KASPERSKY Endpoint Security Smartphone 8.0 User Manual [pl]

Page 1
Kaspersky Endpoint Security 8 for Smartphone
Przewodnik instalacji
WERSJA PROGRAMU: 8.0
Page 2
2
Drogi Użytkowniku,
dziękujemy za wybranie naszego produktu. Mamy nadzieję, że ten podręcznik będzie pomocny podczas pracy i odpowie na większość pytań.
Uwaga! Dokumentacja ta jest własnością firmy Kaspersky Lab ZAO (zwanej dalej Kaspersky Lab): wszystkie prawa do tego dokumentu są chronione przez prawodawstwo Federacji Rosyjskiej i umowy międzynarodowe. Nielegalne kopiowanie i dystrybucja tego dokumentu, lub jego części, będzie skutkować odpowiedzialnością cywilną, administracyjną lub karną, zgodnie z obowiązującym prawem.
Kopiowanie, rozpowszechnianie - również w formie przekładu dowolnych materiałów - możliwe jest tylko po uzyskaniu pisemnej zgody firmy Kaspersky Lab.
Podręcznik wraz z zawartością graficzną może być wykorzystany tylko do celów informacyjnych, niekomercyjnych
i indywidualnych użytkownika. Kaspersky Lab zastrzega sobie prawo do modyfikacji tego dokumentu bez powiadamiania o tym. Najnowsza wersja
podręcznika jest zawsze dostępna na stronie http://www.kaspersky.pl.
Firma Kaspersky Lab nie ponosi odpowiedzialności za treść, jakość, aktualność i wiarygodność wykorzystywanych
w dokumencie materiałów, prawa do których zastrzeżone są przez inne podmioty, oraz za możliwe szkody związane z wykorzystaniem tych materiałów.
Ostatnia modyfikacja dokumentu: 8.02.2012
© 2012 Kaspersky Lab ZAO. Wszelkie prawa zastrzeżone.
http://www.kaspersky.pl
http://support.kaspersky.com/pl
Page 3
3
SPIS TREŚCI
INFORMACJE O PODRĘCZNIKU........................................................................................................................... 5
W tym dokumencie ............................................................................................................................................ 5
Oznaczenia stosowane w dokumencie ............................................................................................................... 6
DODATKOWE ŹRÓDŁA INFORMACJI ................................................................................................................... 7
Źródła informacji o produkcie ............................................................................................................................. 7
Forum internetowe firmy Kaspersky Lab ............................................................................................................ 8
Kontakt z zespołem tworzącym dokumentację.................................................................................................... 8
KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ................................................................................. 9
Nowości .......................................................................................................................................................... 10
Pakiet dystrybucyjny ........................................................................................................................................ 11
Wymagania sprzętowe i programowe ............................................................................................................... 13
INFORMACJE O SKŁADNIKACH KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE ........................... 14
Anti-Virus ........................................................................................................................................................ 14
Ochrona .................................................................................................................................................... 15
Skanowanie na żądanie ............................................................................................................................. 15
Aktualizacja ............................................................................................................................................... 16
Anti-Theft ........................................................................................................................................................ 16
Blokowanie ................................................................................................................................................ 17
Usuwanie danych ...................................................................................................................................... 17
SIM Watch ................................................................................................................................................. 17
GPS Find................................................................................................................................................... 17
Ochrona prywatności ....................................................................................................................................... 18
Anti-Spam ....................................................................................................................................................... 18
Zapora sieciowa .............................................................................................................................................. 19
Szyfrowanie ................................ .................................................................................................................... 19
ZARZĄDZANIE LICENCJAMI ............................................................................................................................... 20
Informacje o Umowie licencyjnej ...................................................................................................................... 20
Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone ............................................................ 20
Informacje o pliku klucza Kaspersky Endpoint Security 8 for Smartphone .......................................................... 21
Aktywowanie aplikacji ...................................................................................................................................... 22
INSTALOWANIE APLIKACJI POPRZEZ KASPERSKY SECURITY CENTER......................................................... 23
Rozwiązania dla zarządzania aplikacją poprzez Kaspersky Security Center ...................................................... 23
Schematy instalacji poprzez Kaspersky Security Center ................................................................................... 24
Instalowanie aplikacji z poziomu stacji roboczej .......................................................................................... 24
Schemat instalowania aplikacji poprzez przesłanie e-maila ......................................................................... 25
Przygotowywanie instalacji aplikacji poprzez Kaspersky Security Center ........................................................... 25
Instalowanie Serwera administracyjnego .................................................................................................... 26
Aktualizowanie składnika Serwera administracyjnego ................................................................................. 27
Konfigurowanie ustawień Serwera administracyjnego ................................................................................. 27
Instalowanie wtyczki do zarządzania Kaspersky Endpoint Security 8 for Smartphone ................................... 28
Umieszczanie pakietu dystrybucyjnego aplikacji na serwerze ftp/http ........................................................... 28
Instalowanie aplikacji z poziomu stacji roboczej ................................................................................................ 29
Tworzenie pakietu instalacyjnego ............................................................................................................... 29
Konfigurowanie ustawień pakietu instalacyjnego ................................................................ ......................... 31
Page 4
P R Z E W O D N I K I N S T A L A C J I
4
Tworzenie zadania instalacji ....................................................................................................................... 32
Dostarczanie pakietu dystrybucyjnego aplikacji na urządzenie przenośne poprzez stację roboczą ................ 38
Instalowanie aplikacji na urządzeniu przenośnym poprzez stację roboczą ................................................... 38
Instalowanie aplikacji poprzez przesłanie e-maila ............................................................................................. 39
Tworzenie wiadomości z pakietem dystrybucyjnym aplikacji ........................................................................ 39
Instalowanie aplikacji na urządzeniu przenośnym po odebraniu wiadomości e-mail ...................................... 40
Instalowanie licencji poprzez Kaspersky Security Center .................................................................................. 41
Korzystanie z profili ......................................................................................................................................... 41
Tworzenie profilu ....................................................................................................................................... 42
Konfigurowanie ustawień profilu ................................................................................................................. 49
Stosowanie profilu...................................................................................................................................... 49
Przydzielanie urządzeń do grupy Zarządzane komputery ................................................................................. 49
Ręczne przydzielanie urządzeń do grupy .................................................................................................... 50
Konfigurowanie automatycznego przydzielania urządzeń do grupy .............................................................. 51
Konfigurowanie lokalnych ustawień aplikacji ..................................................................................................... 53
Ustawienia programu Kaspersky Endpoint Security 8 for Smartphone ............................................................... 54
Ustawienia Skanowania na żądanie............................................................................................................ 55
Ustawienia Ochrony ................................................................................................................................... 56
Ustawienia Aktualizacji ............................................................................................................................... 57
Ustawienia Anti-Theft ................................................................................................................................. 59
Ustawienia funkcji Usuwanie danych ..................................................................................................... 61
Ustawienia funkcji Blokowanie .............................................................................................................. 63
Ustawienia funkcji SIM Watch ............................................................................................................... 63
Ustawienia funkcji GPS Find ................................................................................................................. 64
Ustawienia Zapory sieciowej ...................................................................................................................... 64
Ustawienia synchronizacji urządzeń z Serwerem administracyjnym ............................................................. 65
Ustawienia Anti-Spam i Ochrony prywatności ............................................................................................. 66
Ustawienia Szyfrowania ............................................................................................................................. 67
Dezinstalowanie aplikacji ................................................................................................................................. 68
KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ................................................................................................. 69
SŁOWNIK ............................................................................................................................................................ 70
KASPERSKY LAB ZAO ........................................................................................................................................ 74
INFORMACJE O KODZIE FIRM TRZECICH ......................................................................................................... 75
Kod dystrybucyjny programu............................................................................................................................ 75
ADB .......................................................................................................................................................... 75
ADBWINAPI.DLL ....................................................................................................................................... 75
ADBWINUSBAPI.DLL ................................................................................................ ................................ 75
Pozostałe informacje ....................................................................................................................................... 77
INFORMACJE O ZNAKACH TOWAROWYCH ...................................................................................................... 78
INDEKS ............................................................................................................................................................... 79
Page 5
5

INFORMACJE O PODRĘCZNIKU

W TEJ SEKCJI
W tym dokumencie .....................................................................................................................................................5
Oznaczenia stosowane w dokumencie ........................................................................................................................6
Dziękujemy za korzystanie z naszego produktu. Mamy nadzieję, że informacje z tego podręcznika pomogą Ci
w korzystaniu z Kaspersky Endpoint Security 8 for Smartphone.
Podręcznik jest skierowany do administratorów sieci firmowych. Zawiera informacje dotyczące instalacji i konfiguracji aplikacji na urządzeniach przenośnych użytkowników z poziomu następujących platform:
Kaspersky Security Center;
Microsoft® System Center Mobile Device Manager (więcej informacji o tej platformie można znaleźć w Bazie
Wiedzy Kaspersky Lab);
Sybase Afaria (więcej informacji o tej platformie można znaleźć w Bazie Wiedzy Kaspersky Lab).
Informacje o korzystaniu z Kaspersky Anti-Virus na urządzeniach przenośnych z różnymi systemami operacyjnymi
znajdują się w Podręcznikach użytkownika Kaspersky Endpoint Security 8 for Smartphone dla odpowiednich systemów
operacyjnych.
Jeśli nie znajdziesz w tym dokumencie odpowiedzi na swoje pytanie dotyczące Kaspersky Endpoint Security 8 for Smartphone, sprawdź inne źródła informacji (sekcja "Dodatkowe źródła informacji" na stronie 7).

