dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie
na większość pytań.
Uwaga! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej jako Kaspersky Lab): wszystkie prawa
do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne
kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną,
administracyjną lub karną, zgodnie z obowiązującym prawem.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu
pisemnej zgody firmy Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych
i indywidualnych użytkownika.
Kaspersky Lab zastrzega sobie prawo do modyfikacji tego dokumentu bez powiadamiania o tym. Najnowsza wersja
podręcznika jest zawsze dostępna na stronie http://www.kaspersky.pl.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych
w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane
z wykorzystaniem tych materiałów.
W dokumencie tym użyte zostały zastrzeżone znaki towarowe, do których prawa posiadają ich właściciele.
E R R O R ! N O T E X T O F S P E C I F I E D S T Y L E I N D O C U M E N T .
3
SPIS TREŚCI
SPIS TREŚCI ................................................................................................................................................................. 3
INFORMACJE O PODRĘCZNIKU ................................................................................................................................. 6
DODATKOWE ŹRÓDŁA INFORMACJI ......................................................................................................................... 7
Źródła informacji dla użytkownika ............................................................................................................................. 7
Forum internetowe firmy Kaspersky Lab .................................................................................................................. 8
Kontakt z zespołem tworzącym dokumentację ......................................................................................................... 8
KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ..................................................................................... 9
Nowości w Kaspersky Endpoint Security 8 for Smartphone ................................................................................... 10
Wymagania sprzętowe i programowe ..................................................................................................................... 10
INSTALOWANIE KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ....................................................... 11
Informacje o instalowaniu aplikacji z poziomu komputera ...................................................................................... 11
Instalowanie aplikacji z poziomu komputera ........................................................................................................... 12
Informacje o instalowaniu aplikacji po otrzymaniu wiadomości e-mail .................................................................... 14
Instalowanie aplikacji po otrzymaniu wiadomości e-mail ........................................................................................ 15
Przeglądanie informacji o licencji ............................................................................................................................ 19
SYNCHRONIZACJA Z SYSTEMEM ZDALNEGO ZARZĄDZANIA .............................................................................. 20
ROZPOCZYNANIE PRACY ......................................................................................................................................... 21
Aktualizowanie baz danych aplikacji ....................................................................................................................... 23
Skanowanie urządzenia w poszukiwaniu wirusów .................................................................................................. 23
Przeglądanie informacji o aplikacji .......................................................................................................................... 24
Okno stanu ochrony ............................................................................................................................................... 25
Menu aplikacji ......................................................................................................................................................... 26
OCHRONA SYSTEMU PLIKÓW .................................................................................................................................. 27
Informacje o Ochronie ............................................................................................................................................ 27
Włączanie/wyłączanie Ochrony .............................................................................................................................. 28
Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach ................................................................ 30
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
4
SKANOWANIE URZĄDZENIA ..................................................................................................................................... 31
Informacje o skanowaniu na żądanie ..................................................................................................................... 31
Wybieranie akcji, która ma być wykonywana na wykrytych obiektach .................................................................... 36
UMIESZCZANIE SZKODLIWYCH OBIEKTÓW W KWARANTANNIE ......................................................................... 37
Informacje o Kwarantannie ..................................................................................................................................... 38
Przeglądanie obiektów poddanych kwarantannie ................................................................................................... 38
Przywracanie obiektów z Kwarantanny .................................................................................................................. 39
Usuwanie obiektów z Kwarantanny ........................................................................................................................ 39
FILTROWANIE PRZYCHODZĄCYCH POŁĄCZEŃ I WIADOMOŚCI SMS ................................................................. 40
Informacje o module Anti-Spam ............................................................................................................................. 40
Dodawanie wpisów do Czarnej listy .................................................................................................................. 43
Modyfikowanie wpisów na Czarnej liście .......................................................................................................... 44
Usuwanie wpisów z Czarnej listy ...................................................................................................................... 45
Tworzenie Białej listy .............................................................................................................................................. 46
Dodawanie wpisów do Białej listy ..................................................................................................................... 47
Modyfikowanie wpisów na Białej liście .............................................................................................................. 48
Usuwanie wpisów z Białej listy .......................................................................................................................... 49
Reakcja modułu na wiadomości SMS i połączenia przychodzące z numerów spoza Kontaktów ........................... 50
Reakcja modułu na wiadomości SMS przychodzące z numerów niewyrażonych cyframi ...................................... 51
Wybieranie reakcji na przychodzące wiadomości SMS .......................................................................................... 52
Wybieranie reakcji na połączenia przychodzące .................................................................................................... 53
OCHRONA DANYCH W PRZYPADKU ZGUBIENIA LUB KRADZIEŻY URZĄDZENIA............................................... 54
Informacje o Anti-Theft ........................................................................................................................................... 54
Blokowanie urządzenia ........................................................................................................................................... 55
Usuwanie danych osobistych ................................................................................................................................. 57
Tworzenie listy folderów do usunięcia .................................................................................................................... 59
Monitorowanie wymiany karty SIM na urządzeniu .................................................................................................. 61
Określanie współrzędnych geograficznych urządzenia .......................................................................................... 62
Zdalne uruchamianie funkcji Anti-Theft .................................................................................................................. 64
Tryby Ochrony prywatności .................................................................................................................................... 66
Włączanie / wyłączanie Ochrony prywatności ........................................................................................................ 67
Automatyczne włączanie Ochrony prywatności ...................................................................................................... 68
Zdalne włączanie Ochrony prywatności ................................................................................................................. 69
Tworzenie listy numerów prywatnych ..................................................................................................................... 71
Dodawanie numeru do listy numerów prywatnych ............................................................................................ 71
Modyfikowanie numeru na liście numerów prywatnych .................................................................................... 72
Usuwanie numeru z listy numerów prywatnych ................................................................................................ 73
Wybieranie danych do ukrycia: Ochrona prywatności ............................................................................................ 73
E R R O R ! N O T E X T O F S P E C I F I E D S T YL E I N D O C U M E N T .
Informacje o module Zapora sieciowa .................................................................................................................... 75
Powiadomienia o zablokowanych połączeniach ..................................................................................................... 77
SZYFROWANIE DANYCH OSOBISTYCH .................................................................................................................. 78
Informacje o komponencie Szyfrowanie ................................................................................................................. 78
Szyfrowanie danych ............................................................................................................................................... 78
Deszyfrowanie danych ........................................................................................................................................... 80
Blokowanie dostępu do zaszyfrowanych danych .................................................................................................... 81
AKTUALIZOWANIE BAZ DANYCH APLIKACJI ........................................................................................................... 83
Informacje o aktualizowaniu baz danych aplikacji .................................................................................................. 83
Przeglądanie informacji o bazie danych ................................................................................................................. 84
Ręczne aktualizowanie baz danych ........................................................................................................................ 85
Uruchamianie aktualizacji zgodnie z terminarzem .................................................................................................. 85
Aktualizowanie w strefie roamingu ......................................................................................................................... 86
Informacje o raportach ............................................................................................................................................ 87
Dokumentacja ta jest przewodnikiem po instalacji, konfiguracji i korzystaniu z programu Kaspersky Endpoint
Security 8 for Smartphone. Dokument został utworzony dla szerokiego grona użytkowników.
