dokonywania zmian w tym dokumencie oraz zmian w opisywanych w nim produktach bez powiadomienia. Przed zainstalowaniem i rozpoczęciem korzystania z oprogramowania należy zapoznać się z plikiem readme oraz najnowszą wersją podręcznika użytkownika, które są dostępne w witrynie internetowej firmy Trend Micro pod adresem: http://www.trendmicro.com/download/emea/?lng=emea Trend Micro, logo firmy Trend Micro i TrendLabs są znakami towarowymi lub zastrzeżonymi znakami towarowymi firmy Trend Micro Incorporated. Pozostałe nazwy firm i produktów mogą być znakami towarowymi lub zastrzeżonymi znakami towarowymi odpowiednich właścicieli. Copyright 2008 Trend Micro Incorporated. Wszelkie prawa zastrzeżone. Żadna część niniejszej publikacji nie może być reprodukowana, powielana, przechowywana w systemach odzyskiwania danych ani przesyłana bez wcześniejszej pisemnej zgody firmy Trend Micro Incorporated. Data wydania: styczeń 2008

Podręcznik użytkownika programu Trend Micro Mobile Security for Enterprise v5.0 służy do zaprezentowania głównych funkcji oprogramowania oraz instrukcji dotyczących jego instalacji. Firma Trend Micro zaleca przeczytanie tej publikacji przed zainstalowaniem i użyciem oprogramowania. Firma Trend Micro stara się zawsze ulepszać swoją dokumentację.

Spis treści Rozdział 1: Trend Micro Mobile Security wprowadzenie Informacje o zagrożeniach dotyczących urządzeń przenośnych...1-2 Zabezpieczanie urządzenia przenośnego...1-2 Mobile Security omówienie...1-3 Funkcje programu Mobile Security...1-4 Aktualizacja do wersji Mobile Security 5.0...1-5 Rozdział 2: Instalacja programu Trend Micro Mobile Security Przed instalacją...2-2 Metody instalacji ręcznej...2-2 Wymagania systemowe...2-4 Urządzenia obsługujące moduł szyfrowania...2-5 Komputer-host...2-6 Korzystanie z programu ActiveSync...2-6 Instalacja programu Mobile Security...2-10 Rejestracja ręczna...2-13 Instalacja modułu szyfrowania...2-14 Pierwsze logowanie...2-15 Zmiana hasła po pierwszym logowaniu...2-15 iii

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional Ustawienie pytania i odpowiedzi resetowania hasła...2-16 Odinstalowywanie...2-17 Rozdział 3: Trend Micro Mobile Security wprowadzenie Hasło włączania zasilania...3-2 Zmiana hasła...3-3 Ponowne ustawianie hasła...3-4 Blokowanie urządzenia...3-5 Odblokowywanie urządzenia...3-6 Szyfrowanie danych...3-7 Interfejs programu Mobile Security informacje...3-8 Ekran główny...3-8 Elementy menu...3-9 Ikona stanu...3-10 Licencja produktu...3-11 Ekran z informacjami o produkcie...3-11 Omówienie domyślnych ustawień zabezpieczeń...3-12 Aktualizacja składników antywirusowych...3-15 Skanowanie w poszukiwaniu wirusów...3-16 iv

Rozdział 4: Aktualizacja składników oprogramowania antywirusowego Łączenie z serwerem OfficeScan...4-2 Typy aktualizacji...4-3 Aktualizacje automatyczne i wymuszone...4-4 Aktualizacja ręczna...4-6 Rozdział 5: Skanowanie antywirusowe Rodzaje skanowania antywirusowego...5-2 Skanowanie ręczne...5-2 Skanowanie w czasie rzeczywistym...5-3 Włączanie skanowania w czasie rzeczywistym...5-3 Ustawianie operacji dla wykrytych plików...5-4 Skanowanie karty...5-4 Wyniki skanowania...5-5 Wyświetlanie wyników skanowania...5-5 Postępowanie z zainfekowanymi/podejrzanymi lub nieskanowalnymi plikami...5-6 Pliki poddane kwarantannie...5-7 Zaawansowane ustawienia antywirusowe...5-9 Rodzaje plików do skanowania...5-9 Warstwy kompresji do skanowania...5-10 Konfiguracja zaawansowanych ustawieñ skanowania...5-11 Informacje dotyczące wirusów mobilnych...5-12 v