W TYM DOKUMENCIE

Dokument zawiera następujące sekcje:
Dodatkowe źródła informacji (strona 7). Sekcja zawiera informacje dotyczące miejsc, w których, poza zbiorem
dokumentów zawartych w zestawie dystrybucyjnym, można uzyskać informacje o aplikacji oraz sposobu, w jaki uzyskiwać informacje od Kaspersky Lab w przypadku zaistnienia takiej konieczności.
Zarządzanie licencjami (strona 20). Sekcja ta zawiera szczegółowe informacje o głównych kwestiach
dotyczących licencjonowania Kaspersky Endpoint Security 8 for Smartphone oraz sposobach instalacji i usuwania licencji dla Kaspersky Endpoint Security 8 for Smartphone na urządzeniach przenośnych użytkowników.
Kaspersky Endpoint Security 8 for Smartphone (strona 9). Ta sekcja wymienia ogólne funkcje Kaspersky
Endpoint Security 8 for Smartphone, różnice pomiędzy Kaspersky Endpoint Security 8 for Smartphone a poprzednimi wersjami aplikacji oraz wymagania sprzętowe i programowe dotyczące urządzeń przenośnych użytkowników i systemu administracyjnego.
Informacje o komponentach programu Kaspersky Endpoint Security 8 for Smartphone (strona 14). Ta sekcja
zawiera opis przeznaczenia każdego składnika, jego procedurę działania, informacje o systemach operacyjnych przez niego obsługiwanych oraz jego funkcjach.
Instalowanie aplikacji poprzez Kaspersky Security Center (strona 23). Ta sekcja opisuje proces instalacji
Kaspersky Endpoint Security 8 for Smartphone poprzez Kaspersky Security Center.
Kontakt z działem pomocy technicznej. Sekcja ta opisuje zasady rządzące kierowaniem pytań do działu pomocy
technicznej.
Page 6
P R Z E W O D N I K I N S T A L A C J I
6
Słownik. Sekcja zawiera terminy wykorzystane w tym podręczniku.
PRZYKŁADOWY TEKST
OPIS OZNACZEŃ STOSOWANYCH W DOKUMENCIE
Należy pamiętać, że...
Ostrzeżenia są wyróżnione kolorem czerwonym i znajdują się w ramkach. Ostrzeżenia zawierają ważne informacje, na przykład dotyczące operacji krytycznych dla bezpieczeństwa komputera.
Zalecamy...
Komentarze znajdują się w ramkach. Zawierają one dodatkowe informacje.
Przykład: ...
Przykłady wyróżnione są pogrubioną i podkreśloną czcionką.
Aktualizacja to...
Nowe terminy są oznaczane kursywą.
ALT+F4
Nazwy klawiszy oznaczone są pogrubioną czcionką i wielkimi literami. Nazwa klawiszy z umieszczonym pomiędzy nimi symbolem "+" oznacza użycie
kombinacji klawiszy.
Włącz
Nazwy elementów interfejsu, na przykład pól do wprowadzania danych, poleceń menu, przycisków itd., są oznaczone pogrubioną czcionką.
W celu skonfigurowania
terminarza zadania:
Instrukcje są oznaczane symbolem strzałki. Wstępne zdania w instrukcjach pisane są kursywą.
help
Treści wprowadzane w wierszu poleceń lub treści komunikatów wyświetlanych na ekranie są oznaczone specjalną czcionką.
<adres IP Twojego komputera>
Zmienne znajdują się w nawiasach ostrych. Zamiast zmiennych w każdym wypadku wstawiane są odpowiadające wartości, a nawiasy ostre są pomijane.
Kaspersky Lab ZAO (strona 74). Sekcja zawiera informacje o firmie Kaspersky Lab.
Informacje o kodzie firm trzecich. Z tej sekcji można się dowiedzieć o kodzie firm trzecich wykorzystanym
w aplikacji.
Indeks. Sekcja ta umożliwia szybkie odnalezienie potrzebnych informacji w dokumencie.

OZNACZENIA STOSOWANE W DOKUMENCIE

Poniższa tabela zawiera opis oznaczeń dokumentu używanych w niniejszym Podręczniku.
Tabela 1. Oznaczenia stosowane w dokumencie
Page 7
7

DODATKOWE ŹRÓDŁA INFORMACJI

W TEJ SEKCJI

Źródła informacji o produkcie ......................................................................................................................................7

Forum internetowe firmy Kaspersky Lab ......................................................................................................................8
Kontakt z zespołem tworzącym dokumentację .............................................................................................................8
W przypadku pojawienia się pytań związanych z instalacją, zakupem lub korzystaniem z programu Kaspersky Endpoint Security 8 for Smartphone można uzyskać na nie odpowiedź, korzystając z różnych źródeł informacji. W zależności od tego, jak ważne i pilne jest Twoje pytanie, możesz wybrać odpowiednie źródło informacji.
ŹRÓDŁA INFORMACJI O PRODUKCIE
Możesz skorzystać z następujących źródeł informacji o aplikacji:
strony internetowej aplikacji Kaspersky Lab;
Bazy wiedzy na stronie pomocy technicznej;
systemu pomocy;
dokumentacji.
Strona internetowa firmy Kaspersky Lab
http://www.kaspersky.pl/endpoint-security-smartphone
Na tej stronie znajdziesz ogólne informacje o funkcjach i możliwościach Kaspersky Endpoint Security 8 for
Smartphone. Możesz zakupić Kaspersky Endpoint Security 8 for Smartphone lub przedłużyć swoją licencję
w naszym sklepie internetowym.
Strona aplikacji na witrynie internetowej działu pomocy technicznej (Baza Wiedzy)
http://support.kaspersky.com/pl/kes8m
Niniejsza strona zawiera artykuły opublikowane przez specjalistów z działu pomocy technicznej.
Zawierają one przydatne informacje, zalecenia i odpowiedzi na najczęściej zadawane pytania, które poświęcone są zakupowi, instalacji i korzystaniu z Kaspersky Endpoint Security 8 for Smartphone. Są one pogrupowane według tematów, takich jak "Praca z plikami kluczy", "Aktualizacja baz danych" lub "Rozwiązywanie problemów". Ich treść pomaga rozwiązać problemy związane nie tylko z aplikacją Kaspersky Endpoint Security 8 for Smartphone, ale także z innymi produktami firmy Kaspersky Lab. Mogą zawierać również nowości z działu Pomocy Technicznej.
Page 8
D O D A T K O W E Ź R Ó D Ł A I N F O R M A C J I
8
System Pomocy
System pomocy instalowany wraz z Kaspersky Endpoint Security 8 for Smartphone zawiera pomoc kontekstową dla wtyczki służącej do zarządzania aplikacją poprzez Kaspersky Security Center, jak również sekcje pomocy kontekstowej dla urządzeń przenośnych z następującymi systemami operacyjnymi:
Microsoft Windows® Mobile.
Symbian.
BlackBerry®.
Android.
Pomoc kontekstowa zawiera informacje o poszczególnych oknach i zakładkach aplikacji.
Dokumentacja
Zestaw dokumentacji dla aplikacji Kaspersky Endpoint Security 8 for Smartphone zawiera większość informacji niezbędnych do pracy z nią. Zestaw zawiera następujące dokumenty:
Podręcznik użytkownika. Podręczniki dotyczące korzystania z aplikacji na urządzeniach przenośnych
z systemami operacyjnymi Windows Mobile, Symbian, BlackBerry i Android. Każdy podręcznik użytkownika
zawiera informacje umożliwiające użytkownikowi niezależne zainstalowanie, skonfigurowanie i aktywowanie aplikacji na urządzeniu przenośnym.
Przewodnik instalacji. Przewodnik instalacji umożliwia administratorowi zainstalowanie i skonfigurowanie
aplikacji na urządzeniach przenośnych użytkowników poprzez następujące platformy:
Kaspersky Security Center;
Microsoft System Center Mobile Device Manager (więcej informacji o tej platformie można znaleźć w Bazie
Wiedzy Kaspersky Lab);
Sybase Afaria (więcej informacji o tej platformie można znaleźć w Bazie Wiedzy Kaspersky Lab).

FORUM INTERNETOWE FIRMY KASPERSKY LAB

Jeżeli zapytanie nie wymaga natychmiastowej odpowiedzi, można przedyskutować je ze specjalistami firmy Kaspersky Lab lub innymi użytkownikami jej oprogramowania na forum internetowym znajdującym się pod adresem
http://forum.kaspersky.com/index.php?showforum=5.
Na forum możesz znaleźć także wcześniej opublikowane odpowiedzi, pozostawić swój komentarz, utworzyć nowy temat lub skorzystać z wyszukiwarki.

KONTAKT Z ZESPOŁEM TWORZĄCYM DOKUMENTACJĘ

Jeżeli masz jakieś pytania dotyczące tej dokumentacji, znalazłeś w niej błąd lub chciałbyś pozostawić komentarz, skontaktuj się z zespołem tworzącym dokumentację. Aby skontaktować się z zespołem tworzącym dokumentację, wyślij wiadomość na adres dokumentacja@kaspersky.pl. W temacie wiadomości wpisz: "Opinia o dokumentacji: Kaspersky
Endpoint Security 8".
Page 9
9

KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE

Kaspersky Endpoint Security 8 for Smartphone chroni urządzenia przenośne działające pod kontrolą systemów Symbian, Microsoft Windows Mobile, BlackBerry i Android przed wszystkimi znanymi i nowymi zagrożeniami, niechcianymi połączeniami i wiadomościami SMS. Aplikacja umożliwia monitorowanie wysyłanych SMS-ów, aktywności sieciowej oraz chroni poufne informacje przed nieautoryzowanym dostępem. Każdy typ zagrożenia jest przetwarzany przez inny moduł aplikacji. Umożliwia to dostosowanie ustawień aplikacji do potrzeb użytkownika.
Kaspersky Endpoint Security 8 for Smartphone obsługuje następujące systemy zdalnej administracji: Kaspersky Security Center, MS SCMDM i Sybase Afaria. Administrator sieci może wykorzystać funkcje tych systemów do zdalnego:
zainstalowania aplikacji na urządzeniach przenośnych;
usunięcia aplikacji z urządzeń poprzez MS SCMDM (więcej informacji o usuwaniu aplikacji poprzez MS
SCMDM można znaleźć w Bazie Wiedzy Kaspersky Lab);
skonfigurowania ustawień aplikacji dla kilku urządzeń jednocześnie lub dla każdego osobno;
utworzenia w Kaspersky Security Center raportów z działania komponentów aplikacji zainstalowanej na
urządzeniach mobilnych.
Kaspersky Endpoint Security 8 for Smartphone zawiera następujące moduły ochrony:
Ochrona. Chroni system plików smartfonu przed infekcjami. Ochrona jest uruchamiana wraz ze startem
systemu, zawsze pozostaje w pamięci operacyjnej urządzenia i weryfikuje wszystkie otwarte, zapisane i uruchomione pliki na urządzeniu oraz kartach pamięci. Dodatkowo Ochrona sprawdza wszystkie pliki przychodzące na obecność znanych wirusów. Jeżeli obiekt nie jest zainfekowany lub został wyleczony, możesz kontynuować pracę z plikiem.
Skanowanie urządzenia. Pomaga wykrywać i leczyć szkodliwe obiekty na urządzeniu przenośnym
użytkownika. Należy regularnie skanować urządzenie, aby zapobiegać rozprzestrzenianiu się szkodliwych obiektów nie wykrytych przez Ochronę.
Anti-Spam. Sprawdza wszystkie przychodzące wiadomości SMS i połączenia na obecność spamu. Składnik
umożliwia blokowanie przychodzących wiadomości SMS i połączeń, które są uważane za niechciane. Filtrowanie wiadomości i połączeń jest przeprowadzane przy pomocy Czarnej listy i/lub Białej listy numerów. Wszystkie wiadomości SMS i połączenia z numerów znajdujących się na Czarnej liście są blokowane. SMS-y i połączenia z numerów znajdujących się na Białej liście są zawsze dostarczane na urządzenie przenośne. Składnik umożliwia również skonfigurowanie reakcji aplikacji na wiadomości SMS z numerów niewyrażonych cyframi oraz na połączenia i SMS-y od numerów nieznajdujących się w Kontaktach.
Anti-Theft. Chroni informacje przed nieautoryzowanym dostępem w przypadku zgubienia lub kradzieży
urządzenia. Komponent ten umożliwia blokowanie urządzenia w przypadku jego zagubienia lub kradzieży, usuwa poufne informacje i kontroluje korzystanie z karty SIM oraz określa współrzędne geograficzne urządzenia (jeżeli urządzenie ma wbudowany odbiornik GPS).
Ochrona prywatności. Ukrywa poufne informacje użytkownika, gdy z urządzenia korzystają inne osoby.
Komponent umożliwia również wyświetlanie lub ukrywanie informacji związanych z określonymi numerami abonentów, na przykład szczegóły dotyczące listy kontaktów, rejestru połączeń lub korespondencji SMS. Składnik umożliwia ukrywanie informacji o połączeniach przychodzących i wiadomościach SMS z wybranych numerów.
Zapora sieciowa. Sprawdza połączenia sieciowe Twojego urządzenia przenośnego. Składnik umożliwia Ci
określenie dozwolonych i blokowanych połączeń.
Szyfrowanie. Chroni informacje przed przeglądaniem przez osoby trzecie w przypadku uzyskania dostępu do
urządzenia. Komponent szyfruje dowolną liczbę folderów niesystemowych, które znajdują się we wbudowanej pamięci urządzenia lub na karcie pamięci. Dostęp do folderu można uzyskać tylko po wprowadzeniu tajnego kodu.
Page 10
P R Z E W O D N I K I N S T A L A C J I
10
Ponadto aplikacja zawiera zestaw funkcji dodatkowych. Mają one na celu wykonywanie aktualizacji aplikacji,
W TEJ SEKCJI
Nowości ................................................................................................................................................................... 10
Pakiet dystrybucyjny ................................ ................................................................................................................. 11
Wymagania sprzętowe i programowe ........................................................................................................................ 13
zwiększanie jej wydajności i pomoc użytkownikom.
Aktualizacja baz danych aplikacji. Ta funkcja utrzymuje aktualny stan baz danych Kaspersky Endpoint Security
8 for Smartphone. Aktualizacje mogą być uruchamiane ręcznie przez użytkownika urządzenia lub zgodnie
z terminarzem ustalonym w ustawieniach aplikacji.
Stan ochrony. Stan komponentów programu jest wyświetlany na ekranie. Na podstawie wyświetlonych
informacji użytkownicy mogą oszacować bieżący stan ochrony swojego urządzenia.
Raport zdarzeń. Każdy ze składników aplikacji posiada swój własny raport zdarzeń, który zawiera informacje
dotyczące działania składnika (na przykład, zakończone aplikacje, dane blokowanego obiektu, raport ze
skanowania, aktualizacje).
Zakładka Licencja. Przy zakupie Kaspersky Endpoint Security 8 for Smartphone nawiązywana jest umowa
pomiędzy Twoją firmą a Kaspersky Lab, zgodnie z którą pracownicy firmy mogą korzystać z aplikacji
i uzyskiwać aktualizacje baz danych i pomoc techniczną przez określony okres czasu. Warunki korzystania i inne informacje wymagane do pełnej funkcjonalności programu zawarte są w licencji.
Kaspersky Endpoint Security 8 for Smartphone nie tworzy kopii zapasowych danych i tym samym ich nie przywraca.