Przeznaczenie dokumentu:
pomoc użytkownikowi w zainstalowaniu aplikacji na urządzeniu mobilnym, aktywowaniu i skonfigurowaniu jej;
dostarczenie szybkiego wyszukiwania informacji o problemach związanych z aplikacją;
przedstawienie alternatywnych źródeł informacji o programie i sposobów uzyskiwania pomocy technicznej.
7
DODATKOWE ŹRÓDŁA INFORMACJI
W TEJ SEKCJI
Źródła informacji dla użytkownika ..................................................................................................................................... 7
Forum internetowe firmy Kaspersky Lab ........................................................................................................................... 8
Kontakt z zespołem tworzącym dokumentację .................................................................................................................. 8
W przypadku pojawienia się pytań związanych z instalacją i korzystaniem z programu Kaspersky Endpoint Security 8 for
Smartphone można w łatwy sposób uzyskać na nie odpowiedź, korzystając z różnych źródeł informacji. W zależności od
tego, jak ważne i pilne jest Twoje pytanie, możesz wybrać odpowiednie źródło informacji.
ŹRÓDŁA INFORMACJI DLA UŻYTKOWNIKA
Możesz skorzystać z następujących źródeł informacji o aplikacji:
Na tej stronie znajdziesz ogólne informacje o funkcjach i możliwościach Kaspersky Endpoint Security 8 for
Smartphone.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)
http://support.kaspersky.com/pl/kes8mobile
Niniejsza strona zawiera artykuły opublikowane przez specjalistów z działu pomocy technicznej.
Zawierają one przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania, które poświęcone są
zakupowi, instalacji i korzystaniu z Kaspersky Endpoint Security 8 for Smartphone. Są one pogrupowane według
tematów, takich jak "Praca z plikami kluczy", "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Ich treść
pomaga rozwiązać problemy związane nie tylko z aplikacją Kaspersky Endpoint Security 8 for Smartphone, ale
także z innymi produktami firmy Kaspersky Lab. Mogą zawierać także nowości z działu Pomocy Technicznej.
Wbudowany system pomocy
Jeżeli masz pytania dotyczące konkretnego okna lub zakładki programu Kaspersky Endpoint Security 8 for
Smartphone, możesz skorzystać z pomocy kontekstowej.
Aby otworzyć pomoc kontekstową, otwórz prawe okno aplikacji i kliknij Pomoc lub wybierz Menu → Pomoc.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
8
Wbudowana dokumentacja
Pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone zawiera dokument Podręcznik użytkownika
(w formacie PDF). Opisuje on sposób instalacji i dezinstalacji aplikacji, zarządzania jej ustawieniami, rozpoczynania
pracy z aplikacją i konfiguracji jej modułów. W dokumencie opisany jest także interfejs programu oraz właściwości
podstawowych zadań aplikacji.
FORUM INTERNETOWE FIRMY KASPERSKY LAB
Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky
Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem
http://forum.kaspersky.com.
Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat
lub skorzystać z wyszukiwarki.
KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ
Jeżeli masz jakieś pytania dotyczące tej dokumentacji, znalazłeś w niej błąd lub chciałbyś pozostawić komentarz,
skontaktuj się z zespołem tworzącym dokumentację. Aby skontaktować się z zespołem tworzącym dokumentację, wyślij
wiadomość na adres dokumentacja@kaspersky.pl. W temacie wiadomości wpisz: "Opinia o dokumentacji: Kaspersky
Endpoint Security 8 for Smartphone".
9
KASPERSKY ENDPOINT SECURITY 8 FOR
SMARTPHONE
Kaspersky Endpoint Security 8 for Smartphone chroni urządzenia mobilne pracujące pod kontrolą systemu Microsoft
Windows Mobile. Aplikacja chroni informacje przechowywane na urządzeniu przed zainfekowaniem przez nieznane
zagrożenia, blokuje niechciane wiadomości SMS i połączenia, monitoruje połączenia sieciowe na urządzeniu, szyfruje
i ukrywa informacje dla prywatnych kontaktów oraz chroni dane w przypadku zgubienia lub kradzieży urządzenia. Każdy
typ zagrożenia jest przetwarzany przez inny moduł aplikacji. Umożliwia to dostosowanie ustawień aplikacji do potrzeb
użytkownika. Administrator instaluje aplikację oraz konfiguruje jej ustawienia, korzystając z systemu zdalnego
zarządzania.
Kaspersky Endpoint Security 8 for Smartphone zawiera następujące moduły ochrony:
Anti-Virus. Chroni system plików urządzenia mobilnego przed wirusami i innymi szkodliwymi programami. Anti-
Virus wykrywa i neutralizuje szkodliwe obiekty na Twoim urządzeniu oraz aktualizuje antywirusowe bazy danych
aplikacji.
Anti-Spam. Sprawdza wszystkie przychodzące wiadomości SMS i połączenia na obecność spamu. Komponent
ten umożliwia blokowanie wiadomości tekstowych i połączeń uznanych za niechciane.
Anti-Theft. Chroni informacje przechowywane na urządzeniu przed nieautoryzowanym dostępem, gdy zostanie
ono skradzione lub zgubione, a także umożliwia odnalezienie urządzenia. Anti-Theft umożliwia zdalne
blokowanie urządzenia, usuwanie informacji na nim przechowywanych i określenie jego geograficznej lokalizacji
(jeśli Twoje urządzenie mobilne posiada odbiornik GPS) przy pomocy poleceń SMS wysłanych z innego
urządzenia. Co więcej, Anti-Theft umożliwia zablokowanie urządzenia także w przypadku, gdy karta SIM została
wymieniona lub gdy urządzenie zostało włączone bez niej.
Ochrona prywatności. Ukrywa informacje dla numerów znajdujących się na liście kontaktów. Do ukrywanych
informacji należą: wpisy z Kontaktów, wiadomości SMS, rejestr połączeń, nowe wiadomości SMS oraz
połączenia przychodzące.
Zapora sieciowa. Sprawdza połączenia sieciowe Twojego urządzenia przenośnego. Zapora sieciowa
decyduje, które połączenia mają być dozwolone, a które zablokowane.
Szyfrowanie. Moduł ten chroni informacje przez ich zaszyfrowanie. Komponent szyfruje dowolną liczbę
folderów niesystemowych, które znajdują się w pamięci urządzenia lub na karcie pamięci. Uzyskanie dostępu
do plików znajdujących się w zaszyfrowanych folderach jest możliwe dopiero po wpisaniu hasła aplikacji.