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional Rozdział 6: Korzystanie z zapory Sposób działania zapór...6-2 Sposób działania filtrowania przez zaporę Mobile Security...6-3 Predefiniowane poziomy zabezpieczeń...6-4 Reguły zapory...6-5 Włączanie zapory...6-7 Konfigurowanie poziomu zabezpieczeń zapory...6-8 Zaawansowane ustawienia zapory...6-9 Tworzenie reguł zapory...6-9 Określanie kolejności listy reguł zapory...6-12 Usuwanie reguł zapory...6-13 W³¹czanie wykrywania intruzów...6-14 Rozdział 7: Filtrowanie wiadomości SMS Rodzaje filtrów antyspamowych dla wiadomości SMS...7-2 Konfiguracja funkcji Anty-spam SMS...7-3 Włączanie filtrowania antyspamowego wiadomości SMS...7-3 Dodawanie nadawców do listy antyspamowej...7-4 Edycja informacji dotyczących nadawców na liście antyspamowej...7-8 Usuwanie nadawców z listy antyspamowej...7-9 Blokowanie wiadomoœci od niezidentyfikowanych nadawców.7-10 vi

Wyłączanie filtrowania antyspamowego wiadomości SMS...7-11 Obsługa zablokowanych wiadomości SMS...7-12 Rozdział 8: Filtrowanie wiadomości WAP Push Wiadomości WAP Push informacje...8-2 Włączanie ochrony WAP Push...8-3 Zarządzanie listą zaufanych nadawców WAP Push...8-4 Dodawanie zaufanych nadawców WAP Push...8-4 Modyfikowanie informacji dotyczących zaufanych nadawców WAP Push...8-6 Usuwanie zaufanych nadawców WAP Push...8-6 Postępowanie z zablokowanymi wiadomościami WAP Push...8-7 Rozdział 9: Wyświetlanie dzienników zdarzeń Typy dzienników zdarzeń...9-2 Dziennik skanowania...9-2 Dziennik zadań...9-4 Dziennik zapory...9-6 Dziennik spamu...9-8 Dziennik WAP Push...9-10 Wyświetlanie dzienników...9-12 Usuwanie dzienników...9-13 vii

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional Rozdział 10: Rozwiązywanie problemów, często zadawane pytania i pomoc techniczna Rozwiązywanie problemów...10-2 Często zadawane pytania (FAQ)...10-7 Pomoc techniczna...10-10 Kontakt z dzia³em pomocy technicznej...10-11 Korzystanie z Bazy wiedzy...10-12 Wysy³anie zagro eñ bezpieczeñstwa do firmy Trend Micro...10-13 Informacje o laboratoriach TrendLabsSM...10-14 Informacje o firmie Trend Micro...10-14 Słowniczek Indeks viii

Trend Micro Mobile Security wprowadzenie Rozdział 1 Mobile Security jest wszechstronnym rozwiązaniem zabezpieczającym urządzenie przenośne. Ten rozdział pomoże zrozumieć, jak program Mobile Security chroni urządzenie. Rozdział ten zawiera następujące tematy: Informacje o zagrożeniach dotyczących urządzeń przenośnych na str. 1-2 Zabezpieczanie urządzenia przenośnego na str. 1-2 Mobile Security omówienie na str. 1-3 Funkcje programu Mobile Security na str. 1-4 Aktualizacja do wersji Mobile Security 5.0 na str. 1-5 1-1