NOWOŚCI

Różnice pomiędzy Kaspersky Endpoint Security 8 for Smartphone a poprzednimi wersjami aplikacji:
Obsługa nowych platform: Sybase Afaria i Microsoft System Center Mobile Device Manager (MS SCMDM).
Więcej informacji o usuwaniu aplikacji poprzez MS SCMDM można znaleźć w Bazie Wiedzy Kaspersky Lab).
Instalacja aplikacji na urządzeniach poprzez dostarczenie wiadomości e-mail.
Dostęp do aplikacji jest chroniony przy użyciu tajnego kodu.
Poszerzono listę plików wykonywalnych skanowanych przez aplikację w wypadku ograniczenia typu plików
skanowanych przez Ochronę i Skanowanie plików. Skanowane są pliki wykonywalne w następujących formatach: EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS. Jeśli funkcja skanowania archiwów jest włączona, aplikacja rozpakowuje i skanuje archiwa o następujących formatach: ZIP, JAR, JAD, SIS, SISX, RAR
i CAB.
Ochrona prywatności ukrywa następujące informacje poufnych kontaktów: wpisy w Kontaktach, korespondencję
SMS i nowe przychodzące połączenia i SMS-y. Poufne informacje można przeglądać, jeśli ukrywanie jest wyłączone.
Szyfrowanie umożliwia zaszyfrowanie folderów zapisanych w pamięci urządzenia lub na karcie pamięci.
Składnik chroni poufne dane, szyfrując je, i zezwala na dostęp do zaszyfrowanych informacji dopiero po
wprowadzeniu tajnego kodu aplikacji.
Page 11
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
11
Do składnika Anti-Theft dodano nową funkcję GPS Find: jeśli urządzenie zostanie zgubione lub skradzione,
jego współrzędne geograficzne mogą zostać wysłane na określony numer telefonu lub wskazany adres e-mail. Anti-Theft zawiera również zaktualizowaną funkcję Usuwanie danych, która może zdalnie usunąć nie tylko
osobiste informacje użytkownika przechowywane w pamięci telefonu lub na karcie pamięci, ale również pliki z listy folderów przeznaczonych do usunięcia.
Aby ograniczyć wymianę danych, dodano opcję automatycznego wyłączania aktualizacji baz danych aplikacji
kiedy urządzenie znajduje się w strefie roamingu.
Dodano nową funkcję - Wyświetlanie podpowiedzi: Kaspersky Endpoint Security 8 for Smartphone wyświetla
krótki opis składnika przed konfiguracją jego ustawień.
Dodano obsługę urządzeń działających pod kontrolą systemu Android.

PAKIET DYSTRYBUCYJNY

Możesz zakupić Kaspersky Endpoint Security 8 for Smartphone od jednego z naszych partnerów lub w sklepie
internetowym (sekcja Sklep na stronie http://www.kaspersky.pl/). Dodatkowo, Kaspersky Endpoint Security 8 for Smartphone jest dostarczany jako część linii produktów Kaspersky Open Space Security.
Przy zakupie Kaspersky Endpoint Security 8 for Smartphone w sklepie internetowym składasz zamówienie. Przy zakupie
otrzymasz wiadomość e-mail zawierającą plik klucza służący do aktywacji aplikacji i adres internetowy, pod którym możesz pobrać pakiet instalacyjny aplikacji. W celu uzyskania szczegółowych informacji o zakupie i uzyskaniu pakietu dystrybucyjnego skontaktuj się z naszym działem sprzedaży sprzedaz@kaspersky.pl.
Jeśli Twoja firma wykorzystuje Kaspersky Security Center do instalacji Kaspersky Endpoint Security 8 for Smartphone, pakiet dystrybucyjny będzie zawierać klcfginst.exe (plik instalatora dla wtyczki włączającej administrację Kaspersky Endpoint Security 8 for Smartphone poprzez Kaspersky Security Center) oraz samorozpakowujące się archiwum KES8_forAdminKit_pl.exe, w którym znajdują się pliki niezbędne do instalacji aplikacji na urządzeniach przenośnych:
endpoint_8_0_x_xx_pl.cab – plik instalacyjny aplikacji dla systemu operacyjnego Microsoft Windows Mobile;
endpoint8_mobile_8_x_xx_eu4_signed.sis – plik instalacyjny aplikacji dla systemu operacyjnego Symbian;
Endpoint8_Mobile_8_x_xx_release.zip – plik instalacyjny aplikacji dla systemu operacyjnego BlackBerry;
Endpoint8_8_x_xx_release.apk – plik instalacyjny aplikacji dla systemu operacyjnego Android;
AdbWinUsbApi.dll, AdbWinApi.dll, adb.exe – zestaw plików wymaganych do instalacji aplikacji na urządzeniach
z systemem operacyjnym Android.
installer.ini – plik konfiguracyjny z ustawieniami łączenia się z Serwerem administracyjnym;
kmlisten.ini – plik konfiguracyjny z ustawieniami narzędzia dotyczącymi dostarczania pakietu instalacyjnego;
kmlisten.kpd – plik z opisem aplikacji;
kmlisten.exe – narzędzie służące do dostarczania pakietu instalacyjnego na urządzenie przenośne przy pomocy
stacji roboczej;
Dokumentacja:
Przewodnik instalacji dla Kaspersky Endpoint Security 8 for Smartphone;  Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla Microsoft Windows Mobile; Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla Symbian OS; Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla BlackBerry OS; Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla Android OS;
Page 12
P R Z E W O D N I K I N S T A L A C J I
12
Pomoc kontekstowa dla wtyczki zarządzającej Kaspersky Endpoint Security 8 for Smartphone; Pomoc kontekstowa dla aplikacji dla Microsoft Windows Mobile;  Pomoc kontekstowa dla aplikacji dla Symbian OS;  Pomoc kontekstowa dla aplikacji dla BlackBerry OS;  Pomoc kontekstowa dla aplikacji dla Android OS.
Jeśli Twoja firma wykorzystuje Mobile Device Manager do instalacji Kaspersky Endpoint Security 8 for Smartphone, pakiet dystrybucyjny będzie zawierać samorozpakowujące się archiwum KES8_forMicrosoftMDM_en.exe, w którym znajdują się pliki niezbędne do instalacji aplikacji na urządzeniach przenośnych:
endpoint_MDM_Afaria_8_0_x_xx_pl.cab plik instalacyjny aplikacji dla systemu operacyjnego Microsoft
Windows Mobile;
endpoint8_pl.adm – plik szablonu administracyjnego służącego do zarządzania profilami, który zawiera ich
ustawienia;
endpoint8_ca.cer – plik certyfikatu dla centrum certyfikatów; endpoint8_cert.cer – plik certyfikatu podpisany przez plik instalacyjny aplikacji;  kes2mdm.exe – narzędzie służące do konwertowania pliku klucza aplikacji; kl.pbv, licensing.dll, oper.pbv – zestaw plików pomocniczych dla narzędzia kes2mdm.exe; Dokumentacja:
Przewodnik instalacji dla Kaspersky Endpoint Security 8 for Smartphone;  Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla Microsoft Windows Mobile; Pomoc kontekstowa dla aplikacji dla Microsoft Windows Mobile.
Jeśli Twoja firma wykorzystuje Sybase Afaria do instalacji Kaspersky Endpoint Security 8 for Smartphone, pakiet dystrybucyjny będzie zawierać samorozpakowujące się archiwum KES8_forSybaseAfaria_en.exe, w którym znajdują się pliki niezbędne do instalacji aplikacji na urządzeniach przenośnych:
endpoint_MDM_Afaria_8_0_x_xx_pl.cab plik instalacyjny aplikacji dla systemu operacyjnego Microsoft
Windows Mobile;
endpoint8_mobile_8_x_xx_eu4.sisx – plik instalacyjny aplikacji dla systemu operacyjnego Symbian;  Endpoint8_Mobile_Installer.cod – plik instalacyjny aplikacji dla systemu operacyjnego BlackBerry;  KES2Afaria.exe – narzędzie do zarządzania profilem dla Kaspersky Endpoint Security 8 for Smartphone; kl.pbv, licensing.dll, oper.pbv – zestaw plików pomocniczych włączonych w skład narzędzia KES2Afaria.exe; Dokumentacja:
Przewodnik instalacji dla Kaspersky Endpoint Security 8 for Smartphone;  Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla Microsoft Windows Mobile; Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla Symbian OS; Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone dla BlackBerry OS; Pomoc kontekstowa dla aplikacji dla Microsoft Windows Mobile;  Pomoc kontekstowa dla aplikacji dla Symbian OS;  Pomoc kontekstowa dla aplikacji dla BlackBerry OS.
Page 13
K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
13