Oprócz tego, aplikacja zawiera zestaw funkcji umożliwiających utrzymanie aktualnego stanu ochrony, rozszerzenie
funkcji aplikacji i wspomaganie użytkownika w jego działaniach:
Stan ochrony. Stan komponentów programu jest wyświetlany na ekranie. W oparciu o przedstawione informacje
możesz oszacować bieżący stan ochrony informacji na urządzeniu.
Aktualizacja antywirusowych baz danych. Funkcja ta umożliwia utrzymanie aktualnego stanu baz danych
Kaspersky Endpoint Security 8 for Smartphone.
Dziennik zdarzeń. Dla każdego modułu aplikacja posiada oddzielny Dziennik zdarzeń z informacjami o działaniu
składnika (np. raport ze skanowania, aktualizacja antywirusowych baz danych, informacje o zablokowanych
plikach). Raporty z działania komponentów są udostępniane w systemie zdalnego zarządzania.
Kaspersky Endpoint Security 8 for Smartphone nie tworzy kopii zapasowych danych i tym samym ich nie przywraca.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
10
W TEJ SEKCJI
Nowości w Kaspersky Endpoint Security 8 for Smartphone ............................................................................................ 10
Wymagania sprzętowe i programowe ............................................................................................................................. 10
NOWOŚCI W KASPERSKY ENDPOINT SECURITY 8 FOR
SMARTPHONE
Przyjrzyjmy się nowościom, jakie został wprowadzone w programie Kaspersky Endpoint Security 8 for Smartphone.
Nowa ochrona:
Dostęp do aplikacji jest chroniony przy użyciu hasła.
Poszerzono listę plików wykonywalnych skanowanych przez Ochronę i Skanowanie w wypadku ograniczenia
typu skanowanych plików. Skanowane są pliki wykonywalne w następujących formatach: EXE, DLL, MDL, APP,
RDL, PRT, PXT, LDD, PDD, CLASS. Lista skanowanych archiwów także została poszerzona. Aplikacja
rozpakowuje i skanuje archiwa następujących formatów: ZIP, JAR, JAD, RAR i CAB.
Ochrona prywatności ukrywa następujące informacje poufnych kontaktów: wpisy w Kontaktach, korespondencję
SMS i nowe przychodzące połączenia i SMS-y. Poufne informacje można przeglądać, jeśli ukrywanie jest
wyłączone.
Szyfrowanie umożliwia zaszyfrowanie folderów zapisanych w pamięci urządzenia lub na karcie pamięci.
Składnik chroni poufne dane szyfrując je i zezwala na dostęp do zaszyfrowanych informacji dopiero po
wprowadzeniu hasła aplikacji.
Do składnika Anti-Theft dodano nową funkcję GPS Find: jeśli urządzenie zostanie zgubione lub skradzione,
jego współrzędne geograficzne mogą zostać wysłane na określony numer telefonu lub wskazany adres e-mail. Anti-Theft zawiera również zaktualizowaną funkcję Usuwanie danych, która może zdalnie usunąć nie tylko
osobiste informacje użytkownika przechowywane w pamięci telefonu lub na karcie pamięci, ale również pliki
z listy folderów przeznaczonych do usunięcia.
Aby ograniczyć wymianę danych, dodano opcję automatycznego wyłączania aktualizacji baz danych aplikacji
kiedy urządzenie znajduje się w strefie roamingu.
Dodano nową funkcję - Wyświetlanie podpowiedzi: Kaspersky Endpoint Security8 for Smartphone wyświetla
krótki opis składnika przed konfiguracją jego ustawień.
WYMAGANIA SPRZĘTOWE I PROGRAMOWE
Kaspersky Endpoint Security 8 for Smartphone jest przeznaczony do instalacji na urządzeniach przenośnych
działających pod kontrolą następujących systemów operacyjnych:
Microsoft Windows Mobile 5.0;
Microsoft Windows Mobile 6.0, 6.1, 6.5.
W przypadku niektórych systemów zdalnego zarządzania nieobsługiwane są urządzenia z systemem Microsoft Windows
Mobile 5.0. Należy sprawdzić z administratorem, które systemy operacyjne są obsługiwane.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
11
INSTALOWANIE KASPERSKY ENDPOINT
SECURITY 8 FOR SMARTPHONE
Administrator instaluje Kaspersky Endpoint Security 8 for Smartphone korzystając z systemu zdalnego zarządzania.
W zależności od tego, z jakich środków do zarządzania korzysta użytkownik, instalacja może być automatyczna lub
może wymagać dodatkowego działania.
Jeżeli instalacja wymaga dalszych działań użytkownika, wówczas będzie ona przebiegać w jeden z następujących
sposobów:
Na komputerze instalowane jest narzędzie instalacyjne aplikacji Kaspersky Endpoint Security 8 for Smartphone
o tej samej nazwie. Z jego pomocą można zainstalować program na urządzeniu mobilnym.
Na Twój adres e-mail przychodzi wiadomość od administratora zawierająca pakiet dystrybucyjny lub informację
o konieczności jego pobrania. Po zastosowaniu się do wskazówek znajdujących się w wiadomości instalujesz
na swoim urządzeniu program Kaspersky Endpoint Security 8 for Smartphone.
Sekcja ta opisuje działania przygotowujące do instalacji Kaspersky Endpoint Security 8 for Smartphone oraz różne
sposoby instalacji aplikacji na urządzeniu mobilnym, a także czynności jakie użytkownik musi wykonać.
AUTOMATYCZNA INSTALACJA APLIKACJI
Administrator instaluje aplikację na urządzeniu, wykorzystując zarządzanie zdalne.
W wyniku tego pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone zostanie wysłany na urządzenie,
a następnie aplikacja zostanie automatycznie zainstalowana.
Instalacja przebiega w jeden z następujących sposobów:
Aplikacja jest instalowana automatycznie bez żadnej ingerencji użytkownika. Nie jest wyświetlony postęp
instalacji aplikacji.
Wyświetlany jest postęp instalacji aplikacji. Po zakończeniu instalacji na ekranie urządzenia wyświetlona
zostanie wiadomość o pomyślnym zainstalowaniu aplikacji.
Postęp automatycznej instalacji zależy od systemu zdalnego zarządzania, z pomocą którego administrator
przeprowadza zdalną instalację aplikacji.
Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem.