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 1 Trend Micro Mobile Security wprowadzenie Informacje o zagrożeniach dotyczących urządzeń przenośnych Wraz ze standaryzacją platform i rozwojem łączności urządzenia przenośne stają się coraz bardziej podatne na zagrożenia. Liczba złośliwych programów, które działają na platformach przenośnych, rośnie, a w wiadomościach SMS można znaleźć coraz więcej spamu. Nowe źródła treści, takie jak WAP i WAP Push, również są wykorzystywane do dostarczania niechcianych informacji. Oprócz zagrożeń stwarzanych przez złośliwe oprogramowanie, spam i inne niepożądane treści urządzenia przenośne są obecnie w centrum zainteresowania hakerów między innymi stanowią cel ataków typu odmowa obsługi (DoS). Urządzenia przenośne, z których wiele ma obecnie możliwości sieciowe, jakie dotychczas kojarzyły się tylko z większymi komputerami, takimi jak laptopy i komputery osobiste, są obecnie również celem takich ataków. Zabezpieczanie urządzenia przenośnego Użytkownicy, którzy mają dobre nawyki związane z bezpieczeństwem komputerowym, są narażeni na mniejsze ryzyko utraty ważnych danych z powodu wirusów lub oszustwa. Aby się zabezpieczyć, należy podczas korzystania z urządzenia przenośnego przestrzegać następujących zasad bezpieczeństwa: Korzystać z oprogramowania antywirusowego na urządzeniu i komputerach używanych do łączenia się znim. W przypadku łączenia urządzenia z siecią lub Internetem uruchamiać zaporę. 1-2

Trend Micro Mobile Security wprowadzenie Uważać na niezamawiane wiadomości WAP Push, które zachęcają do akceptacji i instalowania ich treści. Jeśli nadawca jest nieznany użytkownikowi, a użytkownik nie zażądał odebrania takiej treści lub nie wyraził wcześniej zgody na jej odebranie, nie powinien jej akceptować. Uważać na wiadomości SMS informujące o wygranej, szczególnie wtedy, gdy zawierają one instrukcję przesłania pieniędzy lub ujawnienia danych osobowych. Nie instalować ani nie uruchamiać aplikacji odebranych w niezamawianych wiadomościach przesłanych za pośrednictwem interfejsu Bluetooth. W miejscu publicznym nie należy pozostawiać włączonej łączności Bluetooth. Mobile Security omówienie Program Trend Micro Mobile Security jest wszechstronnym rozwiązaniem zabezpieczającym urządzenie przenośne. Zawiera on technologie antywirusowe firmy Trend Micro skutecznie broniące przed najnowszymi zagrożeniami. Ponadto zintegrowane funkcje zapory i filtrowania umożliwiają programowi Mobile Security skuteczne blokowanie niepożądanej komunikacji sieciowej (na przykład wiadomości SMS i WAP Push) skierowanej do urządzeń przenośnych. W przypadku urządzeń z systemem Windows Mobile moduł szyfrujący programu Mobile Security pozwala na zabezpieczenie hasłem zalogowania się oraz szyfrowanie danych, co zwiększa bezpieczeństwo. 1 Trend Micro Mobile Security wprowadzenie 1-3

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 1 Trend Micro Mobile Security wprowadzenie Funkcje programu Mobile Security Program Mobile Security oferuje następujące funkcje: Zaplanowane lub ręczne aktualizacje składników z serwera Trend Micro OfficeScan zapewniające aktualność silnika skanowania, sygnatur, zasad zabezpieczeń i wersji programu. Uwierzytelnianie w trakcie logowania się uniemożliwiające osobom postronnym dostęp do urządzenia przenośnego. Szyfrowanie danych zapewniające ich bezpieczeństwo niezależnie od tego, czy są zapisane na urządzeniu przenośnym, czy na karcie pamięci. Doskonałe rozwiązania z dziedziny skanowania antywirusowego służące do poszukiwania wirusów i innego złośliwego oprogramowania. Automatyczne i regularne aktualizacje składników Skuteczną zaporę i system wykrywania intruzów (IDS), które blokują niepożądaną komunikację sieciową do urządzeń przenośnych oraz zapobiegają atakom typu odmowa obsługi (DoS). Funkcję Anty-spam SMS zapobiegającą dotarciu anonimowego spamu do skrzynki odbiorczej. Ochronę WAP Push zapobiegającą odbieraniu niepożądanych treści przez urządzenie przenośne. Dzienniki zdarzeń zawierające wyniki skanowania oraz wykryte wirusy, a także dopasowane reguły zapory i podjęte działania. 1-4

Trend Micro Mobile Security wprowadzenie Aktualizacja do wersji Mobile Security 5.0 Program Mobile Security można na urządzeniach przenośnych zaktualizować z wersji 3.0 do 5.0 bez odinstalowywania wcześniejszej wersji. Program instalacyjny automatycznie odinstalowywuje program Mobile Security 3.0 przed zainstalowaniem programu Mobile Security 5.0. Jeśli na urządzeniu przenośnym zainstalowany jest program Mobile Security 2.0, należy odinstalować starą wersję przed aktualizacją do wersji 5.0. 1 Trend Micro Mobile Security wprowadzenie 1-5