WYMAGANIA SPRZĘTOWE I PROGRAMOWE

Aby Kaspersky Endpoint Security 8 for Smartphone działał poprawnie, urządzenie przenośne musi spełniać następujące
wymagania.
Wymagania sprzętowe:
Symbian OS 9.1, 9.2, 9.3, 9.4 Seria 60® UI, Symbian^3 (tylko dla urządzeń przenośnych Nokia®), Symbian
Belle;
Windows Mobile 5.0, 6.0, 6.1, 6.5.
BlackBerry 4.5, 4.6, 4.7, 5.0, 6.0.
Android 1.6, 2.0, 2.1, 2.2, 2.3, 4.0.
W celu zainstalowania Kaspersky Endpoint Security 8 for Smartphone w sieci, system zdalnego zarządzania musi spełniać następujące wymagania minimalne:
Wymagania programowe:
Kaspersky Security Center 9.0.
Mobile Device Manager Software Distribution Microsoft Corporation wersja: 1.0.4050.0000 (SP).
System Center Mobile Device Manager Microsoft Corporation wersja: 1.0.4050.0000.
Sybase Afaria 6.50.4607.0.
Page 14
14
INFORMACJE O SKŁADNIKACH
W TEJ SEKCJI
Anti-Virus ................................................................................................................................................................. 14
Anti-Theft ................................................................................................................................................................. 16
Ochrona prywatności ................................ ................................................................................................................ 18
Anti-Spam ................................................................................................................................................................ 18
Zapora sieciowa ....................................................................................................................................................... 19
Szyfrowanie.............................................................................................................................................................. 19
W TEJ SEKCJI
Ochrona ................................................................................................................................................................... 15
Skanowania na żądanie ............................................................................................................................................ 15
Aktualizacja .............................................................................................................................................................. 16
KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE
Kaspersky Endpoint Security 8 for Smartphone zawiera następujące składniki:
Anti-Virus (strona 14).
Anti-Theft (strona 16).
Ochrona prywatności (strona 18).
Anti-Spam (strona 18).
Zapora sieciowa (strona 19).
Szyfrowanie (strona 19).
Ta sekcja zawiera opis przeznaczenia każdego składnika, jego procedurę działania, informacje o systemach operacyjnych przez niego obsługiwanych oraz jego funkcjach.

ANTI-VIRUS

Składnik Anti-Virus zapewnia ochronę antywirusową urządzeń przenośnych. Zawiera następujące funkcje: Ochrona (strona 15), Skanowanie na żądanie (strona 15), Aktualizacja (strona 16).
Page 15
I N F O R MA C J E O S K Ł AD N I K A C H K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
15

OCHRONA

Ochrona skanuje wszystkie uruchomione w systemie plików procesy, monitoruje zdarzenia na urządzeniu oraz skanuje wszystkie nowe, otwierane i modyfikowane pliki (łącznie z tymi znajdującymi się na karcie pamięci). Skanuje również zainstalowane aplikacje w poszukiwaniu szkodliwego kodu zanim odwoła się do nich użytkownik.
Ochrona działa w następujący sposób:
1. Ochrona jest uruchamiana przy starcie systemu operacyjnego.
2. Ochrona skanuje pliki wybranych typów, gdy użytkownik uzyskuje do nich dostęp. Ochrona działa w oparciu o antywirusowe bazy danych aplikacji.
3. W oparciu o wyniki analizy, Ochrona wykonuje akcję odpowiednią dla systemu operacyjnego. W systemach operacyjnych Symbian i Microsoft Windows Mobile Ochrona może zachowywać się
w następujący sposób:
Jeśli w pliku wykryto szkodliwy kod, Ochrona blokuje plik, wykonuje akcję zgodnie ze stosowanymi ustawieniami,
informuje użytkownika o wykryciu szkodliwego obiektu i zapisuje informacje w dzienniku aplikacji.
Jeżeli w pliku nie zostanie wykryty szkodliwy kod, zostanie on przywrócony. W systemie operacyjnym Android Ochrona może zachowywać się w następujący sposób:
Jeżeli w pliku zostanie wykryty szkodliwy kod, Ochrona wykona akcję określoną w ustawieniach; Jeżeli w pliku nie zostanie wykryty szkodliwy kod, zostanie on przywrócony.
4. Ochrona zapisuje informacje o zdarzeniach i akcjach użytkownika w dzienniku zdarzeń (dla systemów operacyjnych Symbian i Microsoft Windows Mobile).
Raporty dotyczące zdarzeń i akcji użytkownika nie są dostępne w Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Android.
Ochrona nie jest obsługiwana w systemie operacyjnym BlackBerry.

SKANOWANIE NA ŻĄDANIE

Skanowanie na żądanie skanuje system plików urządzenia przenośnego w poszukiwaniu szkodliwych obiektów.
Kaspersky Endpoint Security 8 for Smartphone wykonuje pełne lub częściowe skanowanie systemu plików urządzenia - np. skanowanie tylko zawartości wbudowanej pamięci urządzenia lub określonych folderów (łącznie z tymi znajdującymi
się na karcie pamięci). Pełne skanowanie może zostać uruchomione ręcznie lub automatycznie, zgodnie z terminarzem. Częściowe skanowanie może zostać uruchomione ręcznie przez użytkownika, bezpośrednio z poziomu aplikacji zainstalowanej na urządzeniu przenośnym.
Urządzenie jest skanowane w następujący sposób:
1. Kaspersky Endpoint Security 8 for Smartphone skanuje pliki o typach wybranych w ustawieniach skanowania.
2. Podczas skanowania Kaspersky Endpoint Security 8 for Smartphone analizuje plik w poszukiwaniu szkodliwych obiektów. Szkodliwe obiekty są wykrywane poprzez porównanie z antywirusowymi bazami aplikacji.
3. W oparciu o wyniki analizy, aplikacja wykonuje akcję w zależności od systemu operacyjnego komputera. W systemach operacyjnych Symbian i Microsoft Windows Mobile Kaspersky Endpoint Security 8 for
Smartphone może zachowywać się w następujący sposób:
Jeśli w pliku wykryto szkodliwy kod, Kaspersky Endpoint Security 8 for Smartphone blokuje dostęp do pliku,
wykonuje wybraną akcję zgodnie z określonymi ustawieniami i powiadamia użytkownika. W systemie operacyjnym Android, jeśli w trakcie analizy pliku wykryto szkodliwy kod, aplikacja wykona
akcję wybraną zgodnie z ustawieniami.
Jeżeli nie zostanie wykryty szkodliwy kod, plik zostanie przywrócony do działania.
Page 16
P R Z E W O D N I K I N S T A L A C J I
16
4. Informacje o procesie skanowania i zdarzeniach są zapisywane w dzienniku zdarzeń (dla systemów operacyjnych Symbian i Microsoft Windows Mobile).
Raporty dotyczące skanowania nie są dostępne w Kaspersky Endpoint Security 8 for Smartphone dla systemu operacyjnego Android.
Funkcja skanowania na żądanie nie jest obsługiwana w systemie operacyjnym BlackBerry. Ustawienia zastosowane przez administratora z poziomu systemu zdalnego zarządzania są wykorzystywane dla zadań
pełnego i częściowego skanowania urządzenia.
Administrator może również skonfigurować automatyczne uruchamianie skanowania urządzenia zgodnie z terminarzem. Uruchomienie częściowego skanowania poprzez system zdalnego zarządzania nie jest możliwe.

AKTUALIZACJA

Ochrona i Skanowanie na żądanie działają w oparciu o antywirusowe bazy danych, które zawierają opisy wszystkich obecnie znanych szkodliwych programów i metody ich neutralizowania, jak również opisy innych niechcianych obiektów. Aktualizacja antywirusowych baz danych aplikacji jest bardzo istotnym elementem bezpieczeństwa. Aktualizacja może zostać uruchomiona ręcznie lub automatycznie, zgodnie z terminarzem. Aby ochrona antywirusowa była na odpowiednim poziomie, należy regularnie aktualizować antywirusowe bazy danych.
Antywirusowe bazy danych aplikacji są aktualizowane zgodnie z następującym algorytmem:
1. Aplikacja nawiązuje połączenie internetowe lub wykorzystuje istniejące.
2. Antywirusowe bazy danych aplikacji zainstalowane na urządzeniu porównywane są z tymi znajdującymi się na określonym serwerze uaktualnień.
3. Kaspersky Endpoint Security 8 for Smartphone wykonuje jedną z następujących czynności:
Jeśli zainstalowane antywirusowe bazy danych aplikacji są aktualne, aktualizacja zostanie anulowana.
Aplikacja poinformuje użytkownika, że antywirusowe bazy danych są aktualne.
Jeżeli zainstalowane bazy danych różnią się, pobierany i instalowany jest nowy pakiet uaktualnień.
Po zakończeniu procesu aktualizacji połączenie jest automatycznie zamykane. Jeżeli połączenie zostało nawiązane przed uruchomieniem aktualizacji, pozostanie ono otwarte.
4. Informacje o aktualizacji zapisywane są w raporcie zdarzeń.
Funkcja aktualizacji na żądanie nie jest obsługiwana w systemie operacyjnym BlackBerry.