INFORMACJE O INSTALOWANIU APLIKACJI Z POZIOMU
KOMPUTERA
Jeżeli administrator zainstalował na Twoim komputerze instalatora Kaspersky Endpoint Security 8 for Smartphone,
wówczas będziesz mógł zainstalować Kaspersky Endpoint Security 8 for Smartphone na urządzeniach mobilnych
podłączonych do tego komputera. Instalator Kaspersky Endpoint Security 8 for Smartphone zawiera pakiet dystrybucyjny
i udostępnia go urządzeniu mobilnemu. Po zainstalowaniu go na stacji roboczej, urządzenie to zostaje automatycznie
uruchomione i monitoruje podłączenie urządzeń przenośnych do komputera. Za każdym razem, gdy urządzenie nawiąże
połączenie ze stacją roboczą narzędzie, sprawdzi, czy urządzenie spełnia wymagania Kaspersky Endpoint Security 8 for
Smartphone i zaoferuje zainstalowanie na nim aplikacji.
Instalacja jest możliwa tylko wtedy, gdy na komputerze jest zainstalowany program Microsoft ActiveSync.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
12
INSTALOWANIE APLIKACJI Z POZIOMU KOMPUTERA
Jeżeli na Twoim komputerze jest zainstalowany instalator Kaspersky Endpoint Security 8 for Smartphone, za każdym
razem, gdy do komputera podłączane będą urządzenia mobilne spełniające wymagania systemowe, zasugerowane
zostanie zainstalowanie na nich programu Kaspersky Endpoint Security 8 for Smartphone.
Możesz zatrzymać instalowanie Kaspersky Endpoint Security8 for Smartphone przy kolejnych podłączeniach urządzeń
do komputera.
W celu zainstalowania aplikacji na urządzeniu przenośnym:
1. Połącz urządzenie przenośne z komputerem przy użyciu aplikacji Microsoft ActiveSync.
W przypadku, gdy urządzenie spełnia wymagania systemowe instalacji aplikacji, zostanie otwarte okno KES 8
zawierające informacje o narzędziu (zobacz poniższy rysunek).
Rysunek 1: Instalacja Kaspersky Endpoint Security 8 for Smartphone
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
13
2. Kliknij przycisk Kontynuuj.
Zostanie otwarte okno KES 8zawierające listę wykrytych podłączonych urządzeń.
Jeżeli do komputera podłączonych jest więcej urządzeń spełniających wymagania systemowe, zostaną one
wyświetlone w oknie KES 8, na liście wykrytych podłączonych urządzeń.
3. Wybierz z listy wykrytych podłączonych urządzeń jedno lub kilka urządzeń, na których ma być zainstalowana
aplikacja. Zrobisz to przez zaznaczenie pól znajdujących się obok nazw urządzeń.
Rysunek 2: Wybieranie urządzeń do zainstalowania na nich Kaspersky Endpoint Security 8 for Smartphone
4. Kliknij przycisk Instaluj.
Narzędzie umieszcza pakiet instalacyjny na wybranych urządzeniach. W oknie KES 8, które zostało
wyświetlone na komputerze, przedstawiony jest postęp przesyłania pakietu dystrybucyjnego.
Po przesłaniu pakietu dystrybucyjnego na wybrane urządzenia rozpocznie się instalacja aplikacji.
Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem. W celu zablokowania instalacji programu
Kaspersky Endpoint Security 8 for Smartphone na kolejnych urządzeniach podłączanych do komputera,
w oknie KES 8 zaznacz pole Wyłącz automatyczne uruchamianie Kreatora instalacji programu Kaspersky
Endpoint Security 8 for Smartphone.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
14
INFORMACJE O INSTALOWANIU APLIKACJI PO
OTRZYMANIU WIADOMOŚCI E-MAIL
Otrzymasz od administratora wiadomość e-mail zawierającą pakiet dystrybucyjny lub informację o konieczności jego
pobrania.
Wiadomość będzie zawierała następujące informacje:
załączony pakiet instalacyjny lub odnośnik do jego pobrania;
informacje o ustawieniach połączenia aplikacji z systemem zdalnego zarządzania.
Zachowaj tę wiadomość do czasu zainstalowania aplikacji na swoim urządzeniu.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
15
INSTALOWANIE APLIKACJI PO OTRZYMANIU WIADOMOŚCI
E-MAIL
W celu zainstalowania Kaspersky Endpoint Security 8 for Smartphone:
1. Na urządzeniu mobilnym lub stacji roboczej otwórz wiadomość od administratora zawierającą ustawienia
instalacji aplikacji.
2. Wykonaj jedną z następujących akcji:
jeżeli w wiadomości podany jest odnośnik, kliknij go w celu pobrania pakietu dystrybucyjnego;
jeżeli pakiet znajduje się w załączniku, zapisz go na urządzeniu.
W przypadku pobierania pakietu na urządzenie, domyślnie zostanie on zapisany w folderze Moje dokumenty.
3. Wykonaj jedną z następujących akcji:
otwórz pakiet po pobraniu go na urządzenie;
po pobraniu pakietu na stację roboczą podłącz do niej urządzenie przy pomocy programu Microsoft
ActiveSync, a następnie skopiuj na to urządzenie pakiet dystrybucyjny i otwórz go.
Proces instalacji rozpoczyna się automatycznie i aplikacja zostaje zainstalowana na urządzeniu.
4. Uruchom aplikację (patrz "Uruchamianie aplikacji" na stronie 21). Wybierz Start →Aplikacje →KES 8
i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika.
5. Ustaw hasło aplikacji (patrz "Wprowadzanie hasła" na stronie. 22). W tym celu wypełnij pola Wprowadź nowe hasło i Potwierdź hasło, a następnie kliknij OK.
Zostanie otwarte okno Ustawienia synchronizacji.
6. Skonfiguruj ustawienia połączenia z systemem zdalnego zarządzania, jeśli zostały one podane przez administratora w wysłanej do Ciebie wiadomości. Wprowadź wartości dla następujących ustawień:
Serwer;
Port;
Grupa.
Krok ten zostanie pominięty, jeżeli nie jest konieczne konfigurowanie ustawień połączenia z systemem zdalnego
zarządzania.
7. W polu Twój adres e-mail wprowadź swój adres e-mail i kliknij OK.
Adres należy wpisać poprawnie, gdyż jest on używany do rejestrowania urządzenia w systemie zdalnego
zarządzania.
Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
16
DEZINSTALOWANIE APLIKACJI
Aplikacja może zostać odinstalowana w jeden z następujących sposobów:
ręcznie przez użytkownika (patrz sekcja "Ręczna dezinstalacja aplikacji" na stronie 16);
zdalnie przez administratora, za pośrednictwem systemu zdalnego zarządzania.
Po usunięciu aplikacji automatycznie wykonywane są następujące akcje:
Automatycznie wyłączane jest ukrywanie informacji.
Dane na urządzeniu są odszyfrowywane, jeżeli wcześniej zostały zaszyfrowane przez Kaspersky Endpoint
Security 8 for Smartphone.