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 1 Trend Micro Mobile Security wprowadzenie 1-6

Instalacja programu Trend Micro Mobile Security Rozdział 2 Instalacja programu Mobile Security to prosty proces, który wymaga pewnych przygotowań. W niniejszym rozdziale znajdują się informacje dotyczące przygotowania i ręcznej instalacji programu Mobile Security na urządzeniu przenośnym. Rozdział ten obejmuje następujące tematy: Przed instalacją na str. 2-2 Wymagania systemowe na str. 2-4 Instalacja programu Mobile Security na str. 2-10 Pierwsze logowanie na str. 2-15 Rejestracja ręczna na str. 2-13 Odinstalowywanie na str. 2-17 2-1

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Przed instalacją Część dotyczącą instalacji można pominąć, jeśli administrator sieci wcześniej zainstalował i skonfigurował program Mobile Security na urządzeniu przenośnym. Przed rozpoczęciem należy uzyskać poniższe informacje od administratora sieci: metoda instalacji hasło początkowego włączania zasilania (jeśli ma zostać zainstalowany moduł szyfrowania) informacje dotyczące rejestracji (jeśli wymagana jest rejestracja ręczna) Aby zainstalować moduł szyfrowania w urządzeniu przenośnym Windows Mobile, należy przede wszystkim: Wyłączyć funkcję zabezpieczenia hasłem lub szyfrowania karty pamięci jest to funkcja systemu Windows Mobile na urządzeniu przenośnym. Instalacja modułu szyfrowania nie powiedzie się, jeśli włączona jest wbudowana funkcja zabezpieczenia hasłem lub szyfrowania karty pamięci. Usunąć wszelkie inne programy służące do zabezpieczania hasłem. Podczas procesu instalacji może zostać wyświetlone żądanie usunięcia programu. Metody instalacji ręcznej W przypadku konieczności ręcznego zainstalowania programu Mobile Security informacje dotyczące metody instalacji powinien dostarczyć administrator sieci. Program Mobile Security można zainstalować ręcznie na urządzeniu przenośnym, korzystając z jednej z następujących metod: Klikając adres URL umieszczony w wiadomości SMS lub WAP Push; Korzystając z karty pamięci; 2-2

Instalacja programu Trend Micro Mobile Security Uruchamiając plik instalacyjny (ta metoda wymaga także przeprowadzenia rejestracji ręcznej na serwerze OfficeScan). W zależności od wybranej metody instalacji należy upewnić się, że wszystkie wymagane informacje zostały udostępnione przez administratora sieci. Metoda Komunikat instalacyjny Karta pamięci Uruchamianie pliku instalacyjnego Wymagane informacje Komunikaty instalacyjne SMS i WAP Push w skrzynce odbiorczej urządzenia przenośnego. Hasło początkowego włączania zasilania Karta pamięci z plikiem instalacyjnym programu Mobile Security w katalogu głównym Hasło początkowego włączania zasilania Plik instalacyjny programu Mobile Security Komputer-host z zainstalowanym programem ActiveSync 4.2 (w przypadku systemu Windows Mobile 5.0), 4.5 (w przypadku systemu Windows Mobile 6.0) lub nowszym Hasło początkowego włączania zasilania Informacje dotyczące rejestracji (np.: adres IP serwera oraz numer portu usługi) TABELA 2-1. Informacje wymagane do instalacji ręcznej 2 Instalacja programu Trend Micro Mobile Security 2-3

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Wymagania systemowe Przed instalacją i korzystaniem z programu Mobile Security należy upewnić się, że urządzenie przenośne spełnia wszystkie wymagania. System operacyjny Windows Mobile 5.0 Pocket PC Windows Mobile 6.0 Classic/Professional Windows Mobile 5.0 Smartphone Windows Mobile 6.0 Standard Bez modułu szyfrowania Pamięć (MB) Pamięć masowa (MB) Z modułem szyfrowania Pamięć (MB) 1,7 7 2,2 9 1,7 7 2,2 9 2 7 3 10 2 7 3 10 Pamięć masowa (MB) TABELA 2-2. Wymagania dotyczące systemu operacyjnego oraz pojemności pamięci urządzenia Istnieje możliwość zainstalowania programu Mobile Security wyłącznie w pamięci wewnętrznej, a nie na karcie pamięci. 2-4