ANTI-THEFT

Anti-Theft chroni dane przechowywane na urządzeniu przenośnym przed nieautoryzowanym dostępem. Anti-Theft zawiera następujące funkcje:
Blokowanie (patrz strona 17).  Usuwanie danych (patrz strona 17).  SIM Watch (patrz strona 17).  GPS Find (patrz strona 17).
Kaspersky Endpoint Security 8 for Smartphone umożliwia użytkownikowi zdalne uruchomienie funkcji Anti-Theft poprzez przesłanie polecenia SMS z innego urządzenia przenośnego. Polecenie SMS jest przesyłane w formie zaszyfrowanej wiadomości
SMS i zawiera również tajny kod aplikacji ustawiony na urządzeniu odbierającym polecenie. Odebranie polecenia SMS odbędzie się na urządzeniu otrzymującym polecenie SMS niezauważalnie. Koszt wysłania SMS-a jest zgodny z opłatami ustalonymi przez operatora komórkowego udostępniającego połączenie z urządzeniem, na które przesyłane jest polecenie SMS.
Anti-Theft obsługuje wszystkie systemy operacyjne.
Page 17
I N F O R M A C J E O S K Ł A D N I K A C H K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
17
W TEJ SEKCJI
Blokowanie ............................................................................................................................................................... 17
Usuwanie danych ..................................................................................................................................................... 17
SIM Watch ................................ ............................................................................................................................... 17
GPS Find ................................................................................................................................................................. 17

BLOKOWANIE

Blokowanie umożliwia Ci zdalne zablokowanie urządzenia i ustawienie tekstu wyświetlanego na jego ekranie.
USUWANIE DANYCH

Usuwanie danych umożliwia zdalne usunięcie osobistych informacji użytkownika z urządzenia (wpisy w Kontaktach, wiadomości, galerię zdjęć, kalendarz, dzienniki, ustawienia połączenia Internetowego), jak również informacji z kart pamięci i folderów wybranych przez administratora i użytkownika do usunięcia. Użytkownik nie będzie mógł przywrócić

tych danych!
Administrator może wskazać foldery do usunięcia w profilu. Administrator może wybrać foldery zapisane na karcie pamięci lub w pamięci wbudowanej urządzenia. Dla urządzeń z systemem Android administrator może wybrać do usunięcia jedynie foldery zapisane na karcie pamięci. Foldery przechowywane w pamięci wbudowanej urządzenia nie mogą zostać wybrane do usunięcia.
Użytkownik nie może zmienić folderów przeznaczonych do usunięcia wskazanych przez administratora, ale może wybrać foldery do usunięcia na swoim urządzeniu poprzez interfejs lokalny aplikacji (zobacz Podręcznik użytkownika dla odpowiedniego systemu operacyjnego). Jeżeli administrator nie wybrał folderów do usunięcia, wówczas usunięte zostaną tylko te wskazane przez użytkownika.

SIM WATCH

SIM Watch umożliwia uzyskanie bieżącego numeru telefonu w przypadku, gdy karta SIM zostanie wymieniona oraz zablokowanie urządzenia, gdy nastąpi wymiana karty SIM lub urządzenie zostanie uruchomione bez niej. Informacja o nowym numerze telefonu jest wysyłana w wiadomości na wskazany przez użytkownika numer telefonu i / lub adres e­mail. Co więcej, SIM Watch umożliwia zablokowanie urządzenia, gdy wymieniona zostanie karta SIM lub gdy urządzenie zostanie włączone bez niej.

GPS FIND

GPS Find umożliwia zlokalizowanie urządzenia. Współrzędne geograficzne urządzenia są wysyłane w wiadomości na numer telefonu, z którego wysłane zostało specjalne polecenie SMS, oraz na uprzednio wskazany adres e-mail.
W zależności od systemu operacyjnego, GPS Find działa następująco:
Dla systemów operacyjnych Symbian, Microsoft Windows Mobile i BlackBerry funkcja ta działa tylko na
urządzeniach posiadających wbudowany odbiornik GPS. Odbiornik GPS jest włączany automatycznie po odebraniu przez urządzenie polecenia SMS. Jeżeli urządzenie znajduje się w zasięgu satelitów, funkcja GPS Find ustali, a następnie wyśle współrzędne geograficzne urządzenia. Jeżeli w momencie wysyłania zapytania o współrzędne urządzenie nie znajduje się w zasięgu satelitów, funkcja GPS Find będzie co jakiś czas ponawiać próbę ustalenia współrzędnych.
Dla systemu operacyjnego Android wbudowany odbiornik GPS, o ile urządzenie takowy posiada, jest włączany
automatycznie po odebraniu przez urządzenie specjalnego polecenia SMS. Jeśli GPS Find nie może odszukać współrzędnych urządzenia, określa przybliżone współrzędne urządzenia przy pomocy stacji bazowych.
Page 18
P R Z E W O D N I K I N S T A L A C J I
18

OCHRONA PRYWATNOŚCI

Ochrona prywatności ukrywa dane prywatne w oparciu o Listę kontaktów, na której znajdują się numery prywatne. Dla numerów prywatnych Ochrona prywatności ukrywa wpisy Kontaktów, przychodzące, robocze i wysyłane SMS-y, jak również rejestr połączeń. Ochrona prywatności wycisza sygnał przyjścia nowego SMS-a i ukrywa wiadomość w skrzynce
odbiorczej. Ochrona prywatności blokuje połączenia przychodzące z prywatnych numerów i nie wyświetla informacji o przychodzących połączeniach. W rezultacie dzwoniący usłyszy sygnał zajętości. Aby wyświetlić przychodzące
połączenia i SMS-y z okresu czasu, kiedy Ochrona prywatności była włączona, wyłącz Ochronę prywatności. Po ponownym włączeniu Ochrony prywatności informacja nie będzie wyświetlana.
Ochrona prywatności nie jest obsługiwana w systemie operacyjnym BlackBerry.

ANTI-SPAM

Anti-Spam blokuje niechciane połączenia i SMS-y w oparciu o utworzoną przez użytkownika Czarną i Białą listę. Listy składają się z wpisów. Wpisy na każdej z list zawierają następujące informacje:
Numer telefonu, z którego przychodzące SMS-y i połączenia są blokowane (dla Czarnej listy) lub akceptowane
(dla Białej listy) przez Anti-Spam.
Typ zdarzeń, które Anti-Spam blokuje (dla Czarnej listy) i akceptuje (dla Białej listy). Dostępne są następujące
warianty komunikacji: połączenia i SMS-y, tylko połączenia lub tylko SMS-y.
Frazy kluczowe wykorzystywane przez moduł Anti-Spam do rozpoznawania pożądanych i niechcianych
wiadomości SMS. Dla Czarnej listy SMS-y zawierające daną frazę są blokowane przez moduł Anti-Spam, pozostałe są dostarczane. Dla numerów z Białej listy Anti-Spam zezwala na SMS-y, w których znajduje się ta fraza, a blokuje te, w których nie odnajdzie danej frazy.
Anti-Spam filtruje przychodzące wiadomości SMS i połączenia zgodnie z trybem wybranym przez użytkownika. Dostępne są następujące tryby modułu Anti-Spam:
Wyłącz - dozwolone są wszystkie połączenia i SMS-y przychodzące.
Czarna lista - dozwolone są wszystkie połączenia i SMS-y, za wyjątkiem tych przychodzących z numerów
znajdujących się na Czarnej liście.
Biała lista - dozwolone są jedynie połączenia i SMS-y przychodzące z numerów znajdujących się na Białej liście.
Obie listy – dozwolone są połączenia i SMS-y przychodzące z numerów znajdujących się na Białej liście,
natomiast te przychodzące z numerów umieszczonych na Czarnej liście są blokowane. W przypadku odebrania SMS-a lub połączenia od osoby, której numer telefonu nie znajduje się na żadnej z tych list, Anti-Spam
zasugeruje wpisanie tego numeru na którąś z nich.
Zgodnie z ustawieniami wybranego trybu moduł Anti-Spam skanuje wszystkie przychodzące wiadomości SMS lub połączenia, a następnie określa, czy ta wiadomość lub połączenie ma być akceptowane lub nie (jest spamem). Po przypisaniu przez moduł Anti-Spam do wiadomości SMS lub połączenia określonego stanu, skanowanie zostaje zakończone.
Informacja o blokowanych SMS-ach i połączeniach jest zapisywana w raporcie zdarzeń. Funkcja modułu Anti-Spam jest obsługiwana we wszystkich systemach operacyjnych.
Page 19
I N F O R MA C J E O S K Ł AD N I K A C H K A S P E R S K Y E N D P O I N T S E C U R I T Y 8 F O R S M A R T P H O N E
19

ZAPORA SIECIOWA

Zapora sieciowa monitoruje połączenia sieciowe Twojego urządzenia w oparciu o wybrany tryb. Dostępne są następujące tryby Zapory sieciowej:
Wyłącz – dozwolona jest każda aktywność sieciowa.
Minimalna ochrona – blokowane są tylko połączenia przychodzące. Połączenia wychodzące są dozwolone.
Maksymalna ochronablokowane są wszystkie połączenia przychodzące. Użytkownik może sprawdzać e-
maile, przeglądać strony internetowe i pobierać pliki. Połączenia wychodzące mogą być nawiązywane jedynie przy pomocy portów SSH, HTTP, IMAP, SMTP, POP3.
Blokuj wszystkie – blokowana jest każda aktywność sieciowa, za wyjątkiem aktualizacji antywirusowych baz
danych i połączeń z systemem zdalnego zarządzania.
W zależności od trybu, Zapora sieciowa zezwala na nawiązywanie dozwolonych połączeń i blokuje połączenia, które są zabronione. Informacja o blokowanych połączeniach zapisywana jest w raporcie zdarzeń. Zapora sieciowa umożliwia również konfigurację powiadamiania użytkownika o zablokowanych połączeniach.
Zapora sieciowa nie jest obsługiwana w systemach operacyjnych BlackBerry i Android.

SZYFROWANIE

Zadaniem modułu Szyfrowanie jest szyfrowanie informacji znajdujących się w folderach określonych przez administratora i użytkownika. Szyfrowanie działa w oparciu o akcje funkcji o tej samej nazwie, która jest wbudowana w system operacyjny urządzenia.
Administrator może wskazać szyfrowane foldery w profilu. Użytkownik nie może anulować usuwania folderów ustalonych przez administratora, ale może wybrać przy pomocy lokalnego interfejsu aplikacji katalogi dodatkowe, które będą usuwane z urządzenia (zobacz Podręcznik użytkownika). Jeżeli administrator nie wybrał szyfrowanych folderów, wówczas zaszyfrowane zostaną tylko te wskazane przez użytkownika.
Funkcja Szyfrowanie umożliwia zaszyfrowanie dowolnego typu folderu, za wyjątkiem folderów systemowych. Obsługiwane jest szyfrowanie folderów przechowywanych w pamięci urządzenia lub na karcie pamięci. Szyfrowanie informacji jest dostępne dla użytkownika po wprowadzeniu tajnego kodu aplikacji, które zostało przez niego ustawione
przy pierwszym uruchomieniu aplikacji.
Szyfrowanie umożliwia ustalenie okresu czasu, po upłynięciu którego dostęp do szyfrowanych folderów będzie blokowany, a ich wykorzystanie będzie wymagać wpisania tajnego kodu aplikacji. Funkcja staje się aktywna po przełączeniu się urządzenia w tryb oszczędzania energii.
Szyfrowanie nie jest obsługiwane w systemach operacyjnych BlackBerry i Android.
Page 20
20

ZARZĄDZANIE LICENCJAMI

W TEJ SEKCJI
Informacje o Umowie licencyjnej ............................................................................................................................... 20
Informacje o licencjach Kaspersky Endpoint Security 8 for Smartphone ...................................................................... 20
Informacje o pliku klucza Kaspersky Endpoint Security 8 for Smartphone ................................................................... 21
Aktywowanie aplikacji ............................................................................................................................................... 22
W kontekście licencjonowania aplikacji Kaspersky Lab ważne jest, aby znać następujące terminy:
umowa licencyjna;
licencja;
plik klucza;
aktywowanie aplikacji.
Terminów tych nie można oddzielnie rozpatrywać, gdyż tworzą jeden model licencjonowania. Przyjrzyjmy się każdemu
z nich.