Jeżeli było ustawione hasło aplikacji, wówczas podczas automatycznej dezinstalacji (patrz sekcja "Automatyczna
dezinstalacja aplikacji" na stronie 17) konieczne może się okazać wykonanie dodatkowych działań.
W przypadku, gdy aplikacja nie została uruchomiona i nie ustawiono hasła, automatyczna dezinstalacja odbędzie się bez ingerencji użytkownika.
RĘCZNA DEZINSTALACJA APLIKACJI
W celu ręcznego usunięcia aplikacji:
1. Zamknij program Kaspersky Endpoint Security 8 for Smartphone. W tym celu wciśnij Menu →Zakończ.
2. Odinstaluj Kaspersky Endpoint Security 8 for Smartphone. W tym celu wykonaj następujące czynności:
a. Wciśnij Start →Ustawienia.
b. Wybierz element Usuń programyznajdujący się na zakładce System(patrz rysunek poniżej).
Rysunek 3: Zakładka System
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
17
c. Z listy zainstalowanych aplikacji wybierz KES 8i wciśnij Usuń.
d. Potwierdź chęć usunięcia aplikacji, klikając Tak.
e. Wprowadź kod i wciśnij OK.
f. Określ, czy zachowane mają zostać ustawienia programu i obiekty znajdujące się w Kwarantannie:
aby zachować ustawienia aplikacji i obiekty poddane kwarantannie, wciśnij Zapisz;
w celu wykonania pełnej dezinstalacji aplikacji wciśnij Usuń.
Rozpocznie się usuwanie aplikacji.
Jeżeli na Twoim urządzeniu włączone jest ukrywanie poufnych informacji i / lub zaszyfrowany jest tylko jeden
folder, aplikacja zażąda wyłączenia ukrywania danych i odszyfrowania wszystkich folderów.
3. Aby zakończyć dezinstalację aplikacji, uruchom ponownie urządzenie.
AUTOMATYCZNA DEZINSTALACJA APLIKACJI
Jeżeli administrator usuwa aplikację poprzez system zdalnego zarządzania, a użytkownik ustawił hasło, wówczas
automatycznie zostanie otwarte okno Kaspersky Endpoint Security 8 for Smartphone, w którym zażądane zostanie
wykonanie działań niezbędnych do usunięcia aplikacji.
W celu usunięcia aplikacji,
wprowadź hasło i kliknij OK w oknie Kaspersky Endpoint Security 8 for Smartphone.
Zostanie otwarte okno z potwierdzeniem chęci usunięcia aplikacji. Potwierdź dezinstalację aplikacji, wciskając
przycisk Tak.
Jeżeli na Twoim urządzeniu włączone jest ukrywanie poufnych informacji i / lub zaszyfrowany jest tylko jeden folder,
aplikacja zażąda wyłączenia ukrywania danych i odszyfrowania wszystkich folderów.
Aplikacja zostaje odinstalowana, ale nie jest wyświetlana żadna informacja o jej usunięciu.
Jeżeli nie potwierdzisz chęci usunięcia aplikacji, dezinstalacja zostanie anulowana. W tej sytuacji następna próba
usunięcia aplikacji zostanie podjęta podczas kolejnej synchronizacji z systemem zdalnego zarządzania. Ponownie
zostaniesz zapytany o potwierdzenie chęci usunięcia aplikacji.
ZARZĄDZANIE USTAWIENIAMI APLIKACJI
Wszystkie ustawienia związane z działaniem programu Kaspersky Endpoint Security 8 for Smartphone, łącznie
z licencją, są konfigurowane przez administratora za pośrednictwem systemu zdalnego zarządzania. Następnie
administrator może zezwolić na lub zablokować użytkownikowi możliwość modyfikowania tych ustawień.
Będziesz mógł modyfikować ustawienia związane z działaniem aplikacji na swoim urządzeniu, jeśli administrator nie
zablokował możliwości modyfikowania tych ustawień.
Administrator może zablokować możliwość modyfikowania wszystkich lub tylko niektórych komponentów. Jeżeli w oknie
ustawień modułu wyświetlona jest ikona kłódki oraz ostrzeżenie, ustawienia komponentu nie mogą być modyfikowane na
urządzeniu mobilnym.
W przypadku, gdy administrator zmodyfikował ustawienia aplikacji, zostaną one przesłane na urządzenie przy użyciu
systemu zdalnego zarządzania. W tej sytuacji zmienią się ustawienia aplikacji, które zostały zablokowane przez
administratora. Ustawienia, które nie zostały zablokowane przez administratora pozostaną takie same.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
18
Jeżeli ustawienia aplikacji nie zostały odebrane przez urządzenie lub jeśli chcesz skonfigurować wartości wprowadzone
W TEJ SEKCJI
Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone ........................................................................ 18
Przeglądanie informacji o licencji .................................................................................................................................... 19
przez administratora, użyj synchronizacji urządzenia z systemem zdalnego zarządzania (patrz sekcja "Ręczne włączanie
synchronizacji" na stronie 20).
Z funkcji synchronizacji można korzystać tylko na wyraźne żądanie administratora.
ZARZĄDZANIE LICENCJĄ
W tej sekcji znajdują się informacje o licencji aplikacji, w jaki sposób ją aktywować oraz gdzie znaleźć informacje o niej.
INFORMACJE O LICENCJACH KASPERSKY ENDPOINT
SECURITY 8 FOR SMARTPHONE
Licencja to prawo do korzystania z Kaspersky Endpoint Security 8 for Smartphone i dodatkowych usług z tym
związanych, oferowanych przez firmę Kaspersky Lab lub jej partnerów.
Licencja musi być zainstalowana, aby można było korzystać z aplikacji.
Każda licencja posiada okres ważności i typ.
Okres ważności licencji – czas, w trakcie którego można korzystać z dodatkowych usług:
pomocy technicznej;
aktualizacji antywirusowych baz danych aplikacji.
Zakres usług zależy od typu licencji.
Dostępne są następujące typy licencji:
Testowa - jest to darmowa licencja z ograniczonym czasem ważności wynoszącym na przykład 30 dni. Jest ona
udostępniana w celu zapoznania użytkowników z programem Kaspersky Endpoint Security 8 for Smartphone.
W trakcie trwania okresu ważności licencji testowej dostępne są wszystkie funkcje aplikacji. Po wygaśnięciu jej okresu
ważności Kaspersky Endpoint Security 8 for Smartphone przestanie wykonywać wszystkie swoje funkcje. W takiej
sytuacji możliwe będzie jedynie:
wyłączenie składników Szyfrowanie i Ochrona prywatności;
odszyfrowywanie przez użytkowników wcześniej wybranych folderów;
wyłączanie ukrywania danych osobistych;
przeglądanie systemu pomocy aplikacji;
synchronizacja z systemem zdalnego zarządzania.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
19
Komercyjna –jest to płatna licencja z ograniczonym czasem ważności wynoszącym na przykład rok.