Instalacja programu Trend Micro Mobile Security Urządzenia obsługujące moduł szyfrowania Moduł szyfrowania wraz z programem Mobile Security można zainstalować na modelach urządzeń przenośnych podanych pod adresem: http://emea.trendmicro.com/emea/products/enterprise/mobile-security/system-requir ements/index.html Określanie platformy urządzenia Aby określić, jaka wersja platformy Windows Mobile jest zainstalowana na urządzeniu Pocket PC: 1. Dotknij kolejno pozycji Start > Ustawienia. 2. Dotknij karty System. 3. Na karcie System dotknij opcję Informacje. 4. Na ekranie Informacje sprawdź wersję platformy Windows Mobile. 2 Instalacja programu Trend Micro Mobile Security 2-5

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Komputer-host Do zainstalowania programu Mobile Security nie jest wymagany komputer-host, jednak może zaistnieć konieczność podłączenia urządzenia do komputera z następujących powodów: Aby skopiować plik instalacyjny do urządzenia przenośnego Aby zaktualizować składniki i konfigurację programu Mobile Security, korzystając z połączenia internetowego komputera W tym celu potrzebny jest komputer z zainstalowanym systemem operacyjnym Microsoft Windows oraz programem ActiveSync. Korzystanie z programu ActiveSync Przed zainstalowaniem programu Mobile Security może zajść potrzeba skorzystania z programu Microsoft ActiveSync, aby podłączyć urządzenie przenośne do komputera-hosta. Aktualizacje programu Mobile Security można pobierać po podłączeniu urządzenia do komputera z działającym połączeniem internetowym. Aby skopiować plik instalacyjny z komputera, podłącz urządzenie do komputera jako gość. Jednak aby zaktualizować program Mobile Security, korzystając z połączenia internetowego komputera, konieczne jest ustanowienie standardowej relacji synchronizacji pomiędzy urządzeniem i komputerem. Więcej informacji znajduje się w dokumentacji programu ActiveSync. Aby pobierać aktualizacje, korzystając z połączenia internetowego w komputerze, upewnij się, że ustawienia serwera proxy w urządzeniu są takie same jak ustawienia serwera proxy przeglądarki 2-6

Instalacja programu Trend Micro Mobile Security Internet Explorer zainstalowanej w komputerze. Program ActiveSync powinien automatycznie pobrać aktualizacje, jednak może się to nie powieść, jeśli przeglądarka Internet Explorer definiuje ustawienia serwera proxy przy użyciu skryptu. W razie konieczności należy skonsultować się zdostawcą usługi lub administratorem sieci, aby uzyskać poprawne ustawienia serwera proxy, a następnie skonfigurować urządzenie ręcznie. Tabela 2-3 pokazuje wymagane ustawienia programu ActiveSync dla często wykonywanych zadań Zadanie Kopiowanie pliku instalacyjnego Aktualizacja składników Podłącz się jako gość Wymagane ustawienia programu ActiveSync Standardowe połączenie synchronizacji; takie same ustawienia serwera proxy wurządzeniu i na komputerze TABELA 2-3. Wymagane ustawienia programu ActiveSync 2 Instalacja programu Trend Micro Mobile Security 2-7

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Program ActiveSync wyświetla nazwę urządzenia i automatycznie synchronizuje dane, jeśli ustanowione jest standardowe połączenie synchronizacji, jak pokazuje Rysunek 2-1. Instalacja programu Trend Micro Mobile Security RYSUNEK 2-1. Program Microsoft ActiveSync podłączony przy użyciu standardowego połączenia synchronizacji 2-8

Instalacja programu Trend Micro Mobile Security Program ActiveSync wyświetla słowo Gość, jak pokazuje Rysunek 2-2, gdy urządzenie jest podłączone jako gość. 2 RYSUNEK 2-2. Program Microsoft ActiveSync z urządzeniem podłączonym jako gość Więcej informacji odnośnie ustanawiania połączeń synchronizacji z programem ActiveSync można uzyskać w pomocy programu Microsoft ActiveSync, w temacie Przegląd połączeń synchronizacji. Instalacja programu Trend Micro Mobile Security 2-9