INFORMACJE O UMOWIE LICENCYJNEJ

Umowa licencyjna jest umową zawieraną pomiędzy osobą fizyczną lub prawną, która posiada legalną kopię Kaspersky Endpoint Security, a Kaspersky Lab. Umowa licencyjna jest częścią każdej aplikacji Kaspersky Lab. Zawiera szczegółowe informacje o prawach i ograniczeniach dotyczących korzystania z Kaspersky Endpoint Security.
Zgodnie z Umową licencyjną przy zakupie i instalacji aplikacji Kaspersky Lab uzyskujesz nieograniczone prawo do
korzystania z niej. Kaspersky Lab oferuje również następujące usługi:
pomoc techniczną
aktualizacje baz danych Kaspersky Endpoint Security
Aby z nich korzystać, musisz zakupić licencję i aktywować aplikację.

INFORMACJE O LICENCJACH KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE

Licencja to uprawnienia do korzystania z Kaspersky Endpoint Security 8 for Smartphone na jednym lub wielu
urządzeniach przenośnych i używania dodatkowych usług związanych z tym, dostarczanych przez firmę Kaspersky Lab lub jej partnerów.
Każda licencja posiada okres ważności i typ.
Okres ważności licencji jest okresem, podczas którego możesz korzystać z dodatkowych usług. Zakres usług zależy od typu licencji.
Page 21
Z A R Z Ą D Z A N I E L I C E N C J A M I
21
Dostępne są następujące typy licencji:
Testowa - jest to darmowa licencja z ograniczonym czasem ważności wynoszącym, na przykład, 30 dni. Jest ona
udostępniana w celu zapoznania użytkowników z programem Kaspersky Endpoint Security 8 for Smartphone.
Licencja testowa może zostać użyta tylko raz, nie może być używana po korzystaniu z licencji komercyjnej!
Dostarczana jest z wersją testową programu. Podczas korzystania z licencji testowej nie możesz kontaktować się z pomocą techniczną. Po wygaśnięciu jej okresu ważności Kaspersky Endpoint Security 8 for Smartphone przestanie wykonywać wszystkie swoje funkcje. W takiej sytuacji możliwe będzie jedynie:
wyłączenie składników Szyfrowanie i Ochrona prywatności;
odszyfrowanie przez administratorów folderów wcześniej wybranych przez nich do zaszyfrowania;
odszyfrowanie przez użytkowników wcześniej zaszyfrowanych folderów;
przeglądanie systemu pomocy aplikacji;
synchronizacja z systemem zdalnego zarządzania.
Komercyjna - jest to płatna licencja z ograniczonym czasem ważności wynoszącym, na przykład, rok. Dostępna
jest przy zakupie programu Kaspersky Endpoint Security 8 for Smartphone. Licencja obejmuje, zgodnie z jej
ograniczeniami, na przykład pewną liczbę chronionych urządzeń przenośnych. Podczas okresu ważności licencji komercyjnej dostępne są wszystkie funkcje aplikacji i dodatkowe usługi.
Po zakończeniu okresu ważności licencji komercyjnej, funkcje Kaspersky Endpoint Security 8 for Smartphone zostaną ograniczone. Możesz wciąż korzystać ze składników Anti-Spam i Zapora sieciowa, wykonywać skanowanie antywirusowe urządzenia i używać składników ochrony, ale jedynie z użyciem antywirusowych baz danych zaktualizowanych przed wygaśnięciem licencji. Antywirusowe bazy danych nie będą aktualizowane. Dla innych składników dostępne są jedynie następujące akcje:
wyłączenie składników Szyfrowanie, Anti-Spam i Ochrona prywatności;
odszyfrowanie przez administratorów folderów wcześniej wybranych przez nich do zaszyfrowania;
odszyfrowywanie przez użytkowników wcześniej zaszyfrowanych folderów;
przeglądanie systemu pomocy aplikacji;
synchronizacja z systemem zdalnego zarządzania.
Aby korzystać z aplikacji i usług dodatkowych, licencja komercyjna powinna zostać zakupiona i aktywowana. Aplikacja jest aktywowana poprzez zainstalowanie pliku klucza związanego z licencją.

INFORMACJE O PLIKU KLUCZA KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE

Plik klucza – jest elementem umożliwiającym zainstalowanie licencji i aktywowanie aplikacji, ponadto uprawnia Cię do korzystania z aplikacji i usług dodatkowych.
Plik klucza znajduje się w pakiecie dystrybucyjnym (w przypadku zakupu u dystrybutora Kaspersky Lab) lub jest wysyłany na adres e-mail (w przypadku zakupu aplikacji w sklepie internetowym).
Page 22
P R Z E W O D N I K I N S T A L A C J I
22
Plik klucza zawiera następujące informacje:
Przykład:
Okres ważności licencji: 300 dni. Data utworzenia pliku klucza: 01.09.2010. Okres ważności pliku klucza: 300 dni. Data instalacji pliku klucza: 10.09.2010, czyli 9 dni po dacie subskrypcji pliku klucza. Wynik: Obliczony okres ważności licencji: 300 dni – 9 dni = 291 dni.
ZOBACZ RÓWNIEŻ
Instalowanie licencji poprzez Kaspersky Security Center ............................................................................................ 41
Okres ważności licencji.
Typ licencji (testowa, komercyjna).
Ograniczenia licencji (np. liczba urządzeń przenośnych, dla której przeznaczono licencję).
Kontakt z pomocą techniczną.
Okres ważności pliku klucza.
Okres ważności pliku klucza to po prostu okres, przez jaki klucz jest ważny. Jest on przypisywany do klucza w momencie jego utworzenia. Po wygaśnięciu okresu ważności klucz staje się nieważny i nie może zostać użyty do aktywacji licencji produktu, dla którego jest przeznaczony.
Przyjrzyjmy się, w jaki sposób okres ważności pliku klucza jest powiązany z okresem ważności licencji.

AKTYWOWANIE APLIKACJI

Po zainstalowaniu na urządzeniu przenośnym programu Kaspersky Endpoint Security 8 for Smartphone działa on bez aktywacji przez trzy dni w trybie pełnej funkcjonalności.
Jeśli po upływie trzech dni licencja nie została aktywowana, aplikacja automatycznie przełączy się do trybu ograniczonej funkcjonalności. W tym trybie wyłączona jest większość składników Kaspersky Endpoint Security 8 for Smartphone
(zobacz "Informacje o licencjach Endpoint Security 8 for Smartphone" na stronie 20).
Aplikacja jest aktywowana poprzez instalację licencji na urządzeniu przenośnym. Licencja jest dostarczana na urządzenie wraz z profilem utworzonym w systemie zdalnego zarządzania. W ciągu trzech dni od instalacji aplikacji urządzenie automatycznie nawiązuje połączenie z systemem zdalnego zarządzania co sześć godzin. Administrator musi dodać licencję do profilu podczas tego okresu. Natychmiast po przekazaniu profilu na urządzenie aplikacja zainstalowana na urządzeniu zostanie aktywowana.
Page 23
23
INSTALOWANIE APLIKACJI POPRZEZ
W TEJ SEKCJI

Rozwiązania dla zarządzania aplikacją poprzez Kaspersky Security Center ............................................................... 23

Schematy instalacji poprzez Kaspersky Security Center............................................................................................. 24
Przygotowywanie instalacji aplikacji poprzez Kaspersky Security Center .................................................................... 25
Instalowanie aplikacji z poziomu stacji roboczej ......................................................................................................... 29
Instalowanie aplikacji poprzez przesłanie e-maila ...................................................................................................... 39
Instalowanie licencji poprzez Kaspersky Security Center ............................................................................................ 41
Używanie profili ................................................................ ........................................................................................ 41
Przydzielanie urządzeń do grupy Zarządzane komputery ........................................................................................... 49
Konfigurowanie lokalnych ustawień aplikacji .............................................................................................................. 53
Ustawienia programu Kaspersky Endpoint Security 8 for Smartphone ........................................................................ 54
Dezinstalowanie aplikacji .......................................................................................................................................... 68
KASPERSKY SECURITY CENTER
Ta sekcja opisuje proces instalacji Kaspersky Endpoint Security 8 for Smartphone poprzez Kaspersky Security Center.
ROZWIĄZANIA DLA ZARZĄDZANIA APLIKACJĄ POPRZEZ KASPERSKY SECURITY CENTER
Kaspersky Endpoint Security 8 for Smartphone obsługuje zarządzanie poprzez scentralizowany system zdalnej administracji Kaspersky Security Center. Zarządzanie urządzeniami przenośnymi i instalacja programu Kaspersky
Endpoint Security 8 for Smartphone jest przeprowadzana w ten sam sposób, co zarządzanie komputerami klienckimi i instalacja na nich innych aplikacji Kaspersky Lab (zobacz Podręcznik administratora dla Kaspersky Security Center).
Administrator tworzy grupy, do których są dodawane urządzenia przenośne, i tworzy profile dla Kaspersky Endpoint Security 8 for Smartphone. Profil jest zbiorem ustawień związanych z działaniem aplikacji. Możesz wykorzystać profile do ustalenia wspólnych wartości dla ustawień związanych z działaniem aplikacji na wszystkich urządzeniach mobilnych znajdujących się w grupie. W celu uzyskania szczegółowych informacji o profilach i grupach administracyjnych przeczytaj Podręcznik administratora dla Kaspersky Security Center.
Jedną z funkcji Kaspersky Endpoint Security 8 for Smartphone jest fakt, że nie tworzy się zadań dla tej aplikacji. Wszystkie ustawienia aplikacji, łącznie z licencją, terminarzem aktualizacji baz danych aplikacji i planowaniem skanowania urządzenia, są określane poprzez profil (zobacz "Używanie profili" na stronie 41) lub lokalne ustawienia aplikacji (zobacz "Konfigurowanie ustawień lokalnych aplikacji" na stronie 53).
Jeśli istnieje potrzeba instalacji i korzystania z Kaspersky Endpoint Security 8 for Smartphone w sieci firmowej, administrator musi wziąć to pod uwagę w etapie planowania struktury grup administracyjnych i podczas instalacji składników aplikacji Kaspersky Security Center.
Podczas instalacji Serwera administracyjnego należy zainstalować składnik umożliwiający zarządzanie urządzeniami mobilnymi poprzez Kaspersky Security Center (zobacz "Instalowanie Serwera administracyjnego" na stronie 26). Podczas instalacji tego składnika tworzony jest Certyfikat Serwera administracyjnego dla urządzeń przenośnych. Jest on
wykorzystywany do autoryzacji urządzeń przenośnych podczas wymiany danych z Serwerem administracyjnym. Bez certyfikatu dla urządzeń przenośnych nawiązanie połączenia pomiędzy Serwerem administracyjnym a urządzeniami przenośnymi będzie niemożliwe.
Page 24
P R Z E W O D N I K I N S T A L A C J I
24
Interakcja pomiędzy urządzeniami przenośnymi a Serwerem administracyjnym zachodzi podczas synchronizacji
W TEJ SEKCJI
Instalowanie aplikacji z poziomu stacji roboczej ......................................................................................................... 24
Schemat instalowania aplikacji poprzez przesłanie e-maila ........................................................................................ 25
urządzeń z Serwerem administracyjnym. Funkcjonalność ta jest realizowana przez Kaspersky Endpoint Security 8 for Smartphone, nie ma więc potrzeby instalowania Agenta sieciowego na urządzeniach przenośnych.
Wymiana danych pomiędzy urządzeniami przenośnymi a Serwerem administracyjnym zachodzi za pośrednictwem połączenia internetowego. Opłaty za przychodzący i wychodzący ruch internetowy dla użytkowników urządzeń przenośnych są zgodne z cennikiem ich operatora komórkowego. Średni rozmiar danych przesłanych podczas pojedynczej synchronizacji to 20-40 kB. Rozmiar danych zależy od ilości przesłanych raportów. Im rzadziej zachodzi synchronizacja, tym większa liczba raportów, które zostaną przesłane na Serwer administracyjny.
Aby zarządzać ochroną urządzeń przenośnych, zaleca się utworzenie oddzielnej grupy lub grup w Zarządzanych komputerach (zgodnie z liczbą różnych systemów operacyjnych zainstalowanych na urządzeniach), a jeśli aplikacja jest również zainstalowana na stacjach roboczych, zaleca się utworzenie oddzielnych grup dla tych komputerów.