Dostarczana jest przy zakupie programu Kaspersky Endpoint Security 8 for Smartphone.
Po aktywowaniu licencji komercyjnej stają się dostępne wszystkie funkcje programu oraz dodatkowe usługi.
Po wygaśnięciu okresu ważności licencji komercyjnej ograniczone zostają funkcje programu Kaspersky
Endpoint Security 8 for Smartphone. Nadal można używać modułów Anti-Spam i Zapora sieciowa,
przeprowadzać skanowanie antywirusowe oraz używać modułów ochrony; niemożliwe jest natomiast
aktualizowanie baz danych, a więc używać można tylko uaktualnień sygnatur zagrożeń pobranych na krótko
przed wygaśnięciem licencji. W przypadku pozostałych modułów aplikacji możliwe jest tylko:
odszyfrowywanie folderów wybranych przez użytkownika do zaszyfrowania;
wyłączanie ukrywania danych osobistych;
przeglądanie systemu pomocy aplikacji;
INSTALOWANIE LICENCJI
Administrator instaluje licencję za pośrednictwem systemu zdalnego zarządzania.
Kaspersky Endpoint Security 8 for Smartphone działa bez licencji w trybie pełnej funkcjonalności przez trzy dni od
zainstalowania. W tym czasie administrator instaluje licencję zdalnie, w wyniku czego aplikacja zostaje aktywowana.
Jeżeli licencja nie zostanie zainstalowana w przeciągu trzech dni od instalacji, aplikacja będzie działać w trybie
ograniczonej funkcjonalności W tym trybie możliwe jest:
wyłączanie wszystkich składników;
szyfrowanie jednego lub kilku folderów;
wyłączanie ukrywania danych osobistych;
przeglądanie systemu pomocy aplikacji.
Jeżeli licencja nie zostanie zainstalowana w przeciągu trzech dni od zainstalowania aplikacji, zainstaluj ją przy pomocy
synchronizacji urządzenia z systemem zdalnego zarządzania (patrz "Ręczne włączanie synchronizacji" na stronie 20).
synchronizacja z systemem zdalnego zarządzania.
PRZEGLĄDANIE INFORMACJI O LICENCJI
Można przeglądać następujące informacje o licencji: numer licencji, jej typ, datę aktywacji, datę wygaśnięcia, liczbę dni
pozostałych do wygaśnięcia licencji i numer seryjny urządzenia.
W celu przejrzenia informacji o licencji:
1. Wybierz Menu→Dodatkowe.
Zostanie otwarte okno Dodatkowe.
2. Wybierz Informacje o licencji.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
20
SYNCHRONIZACJA Z SYSTEMEM
ZDALNEGO ZARZĄDZANIA
Podczas synchronizacji ustawienia aplikacji skonfigurowane przez administratora zostają przeniesione na urządzenie.
Raporty z działań komponentów aplikacji są przenoszone z urządzenia do systemu zdalnego zarządzania.
Synchronizacja urządzenia z systemem zdalnego zarządzania jest przeprowadzana automatycznie.
Jeżeli synchronizacja nie zostanie przeprowadzona automatycznie, możesz to zrobić ręcznie.
Ręczna synchronizacja jest konieczna w następujących sytuacjach:
jeżeli licencja nie została zainstalowana w przeciągu trzech dni od instalacji aplikacji;
jeżeli ustawienia aplikacji skonfigurowane przez administratora nie zostały odebrane przez urządzenie.
Zgodnie z systemem zdalnego zarządzania wybranym przez administratora do zarządzania aplikacją, zażądane może
zostać od użytkownika wprowadzenie ustawień połączenia z systemem zdalnego zarządzania. W tej sytuacji wartości
ustawień wprowadzone ręcznie przez użytkownika mogą być modyfikowane z poziomu aplikacji (patrz "Modyfikowanie
ustawień synchronizacji" na stronie 20).
Modyfikowanie ustawień połączenia z systemem zdalnego zarządzania może się odbywać tylko na wyraźne żądanie
administratora.
RĘCZNE WŁĄCZANIE SYNCHRONIZACJI
W celu ręcznego przeprowadzenia synchronizacji urządzenia z systemem zdalnego zarządzania:
1. Wybierz Menu→Dodatkowe.
Zostanie otwarte okno Dodatkowe.
2. Wybierz Włącz synchronizację.
Jeżeli podczas instalacji aplikacji nie zostało zażądane od użytkownika wprowadzenie ustawień połączenia
z systemem zdalnego zarządzania, zostanie wyświetlone okno potwierdzenia ustawień połączenia. Zezwól na
połączenie, wybierając Tak. Nawiązane zostanie połączenie internetowe z systemem zdalnego zarządzania.
Jeżeli podczas instalacji aplikacji zażądane zostało od użytkownika wprowadzenie ustawień połączenia
z systemem zdalnego zarządzania, zostanie otwarte okno Synchronizacja. Wybierz Włącz synchronizację.
Zezwól na połączenie z Internetem wybierając Tak. Nawiązane zostanie połączenie internetowe z systemem
zdalnego zarządzania.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
Aktualizowanie baz danych aplikacji ............................................................................................................................... 22
Skanowanie urządzenia w poszukiwaniu wirusów .......................................................................................................... 23
Przeglądanie informacji o aplikacji .................................................................................................................................. 23
MODYFIKOWANIE USTAWIEŃ SYNCHRONIZACJI
Modyfikowanie ustawień połączenia z systemem zdalnego zarządzania może się odbywać tylko na wyraźne żądanie
administratora.
W celu zmodyfikowania ustawień połączenia ze zdalną administracją:
1. Wybierz Menu→Dodatkowe.
Zostanie otwarte okno Dodatkowe.
2. Wybierz Synchronizacja.
Zostanie otwarte okno Synchronizacja.
3. Wybierz Ustawienia serwera.
4. Zmień następujące ustawienia:
Serwer;
Port.
5. Wciśnij OK.
ROZPOCZYNANIE PRACY
Sekcja ta zawiera informacje o rozpoczynaniu pracy z programem Kaspersky Endpoint Security 8 for Smartphone:
ustawianiu hasła aplikacji, uruchamianiu aplikacji, aktualizowaniu antywirusowych baz danych oraz skanowaniu
urządzenia w poszukiwaniu wirusów.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
22
URUCHAMIANIE APLIKACJI
W celu uruchomienia Kaspersky Endpoint Security 8 for Smartphone:
1. Wybierz Start →Aplikacje.
2. Wybierz KES 8i uruchom aplikację przy użyciu rysika lub środkowego przycisku dżojstika.
3. Wprowadź hasło aplikacji (patrz sekcja "Wprowadzanie hasła" na stronie 22).
WPROWADZANIE HASŁA
Po uruchomieniu programu należy wprowadzić hasło. Hasło zapobiega nieautoryzowanemu dostępowi do ustawień
aplikacji. Zdefiniowane hasło możesz zmienić w późniejszym terminie.