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Instalacja programu Mobile Security W tej części opisano ręczną instalację programu Mobile Security w urządzeniu przenośnym. Po zakończeniu instalacji program Mobile Security jest dodawany do menu Start. W niektórych urządzeniach konieczne może być ponowne uruchomienie programu Mobile Security w celu załadowania zapory lub sterownika zabezpieczeń wiadomości WAP Push. Aby ręcznie zainstalować program Mobile Security, korzystając z wiadomości SMS zawierającej powiadomienie: 1. Upewnij się, że urządzenie przenośne można podłączyć do serwera OfficeScan. 2. Sprawdź wiadomości w skrzynce odbiorczej urządzenia przenośnego. W skrzynce odbiorczej powinny znajdować się wiadomości SMS wysłane z serwera OfficeScan. a. Jeśli urządzenie przenośne jest wyposażone w funkcję przetwarzania wiadomości WAP, automatycznie pobierze pakiet instalacyjny programu Mobile Security i zainstaluje produkt. b. Jeśli urządzenie przenośne nie obsługuje wiadomości WAP Push, otwórz wiadomość SMS, anastępnie przejdź do adresu URL, aby pobrać pakiet instalacyjny programu Mobile Security. Jeśli zostanie wyświetlone żądanie, wybierz platformę dla urządzenia przenośnego. Po pobraniu pliku urządzenie przenośne automatycznie zainstaluje program Mobile Security. 2-10

Instalacja programu Trend Micro Mobile Security Wiadomości SMS zawierającej dane do rejestracji nie należy usuwać ze skrzynki odbiorczej urządzenia. Program Mobile Security wykorzystuje informacje zawarte w wiadomości SMS do rejestracji na serwerze OfficeScan. W przypadku usunięcia wiadomości SMS należy skontaktować się z administratorem sieci w celu uzyskania pomocy. 3. Po zakończeniu procesu instalacji urządzenie przenośne automatycznie zarejestruje się na serwerze OfficeScan. Po pomyślnym zarejestrowaniu produktu może zostać wyświetlone żądanie zainstalowania modułu szyfrowania. Aby uzyskać więcej informacji, patrz Instalacja modułu szyfrowania na str. 2-14. Aby zainstalować program Mobile Security ręcznie, korzystając z karty pamięci: Uwaga: Administrator sieci może dostarczyć kartę pamięci, na której jest zapisany plik instalacyjny programu Mobile Security. Ewentualnie administrator sieci może zapisać plik instalacyjny na karcie pamięci użytkownika. Włóż kartę pamięci do urządzenia przenośnego. Program Mobile Security zostanie automatycznie zainstalowany. Po zakończeniu procesu instalacji urządzenie przenośne automatycznie zarejestruje się na serwerze OfficeScan. 2 Instalacja programu Trend Micro Mobile Security 2-11

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security Po pomyślnym zarejestrowaniu produktu może zostać wyświetlone żądanie zainstalowania modułu szyfrowania. Aby uzyskać więcej informacji, patrz Instalacja modułu szyfrowania na str. 2-14. Aby zainstalować program Mobile Security ręcznie, uruchamiając plik instalacyjny: 1. Skopiuj plik instalacyjny MobileSecurity_PPC_OSCI.cab do urządzenia przenośnego. Może zaistnieć potrzeba skorzystania z programu ActiveSync w celu podłączenia urządzenia do komputera-hosta. Istnieje także możliwość przeniesienia pliku przy użyciu karty. 2. W urządzeniu przejdź do lokalizacji, w której został zapisany plik instalacyjny. 3. Otwórz plik instalacyjny, aby rozpocząć instalację programu Mobile Security. Po zakończeniu instalacji program Mobile Security jest dodawany do menu Start. 4. Zainstaluj ręcznie urządzenie na serwerze OfficeScan (aby uzyskać więcej informacji, patrz Rejestracja ręczna na str. 2-13). Po pomyślnym zarejestrowaniu produktu może zostać wyświetlone żądanie zainstalowania modułu szyfrowania. Aby uzyskać więcej informacji, patrz Instalacja modułu szyfrowania na str. 2-14. 2-12