SCHEMATY INSTALACJI POPRZEZ KASPERSKY SECURITY CENTER

Schemat instalacji Kaspersky Endpoint Security 8 for Smartphone zależy od wybranej przez administratora metody instalacji aplikacji na urządzeniach mobilnych. Aplikacja może zostać zainstalowana na następujące sposoby:
poprzez stacje robocze, do których użytkownicy podłączą swoje urządzenie przenośne (zobacz "Instalowanie
aplikacji z poziomu stacji roboczej" na stronie 29);
poprzez przesłanie użytkownikom wiadomości e-mail z pakietem dystrybucyjnym aplikacji lub instrukcjami, jak
ją pobrać (zobacz "Instalowanie aplikacji poprzez przesłanie e-maila" na stronie 39).
Administrator musi zapewnić przygotowanie pakietu dystrybucyjnego do instalacji na urządzeniach przenośnych użytkowników. Skopiowanie pakietu dystrybucyjnego na urządzenia przenośne i instalacja aplikacji na urządzeniach są przeprowadzane niezależnie przez użytkowników. Po zainstalowaniu aplikacji administrator musi dodać urządzenia przenośne do grupy Zarządzane komputery i utworzyć profil do przesyłania licencji i ustawień aplikacji na urządzenia przenośne.
W ten sam sposób, podczas zarządzania aplikacją poprzez Kaspersky Security Center, administrator może wykorzystać następujące schematy instalacji: instalacja aplikacji za pośrednictwem stacji roboczych (zobacz "Instalowanie aplikacji z poziomu stacji roboczej" na stronie 24) i instalacja aplikacji poprzez przesłanie e-maila (zobacz "Schemat instalowania aplikacji poprzez przesłanie e-maila" na stronie 25).
Przed instalacją aplikacji administrator musi upewnić się, że zainstalowana wersja Kaspersky Security Center obsługuje zarządzanie ochroną na urządzeniach przenośnych.

INSTALOWANIE APLIKACJI Z POZIOMU STACJI ROBOCZEJ

Instalowanie aplikacji z poziomu stacji roboczej jest wykorzystywane, gdy użytkownicy będą podłączać urządzenia przenośne do swoich komputerów, i składa się z następujących kroków:
1. Konfigurowanie zarządzania urządzeniami przenośnymi poprzez Kaspersky Security Center. Ten krok umożliwia połączenie urządzeń przenośnych z Kaspersky Security Center (sekcja "Przygotowywanie instalacji
aplikacji poprzez Kaspersky Security Center" na stronie 25).
2. Utworzenie grup administracyjnych, do których przeniesione zostaną urządzenia przenośne i wszystkie stacje
robocze, które dostarczały pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone na urządzenia przenośne.
Page 25
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
25
3. Utworzenie pakietu instalacyjnego dla zadania zdalnej instalacji Kaspersky Endpoint Security 8 for Smartphone.
4. Utworzenie pakietu instalacyjnego dla zadania zdalnej instalacji Kaspersky Endpoint Security 8 for Smartphone.
5. Utworzenie zdalnego zadania instalacji, które dostarczy pakiet dystrybucyjny Kaspersky Endpoint Security 8 for
Smartphone na stacje robocze użytkowników i zainstaluje narzędzie służące do przesłania pakietu dystrybucyjnego na urządzenia przenośne.
6. Dostarczenie pakietu dystrybucyjnego aplikacji na urządzenie przenośne. W tym kroku użytkownik kopiuje pakiet dystrybucyjny aplikacji na urządzenie przenośne przy pomocy narzędzia kmlisten.exe.
7. Instalacja aplikacji na urządzeniu przenośnym. W tym kroku użytkownik instaluje aplikację na urządzeniu przenośnym.
8. Utworzenie profilu do zarządzania ustawieniami Kaspersky Endpoint Security 8 for Smartphone.

SCHEMAT INSTALOWANIA APLIKACJI POPRZEZ PRZESŁANIE E-MAILA

Aplikacja może zostać zainstalowana poprzez przesłanie e-maila, jeśli z jakiegoś powodu instalacja aplikacji poprzez stację roboczą jest niemożliwa lub niewygodna. Na przykład, metoda ta może być użyta, gdy stacja robocza działa pod kontrolą systemu Mac OS. Schemat składa się z następujących kroków:
1. Konfigurowanie zarządzania urządzeniami przenośnymi poprzez Kaspersky Security Center.
2. Umieszczanie pakietu dystrybucyjnego aplikacji na serwerze FTP / HTTP. W tym kroku administrator umieszcza pakiet dystrybucyjny aplikacji na serwerze FTP / HTTP i konfiguruje dostęp do niego z Internetu. Następnie w trakcie pisania wiadomości e-mail, która zostanie przesłana użytkownikom urządzeń mobilnych, administrator
może podać odnośnik do pakietu dystrybucyjnego. Jeśli administrator planuje dodać pakiet dystrybucyjny do wiadomości jako załącznik, krok ten jest pomijany.
3. Utworzenie grup administracyjnych, do których przeniesione zostaną urządzenia przenośne i wszystkie stacje robocze, które dostarczały pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone na urządzenia przenośne.
4. Utworzenie i przesłanie wiadomości z pakietem dystrybucyjnym użytkownikom urządzeń przenośnych.
5. Pobranie pakietu dystrybucyjnego aplikacji na urządzenie przenośne. W tym kroku użytkownik pobiera na urządzenie przenośne pakiet dystrybucyjny aplikacji, który został załączony do wiadomości lub umieszczony przez administratora na serwerze FTP / HTTP.
6. Instalacja aplikacji na urządzeniu przenośnym.
7. Utworzenie profilu do zarządzania ustawieniami Kaspersky Endpoint Security 8 for Smartphone.
8. Przydzielanie urządzeń do grupy administracyjnej.
9. Aktywowanie licencji aplikacji na urządzeniach przenośnych użytkowników.
10. Konfigurowanie lokalnych ustawień aplikacji.

PRZYGOTOWYWANIE INSTALACJI APLIKACJI POPRZEZ KASPERSKY SECURITY CENTER

Przed rozpoczęciem instalacji Kaspersky Endpoint Security 8 for Smartphone administrator musi skonfigurować zarządzanie urządzeniami przenośnymi poprzez Kaspersky Security Center. W tym celu wykonaj następujące czynności:
1. Zainstaluj w sieci lub sprawdź poprzednią instalację składników Kaspersky Security Center: Serwera administracyjnego i Konsoli zarządzającej (sprawdź Przewodnik instalacji dla Kaspersky Security Center).
2. Sprawdź, czy zainstalowane składniki spełniają wymagania instalacyjne aplikacji Kaspersky Endpoint Security 8 for Smartphone.
Page 26
P R Z E W O D N I K I N S T A L A C J I
26
Podczas instalacji Serwera administracyjnego należy zainstalować składnik umożliwiający zarządzanie
W TEJ SEKCJI
Instalowanie Serwera administracyjnego ................................................................................................................... 26
Aktualizowanie składnika Serwera administracyjnego ................................................................................................ 27
Konfigurowanie ustawień Serwera administracyjnego ................................................................................................ 27
Instalowanie wtyczki do zarządzania Kaspersky Endpoint Security 8 for Smartphone ................................................. 28
Umieszczanie pakietu dystrybucyjnego aplikacji na serwerze ftp/http ......................................................................... 28
urządzeniami mobilnymi poprzez Kaspersky Security Center (sekcja "Instalowanie Serwera administracyjnego" na stronie 26). Jeśli ten składnik nie jest zainstalowany lub jeśli wersja Serwera administracyjnego nie spełnia
wymagań instalacji Kaspersky Endpoint Security 8 for Smartphone, administrator musi usunąć starszą wersję składnika i zainstalować wersję określoną w wymaganiach aplikacji, po wcześniejszym utworzeniu kopii
zapasowej danych Serwera administracyjnego.
3. Konfigurowanie obsługi urządzeń mobilnych w ustawieniach Serwera administracyjnego (sekcja "Konfigurowanie ustawień Serwera administracyjnego" na stronie 27).
4. Zainstaluj na stacji roboczej administratora wtyczkę do zarządzania Kaspersky Endpoint Security 8 for Smartphone.

INSTALOWANIE SERWERA ADMINISTRACYJNEGO

Instalacja Serwera administracyjnego opisana jest w Przewodniku instalacji dla Kaspersky Security Center. Aby
zarządzać ochroną urządzeń przenośnych poprzez Kaspersky Security Center, ważne jest, aby w kroku Wybierz funkcje zaznaczyć pole Obsługa urządzeń mobilnych (zobacz poniższy obrazek).
Rysunek 1. Instalowanie składników Kaspersky Security Center. Wybieranie składników
Page 27
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
27
Podczas instalowania składnika Obsługa urządzeń przenośnych tworzony jest Certyfikat Serwera administracyjnego dla urządzeń mobilnych. Jest on wykorzystywany do autoryzacji urządzeń przenośnych podczas wymiany danych z Serwerem administracyjnym. Wymiana danych jest wykonywana przy pomocy protokołu SSL (Secure Socket Layer). Bez certyfikatu dla urządzeń przenośnych nawiązanie połączenia pomiędzy Serwerem administracyjnym a urządzeniami przenośnymi będzie niemożliwe.
Certyfikat urządzeń mobilnych jest przechowywany w folderze Cert wewnątrz folderu instalacyjnego Kaspersky Security Center. Podczas pierwszej synchronizacji urządzeń przenośnych i Serwera administracyjnego kopia tego certyfikatu jest dostarczana na urządzenie i przenoszona do specjalnego folderu.
Jeśli użytkownik zmieni nazwę certyfikatu dla urządzeń przenośnych lub usunie go z urządzenia, podczas następnej synchronizacji Serwer administracyjny automatycznie prześle certyfikat na urządzenie.