Podanie hasła jest wymagane w następujących przypadkach:
w celu uzyskania dostępu do aplikacji;
w celu uzyskania dostępu do zaszyfrowanych folderów;
podczas wysyłania polecenia SMS z innego urządzenia w celu zdalnego uruchomienia następujących funkcji:
Blokowanie, Usuwanie danych, SIM Watch, GPS Find oraz Ochrona prywatności;
przy dezinstalacji aplikacji.
Zapamiętaj to hasło. Jeżeli je zapomnisz, używanie funkcji Kaspersky Mobile Security 8, uzyskanie dostępu do
zaszyfrowanych plików i dezinstalacja aplikacji będą niemożliwe.
Hasło składa się z cyfr i musi ich zawierać przynajmniej cztery.
W celu wprowadzenia hasła:
1. Przy pierwszym uruchomieniu aplikacji, w polu Wprowadź nowe hasło należy wpisać cyfry, które będą tworzyć Twoje hasło.
2. Wprowadź je ponownie w polu Potwierdź hasło.
Wprowadzony kod jest automatycznie weryfikowany.
3. Jeżeli sprawdzanie hasła wykaże, że nie jest ono solidne, wyświetlone zostanie okno ostrzeżenia żądające potwierdzenia chęci używania tego hasła. Aby użyć kodu, wciśnij OK. Aby utworzyć nowy kod, wciśnij Nie.
4. Aby zakończyć, wciśnij OK.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
23
AKTUALIZOWANIE BAZ DANYCH APLIKACJI
Kaspersky Endpoint Security 8 for Smartphone skanuje urządzenie w poszukiwaniu zagrożeń na podstawie
antywirusowych baz danych aplikacji, które zawierają opisy wszystkich znanych szkodliwych programów i metody ich
neutralizacji oraz opisy innych niechcianych obiektów. Podczas instalowania aplikacji, antywirusowe bazy danych
znajdujące się w pakiecie dystrybucyjnym programu Kaspersky Endpoint Security 8 for Smartphone mogą być
nieaktualne.
Zaleca się zaktualizowanie baz danych aplikacji zaraz po zainstalowaniu aplikacji.
Aby zaktualizować bazy danych aplikacji, należy skonfigurować na urządzeniu mobilnym połączenie z Internetem.
W celu uruchomienia aktualizacji antywirusowej bazy danych:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Aktualizacja.
Zostanie otwarte okno Aktualizacja.
3. Wybierz element Aktualizacja.
Uruchomiony zostanie proces pobierania uaktualnień z serwera wskazanego przez administratora. Informacja o procesie
aktualizacji wyświetlana będzie na ekranie.
SKANOWANIE URZĄDZENIA W POSZUKIWANIU WIRUSÓW
Natychmiast po zainstalowaniu aplikacji należy uruchomić skanowanie urządzenia mobilnego w poszukiwaniu
szkodliwych obiektów.
Skanowanie może zostać uruchomione z bieżącymi ustawieniami lub można je wcześniej skonfigurować (patrz sekcja
"Ustawienia skanowania" na stronie 31).
W celu uruchomienia pełnego skanowania urządzenia:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Skanowanie.
Zostanie otwarte okno Skanowanie.
3. Wybierz Pełne skanowanie.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
24
PRZEGLĄDANIE INFORMACJI O APLIKACJI
W TEJ SEKCJI
Okno stanu ochrony ........................................................................................................................................................ 24
Menu aplikacji ................................................................................................................................................................. 26
Możesz przejrzeć ogólne informacje o aplikacji Kaspersky Endpoint Security 8 for Smartphone i jej wersji.
Interfejs programu Kaspersky Endpoint Security 8 for Smartphone jest prosty i wygodny w użyciu. Sekcja ta zawiera
informacje o jego głównych elementach.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
25
OKNO STANU OCHRONY
Stan głównych komponentów aplikacji jest wyświetlany w bieżącym oknie stanu.
Dla każdego komponentu możliwe są trzy stany, z których każdy ma przypisany kolor odpowiadający sygnalizacji
świetlnej. Zielone światło oznacza, że ochrona urządzenia jest na odpowiednim poziomie. Żółty i czerwony wskazują na
różne typy zagrożeń. Do zagrożeń zalicza się nie tylko przestarzałe bazy danych, ale także min. wyłączone moduły
ochrony, czy wybranie minimalnego poziomu ochrony.
Okno stanu ochrony jest dostępne zaraz po uruchomieniu aplikacji i zawiera następujące informacje:
Ochrona jest stanem ochrony w czasie rzeczywistym (patrz sekcja "Ochrona systemu plików" na stronie 27).
Zielona ikona stanu oznacza, że Ochrona jest aktywna i jest na odpowiednim poziomie, a antywirusowe bazy
danych aplikacji są aktualne.
Żółta ikona oznacza, że bazy danych nie były aktualizowane od wielu dni.
Czerwona ikona wskazuje na problemy mogące prowadzić do utraty danych lub infekcji urządzenia: na przykład
ochrona jest wyłączona lub aplikacja nie była aktualizowana od ponad dwóch tygodni.
Zapora sieciowajest poziomem ochrony urządzenia przed niechcianą aktywnością sieciową (patrz sekcja
"Filtrowanie aktywności sieciowej. Zapora sieciowa" na stronie 74).
Zielona ikona stanu oznacza, że komponent jest aktywny. Wybrano tryb Zapory sieciowej.
Czerwona ikona oznacza, że zapora sieciowa jest wyłączona.
Anti-Theft – stan ochrony danych w przypadku zgubienia lub kradzieży urządzenia (patrz sekcja "Ochrona
danych w przypadku zgubienia lub kradzieży urządzenia" na stronie 53).
Zielona ikona stanu oznacza, że funkcja Anti-Theft jest aktywna; jej nazwa jest wyświetlana pod stanem
komponentu.
Czerwona ikona oznacza, że funkcje Anti-Theft są wyłączone.
Ochrona prywatności jest stanem ukrywającym poufne informacje (patrz "Ukrywanie poufnych informacji" na
stronie 65).
Zielona ikona oznacza, że włączone jest ukrywanie poufnych informacji. Poufne dane są ukrywane.
Żółta ikona ostrzega, że wyłączone jest ukrywanie poufnych informacji. Możliwe jest ich przeglądanie.
Licencja jest okresem ważności licencji (patrz sekcja "Zarządzanie licencją" na stronie 18).
Zielona ikona stanu oznacza, że okres ważności licencji kończy się za więcej niż 14 dni.