Instalacja programu Trend Micro Mobile Security Rejestracja ręczna Zarejestruj urządzenie przenośne na serwerze OfficeScan, aby uzyskać licencję na korzystanie z programu Mobile Security oraz modułu szyfrującego w urządzeniu przenośnym. W zależności od wybranego sposobu instalacji, urządzenie przenośne może automatycznie zarejestrować się na serwerze OfficeScan po zainstalowaniu programu Mobile Security. Jeśli urządzenie przenośne nie zostało zarejestrowane na serwerze OfficeScan, po zalogowaniu się do programu po raz pierwszy na ekranie zostanie wyświetlony ekran Rejestracja. Aby się zarejestrować, konieczne są informacje dostarczone przez administratora sieci (np. numer hosta i portu serwera OfficeScan). Jeśli urządzenie nie zostanie zarejestrowane na serwerze OfficeScan w tym momencie, użytkownik może mimo wszystko korzystać z programu Mobile Security w urządzeniu przenośnym, korzystając z 30-dniowej licencji próbnej. Licencja próbna umożliwia korzystanie ze wszystkich funkcji produktu, zwyjątkiem aktualizacji składników. Aby zarejestrować urządzenie na serwerze OfficeScan: 1. Skonfiguruj pola na ekranie Rejestracja (Menu > Rejestracja): Nazwa urządzenia wpisz nazwę opisową urządzenia przenośnego. Nazwa ta pozwala zidentyfikować urządzenie przenośne na serwerze OfficeScan. Host wprowadź nazwę hosta serwera OfficeScan. Tę informację dostarcza administrator sieci. Port wprowadź numer portu serwera sieci Web na serwerze OfficeScan. Na przykład 80. Tę informację dostarcza administrator sieci. 2 Instalacja programu Trend Micro Mobile Security 2-13

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security 2. Wskaż opcję Rejestracja. Zostanie wyświetlony wyskakujący ekran z żądaniem potwierdzenia operacji. Wybierz opcję OK, aby kontynuować. Rejestracja może zająć kilka minut, w zależności od rodzaju połączenia sieciowego. 3. Po zakończeniu rejestracji zostanie wyświetlony ekran główny programu Mobile Security. Instalacja modułu szyfrowania Moduł szyfrowania umożliwia korzystanie z hasła włączania zasilania oraz funkcji szyfrowania wurządzeniu przenośnym. Jeśli spełnione są wszystkie poniższe warunki, instalacja modułu szyfrowania w urządzeniu przenośnym odbywa się automatycznie. Program Mobile Security został zainstalowany Program Mobile Security został pomyślnie zarejestrowany na serwerze OfficeScan licencja funkcji szyfrowania jest zawarta w licencji produktu moduł szyfrowania obsługuje model urządzenia przenośnego Aby zainstalować moduł szyfrowania: Po zainstalowaniu programu Mobile Security i zarejestrowaniu go na serwerze OfficeScan wyraź zgodę na instalację modułu szyfrowania w urządzeniu przenośnym, gdy zostanie wyświetlony odpowiedni monit. Urządzenie przenośne jest ponownie uruchamiane w sposób automatyczny w celu włączenia modułu szyfrowania. Po ponownym uruchomieniu urządzenia zostanie wyświetlony ekran Hasło. 2-14

Instalacja programu Trend Micro Mobile Security Pierwsze logowanie Po zainstalowaniu modułu szyfrowania w urządzeniu przenośnym należy wpisać hasło włączania zasilania na ekranie Hasło, aby się zalogować. Po pierwszym logowaniu może zostać wyświetlone żądanie zmiany hasła włączania zasilania i/lub wybrania pytania i odpowiedzi resetowania hasła. Nie należy się logować do urządzenia, nie znając hasła początkowego włączania zasilania. Aby uzyskać tę informację, skontaktuj się z administratorem sieci. Aby zalogować się wurządzeniu po raz pierwszy: 1. Na ekranie Hasło wpisz hasło pierwszego logowania dostarczone przez administratora sieci. 2. Wskaż opcję Odblokuj. Zmiana hasła po pierwszym logowaniu W zależności od stosowanej polityki zabezpieczeń sieci, może być konieczna zmiana pierwszego hasła włączania zasilania po pierwszym logowaniu. Aby zmienić hasło po pierwszym logowaniu: 1. Po logowaniu początkowym zostanie wyświetlony ekran z żądaniem zmiany hasła. W polu Hasło wprowadź nowe hasło włączania zasilania. 2. W polu Potwierdź wprowadź ponownie nowe hasło włączania zasilania. 2 Instalacja programu Trend Micro Mobile Security 2-15

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 3. Kliknij opcję Gotowe. Zostanie wyświetlony ekran informujący o tym, czy operacja zmiany hasła powiodła się. Instalacja programu Trend Micro Mobile Security Po ustawieniu hasła włączania zasilania konieczne jest wpisanie tego samego hasła na komputerze-hoście przed podłączeniem urządzenia do komputera przy użyciu programu ActiveSync. Ustawienie pytania i odpowiedzi resetowania hasła Może zostać wyświetlone żądanie wpisania pytania i odpowiedzi resetowania hasła. W przypadku zapomnienia hasła urządzenie będzie można odblokować po wpisaniu poprawnej odpowiedzi na wybrane pytanie. Aby ustawić pytanie i odpowiedź resetowania hasła po pierwszym logowaniu: 1. Po pierwszym logowaniu zostanie wyświetlony ekran z żądaniem wybrania pytania. Przejrzyj listę pytań, a następnie dotknij opcji Gotowe, aby wybrać pytanie. 2. Zostanie wyświetlony ekran z żądaniem wpisania odpowiedzi na wybrane pytanie. Wpisz odpowiedź w polach Hasło oraz Potwierdź. 3. Kliknij opcję Gotowe. Zostanie wyświetlony ekran informujący o pomyślnym ustawieniu pytania i odpowiedzi resetowania hasła. Zamknij wyskakujący ekran, aby zalogować się wurządzeniu przenośnym. 2-16

Instalacja programu Trend Micro Mobile Security Odinstalowywanie Program Mobile Security można odinstalować wurządzeniu przenośnym lub na komputerze. Aby odinstalować bezpośrednio w urządzeniu: 1. W urządzeniu wybierz kolejno opcje Ustawienia > Usuwanie programów. 2. Wybierz program Trend Micro Mobile Security. 3. Dotknij opcji Usuń lub wybierz kolejno opcje Menu > Usuń. 4. Jeśli zostanie wyświetlone żądanie, wpisz hasło administratora, a następnie wskaż opcję OK, aby kontynuować. 5. Jeśli platforma Windows Mobile zażąda potwierdzenia wykonania operacji, wybierz opcję Tak. 6. Kiedy aplikacja Mobile Security zapyta o zachowanie ustawień, można wybrać jedną znastępujących możliwości: Tak, aby zapisać bieżące ustawienia, w tym reguły zapory i listy antyspamowe, aby można było ich użyć podczas ponownej instalacji programu Mobile Security. Nie, aby usunąć bieżące ustawienia. Aby odinstalować program za pośrednictwem komputera-hosta: 1. Podłącz urządzenie do komputera-hosta. 2. Otwórz program Microsoft ActiveSync na komputerze-hoście. 3. Na panelu programu ActiveSync kliknij kolejno opcje Narzędzia > Dodaj/Usuń programy. 2 Instalacja programu Trend Micro Mobile Security 2-17

Podręcznik użytkownika programu Trend Micro Mobile Security for Microsoft Windows Mobile w wersji Pocket PC/Classic/Professional 2 Instalacja programu Trend Micro Mobile Security 4. Jeśli zostanie wyświetlone żądanie, wpisz hasło administratora, a następnie kliknij opcję OK, aby kontynuować. 5. Na liście programów wybierz program Trend Micro Mobile Security, a następnie kliknij opcję Usuń. 6. Jeśli program ActiveSync zażąda potwierdzenia wykonania operacji, kliknij opcję OK. 7. Kiedy aplikacja Mobile Security zapyta o zachowanie ustawień, można wybrać jedną znastępujących możliwości: Tak, aby zapisać bieżące ustawienia, w tym reguły zapory i listy antyspamowe, aby można było ich użyć podczas ponownej instalacji programu Mobile Security. Nie, aby usunąć bieżące ustawienia. 2-18