Żółta ikona stanu oznacza, że okres ważności licencji kończy się za mniej niż 14 dni.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
26
Czerwona ikona oznacza, że licencja wygasła lub nie została zainstalowana.
Rysunek 5: Okno stanu komponentu aplikacji
Do okna stanu można również przejść wybierając Menu → Stan ochrony.
MENU APLIKACJI
Komponenty aplikacji są rozmieszczone logicznie i są dostępne w menu aplikacji. Każdy element menu umożliwia
przejście do parametrów wybranego komponentu i zadań ochrony (patrz rysunek poniżej).
Rysunek 6: Menu aplikacji
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
27
W TEJ SEKCJI
Informacje o Ochronie ..................................................................................................................................................... 27
Włączanie/wyłączanie Ochrony ....................................................................................................................................... 28
Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach ......................................................................... 30
W menu Kaspersky Endpoint Security 8 for Smartphone dostępne są:
Anti-Virus–chroni system plików przed wirusami, wykonuje skanowanie na żądanie i aktualizuje antywirusowe
bazy danych aplikacji.
Anti-Theft –chroni informacje na urządzeniu w przypadku jego kradzieży lub zgubienia.
Ochrona prywatności – ukrywa poufne dane na urządzeniu.
Szyfrowanie –szyfruje dane na urządzeniu.
Anti-Spam –filtruje niechciane przychodzące połączenia i wiadomości SMS.
Zapora sieciowa –monitoruje aktywność sieciową.
Dodatkowe –umożliwia konfigurowanie ogólnych ustawień aplikacji, uruchamianie synchronizacji urządzenia
z systemem zdalnego zarządzania, przeglądanie informacji o aplikacji i licencji.
Stan ochrony – zawiera informacje o głównych modułach aplikacji.
Do poruszania się po menu aplikacji użyj dżojstika lub rysika.
W celu powrotu do aplikacji:
wybierz Menu → Stan ochrony.
W celu zamknięcia aplikacji:
wybierz Menu →Zakończ.
OCHRONA SYSTEMU PLIKÓW
Sekcja ta zawiera informacje o komponencie Ochrona, który umożliwia zapobieganie infekcjom systemu plików
urządzenia. Opisuje również sposób aktywacji/zatrzymywania ochrony i dostosowywania jej ustawień działania.
INFORMACJE O OCHRONIE
Ochrona jest uruchamiana zaraz po załadowaniu systemu operacyjnego i działa w pamięci urządzenia. Ochrona
monitoruje zmiany w systemie plików w tle i skanuje pliki w poszukiwaniu szkodliwych obiektów. Pliki są skanowane
zgodnie z następującym algorytmem:
1. Ochrona skanuje każdy plik podczas jego otwierania.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
28
2. Ochrona sprawdza plik na obecność szkodliwych obiektów. Szkodliwe obiekty są wykrywane poprzez
porównanie z antywirusowymi bazami aplikacji. Antywirusowe bazy danych zawierają opisy wszystkich
dotychczas wykrytych szkodliwych obiektów oraz metody ich neutralizacji.
3. Zgodnie z wynikiem analizy, możliwe są następujące typy Ochrony:
Jeżeli w pliku zostanie wykryty szkodliwy kod, Ochrona zablokuje dostęp do niego i wykona akcję
określoną w ustawieniach;
Jeżeli w pliku nie zostanie wykryty szkodliwy kod, zostanie on przywrócony.
Informacje o wynikach działania Ochrony są zapisywane w raporcie aplikacji (patrz sekcja "Raporty aplikacji" na stronie
87).
WŁĄCZANIE/WYŁĄCZANIE OCHRONY
Jeżeli Ochrona jest aktywna, wszystkie działania w systemie są pod pełną kontrolą.
Aby zapewnić ochronę przed szkodliwymi obiektami, używane są zasoby urządzenia. Aby zmniejszyć obciążenie
urządzenia podczas wykonywania zadań, możesz czasowo wyłączyć Ochronę.
Specjaliści z firmy Kaspersky Lab nie zalecają wyłączania Ochrony, gdyż może to doprowadzić do zainfekowania
komputera i utraty danych.
Bieżący stan Ochrony jest wyświetlany na zakładce Anti-Virus obok polecenia Ochrona.
Ochronę możesz włączyć/wyłączyć w następujący sposób:
z poziomu menu ustawień komponentu;
z poziomu menu Anti-Virus.
Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
29
W celu włączenia Ochrony:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Ochrona.
Zostanie otwarte okno Ustawienia.
3. Zaznacz pole Włącz ochronę(patrz rysunek poniżej).
Rysunek 7: Włączanie Ochrony
4. W celu zapisania zmian wciśnij OK.
W celu wyłączenia Ochrony:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Ochrona.
Zostanie otwarte okno Ustawienia.
3. Usuń zaznaczenie z polaWłącz ochronę.
4. W celu zapisania zmian wciśnij OK.
W celu szybkiego włączenia/wyłączenia Ochrony:
1. Wybierz Menu→Anti-Virus.
2. Zostanie otwarte okno Anti-Virus.
3. Wciśnij Włącz / WyłączNazwa elementu menu zmieni się na przeciwną w zależności od bieżącego stanu
Ochrony.
K A S P E R S K Y EN D P O I N T S E C U R I T Y 8 F O R SM A R T P H O N E
30
WYBIERANIE AKCJI,KTÓRA MA BYĆ WYKONYWANA NA
SZKODLIWYCH OBIEKTACH
Możesz wybrać akcję jaką Kaspersky Endpoint Security8 for Smartphone będzie wykonywał na wykrytych szkodliwych
obiektach.
Aby zmodyfikować wartości ustawień, użyj dżojstika lub rysika.
Aby zmienić wartości ustawień Ochrony, należy ją włączyć.
W celu wybrania akcji, jaka ma być wykonywana przez aplikację na wykrytych obiektach:
1. Wybierz Menu→Anti-Virus.
Zostanie otwarte okno Anti-Virus.
2. Wybierz element Ochrona.
Zostanie otwarte okno Ustawienia.
3. Wybierz działanie, jakie aplikacja wykona na wykrytym szkodliwym obiekcie. W tym celu ustaw wartość dla
ustawienia Jeśli zostanie wykryty wirus(patrz rysunek poniżej):
Kwarantanna – umieszcza szkodliwe obiekty w kwarantannie.
Usuń – usuwa szkodliwe obiekty bez powiadamiania użytkownika.
Zapisz zdarzenie w raporcie – pomija szkodliwe obiekty podczas zapisywania informacji o nich w rejestrze
aplikacji; blokuje próby dostępudo tych obiektów (np. kopiowanie lub otwieranie).
Rysunek 8: Wybieranie akcji, która ma być wykonywana na szkodliwych obiektach
4. W celu zapisania zmian wciśnijOK.
Loading...
+ 70 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.