AKTUALIZOWANIE SKŁADNIKA SERWERA ADMINISTRACYJNEGO

Jeśli podczas instalacji Serwera administracyjnego pole Obsługa urządzeń mobilnych nie było zaznaczone lub zainstalowano starszą wersję Kaspersky Security Center, która nie obsługuje Kaspersky Endpoint Security 8 for Smartphone, zainstalowana wersja Serwera administracyjnego powinna zostać zaktualizowana.
W celu zaktualizowania zainstalowanej wersji składnika Serwera administracyjnego:
1. Wykonaj kopię zapasową Serwera administracyjnego (zobacz dokumentację Kaspersky Security Center).
2. Zainstaluj wersję Serwera administracyjnego określoną w wymaganiach instalacyjnych aplikacji Kaspersky Endpoint Security 8 for Smartphone (sekcja "Wymagania sprzętowe i programowe" na stronie 13).
Aby zarządzać ochroną urządzeń przenośnych poprzez Kaspersky Security Center, w kroku Wybieranie
składników należy zaznaczyć pole Obsługa urządzeń mobilnych.
3. Przywróć dane Serwera administracyjnego z kopii zapasowej (zobacz dokumentację dla Kaspersky Security Center).

KONFIGUROWANIE USTAWIEŃ SERWERA ADMINISTRACYJNEGO

Aby zsynchronizować urządzenia mobilne z Serwerem administracyjnym, przed instalacją Kaspersky Endpoint Security 8 for Smartphone należy skonfigurować ustawienia połączeń urządzeń przenośnych we właściwościach Serwera
administracyjnego.
W celu skonfigurowania ustawień dla połączeń urządzeń przenośnych we właściwościach Serwera
administracyjnego:
1. W drzewie konsoli wybierz węzeł Serwera administracyjnego, do którego podłączone zostaną urządzenia przenośne.
2. Otwórz menu kontekstowe i wybierz polecenie Właściwości.
3. W sekcji Ustawienia okna właściwości Serwera administracyjnego, pod Ustawieniami połączenia z Serwerem administracyjnym zaznacz pole Otwórz port dla urządzeń mobilnych.
Page 28
P R Z E W O D N I K I N S T A L A C J I
28
4. W polu Port dla urządzeń mobilnych określ port, na którym Serwer administracyjny będzie oczekiwać połączeń z urządzeniami przenośnymi. Domyślnie używany jest port 13292 (zobacz poniższy rysunek). Jeśli pole nie jest zaznaczone lub porty zostały niepoprawnie określone, urządzenia nie będą w stanie połączyć się z serwerem ani wysyłać lub odbierać informacji.
Rysunek 2. Konfigurowanie połączeń urządzeń mobilnych z Serwerem administracyjnym

INSTALOWANIE WTYCZKI DO ZARZĄDZANIA KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE

Aby uzyskać dostęp do interfejsu zarządzającego aplikacją, korzystając z Kaspersky Security Center, na stacji roboczej administratora musi być zainstalowana wtyczka zarządzająca Kaspersky Endpoint Security 8 for Smartphone.
W celu zainstalowania wtyczki zarządzającej Kaspersky Endpoint Security 8 for Smartphone:
skopiuj plik instalacyjny dla wtyczki z pakietu dystrybucyjnego i uruchom go na stacji roboczej administratora.
Wyświetlając listę wtyczek we właściwościach Serwera administracyjnego, możesz sprawdzić, czy wtyczka została zainstalowana. Szczegółowe informacje na ten temat znajdują się w dokumentacji dla Kaspersky Security Center.
UMIESZCZANIE PAKIETU DYSTRYBUCYJNEGO APLIKACJI NA
SERWERZE FTP/HTTP
Jeśli jako metodę instalacji aplikacji wybrano instalację poprzez przesłanie e-maila (sekcja "Instalowanie aplikacji poprzez przesłanie e-maila" na stronie 39), możesz umieścić plik instalacyjny, który zostanie wykorzystany do instalacji aplikacji na urządzeniach przenośnych na serwerze FTP / HTTP. Do folderu na serwerze FTP / HTTP, w którym zostanie umieszczony plik instalacyjny aplikacji, musi zostać skonfigurowany dostęp przez Internet. Jeśli na urządzeniach przenośnych użytkowników zainstalowano różne systemy operacyjne, możesz dodać kilka plików do folderu dla każdego
systemu operacyjnego.
Page 29
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
29
W TEJ SEKCJI
Tworzenie pakietu instalacyjnego .............................................................................................................................. 29
Konfigurowanie ustawień pakietu instalacyjnego ........................................................................................................ 31
Tworzenie zadania instalacji ..................................................................................................................................... 32
Dostarczanie pakietu dystrybucyjnego aplikacji na urządzenie przenośne poprzez stację roboczą .............................. 38
Instalowanie aplikacji na urządzeniu przenośnym poprzez stację roboczą .................................................................. 38
Następnie, w trakcie tworzenia wiadomości e-mail z pakietem dystrybucyjnym dla urządzeń przenośnych użytkowników należy dodać odnośnik do pliku instalacyjnego do ciała wiadomości: Przy pomocy tego odnośnika użytkownik będzie mógł pobrać plik instalacyjny na swoje urządzenie przenośne i przeprowadzić instalację aplikacji (sekcja "Instalowanie aplikacji poprzez przesłanie wiadomości e-mail" na stronie 39).

INSTALOWANIE APLIKACJI Z POZIOMU STACJI ROBOCZEJ

Aby zainstalować Kaspersky Endpoint Security 8 for Smartphone z poziomu stacji roboczej, musisz utworzyć pakiet instalacyjny i jego ustawienia oraz utworzyć i uruchomić zadanie zdalnej instalacji dla tych stacji roboczych, do których
użytkownicy będą podłączać swoje urządzenia przenośne. Administrator może wykorzystać dowolną metodę dostępną
w Kaspersky Security Center w celu:
utworzenia zadania grupowego zdalnej instalacji, jeśli stacje robocze zostały dodane do grupy;
utworzenia zadania dla zbioru komputerów, jeśli stacje robocze znajdują się w kilku grupach lub w grupie
Nieprzypisane komputery;
użycia kreatora zdalnej instalacji.
W rezultacie wykonania zadania zdalnej instalacji, pakiet instalacyjny z pakietem dystrybucyjnym dla Kaspersky
Endpoint Security 8 for Smartphone zostanie dostarczony na stacje robocze użytkowników, zostanie również zainstalowane i automatycznie uruchomione narzędzie kmlisten.exe (narzędzie służące do dostarczenia pakietu dystrybucyjnego na urządzenia przenośne). Narzędzie to monitoruje podłączenie urządzeń przenośnych do komputera. Gdy tylko użytkownik podłączy do stacji roboczej dowolne urządzenie spełniające wymagania systemowe instalacji Kaspersky Endpoint Security 8 for Smartphone, narzędzie wyświetli na ekranie powiadomienie z pytaniem o instalację aplikacji na podłączonym urządzeniu przenośnym. Jeśli użytkownik zgodzi się na instalację, narzędzie prześle pakiet dystrybucyjny na urządzenie przenośne. Po zakończeniu wgrywania pakietu na urządzenie zostanie uruchomiony kreator instalacji aplikacji. Użytkownik postępując zgodnie z poleceniami kreatora będzie mógł samodzielnie zainstalować Kaspersky Endpoint Security 8 for Smartphone na urządzeniu.

TWORZENIE PAKIETU INSTALACYJNEGO

Pakiet instalacyjny Kaspersky Endpoint Security 8 for Smartphone zawiera samorozpakowujące się archiwum KES8_forAdminKit_en.exe, w którym znajdują się pliki wymagane do instalacji aplikacji na urządzeniach przenośnych:
endpoint_8_0_x_xx_en.cab – plik instalacyjny aplikacji dla systemu operacyjnego Windows Mobile;
endpoint8_mobile_8_x_xx_eu4_signed.sis – plik instalacyjny aplikacji dla systemu operacyjnego Symbian;
Endpoint8_Mobile_8_x_xx_release.zip – plik instalacyjny aplikacji dla systemu operacyjnego BlackBerry;
Endpoint8_8_x_xx_release.apk – plik instalacyjny aplikacji dla systemu operacyjnego Android;
installer.ini – plik konfiguracyjny z ustawieniami łączenia się z Serwerem administracyjnym;
Page 30
P R Z E W O D N I K I N S T A L A C J I
30
kmlisten.ini – plik konfiguracyjny z ustawieniami narzędzia dotyczącymi dostarczania pakietu instalacyjnego;
kmlisten.kpd – plik z opisem aplikacji;
AdbWinUsbApi.dll, AdbWinApi.dll, adb.exe – zestaw plików wymaganych do instalacji aplikacji na urządzeniach
z systemem operacyjnym Android;
kmlisten.exe – narzędzie służące do dostarczania pakietu instalacyjnego na urządzenie przenośne przy pomocy
stacji roboczej.
W celu utworzenia pakietu instalacyjnego Kaspersky Endpoint Security 8 for Smartphone:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. W drzewie folderów konsoli, w katalogu Repozytoria wybierz folder Pakiety instalacyjne.
3. Otwórz menu kontekstowe i wybierz Nowy Pakiet instalacyjny lub wybierz odpowiednią opcję z menu Akcja. Zostanie uruchomiony kreator. Postępuj zgodnie z jego poleceniami.
4. Określ nazwę pakietu instalacyjnego.
5. Określ instalowaną aplikację (zobacz poniższy rysunek). Z menu rozwijalnego wybierz Utwórz pakiet instalacyjny Kaspersky Lab. Korzystając z przycisku Wybierz, otwórz folder z pakietem dystrybucyjnym aplikacji i wybierz
samorozpakowujące się archiwum KES8_forAdminKit_pl.exe. Jeśli archiwum zostało już rozpakowane, możesz wybrać z archiwum plik z opisem aplikacji: kmlisten.kpd. Pola z nazwą aplikacji i numerem wersji zostaną wypełnione automatycznie.
6. Ten krok polega na przesłaniu pakietu instalacyjnego do folderu współdzielonego na Serwerze administracyjnym.
Po zakończeniu pracy kreatora pakiet instalacyjny zostanie utworzony, dodany do lokalizacji Pakiety instalacyjne i wyświetlony w panelu wyników.
Rysunek 3. Tworzenie pakietu instalacyjnego. Wybieranie instalowanej aplikacji
Page 31
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
31

KONFIGUROWANIE USTAWIEŃ PAKIETU INSTALACYJNEGO

W celu skonfigurowania ustawień pakietu instalacyjnego:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. W drzewie folderów konsoli, w katalogu Repozytoria wybierz folder Pakiety instalacyjne.
3. Na pasku wyników wybierz utworzony pakiet instalacyjny, którego ustawienia chcesz zdefiniować.
4. Otwórz menu kontekstowe i wybierz polecenie Właściwości.
5. W sekcji Ustawienia określ ustawienia połączenia pomiędzy urządzeniami przenośnymi a Serwerem
administracyjnym i nazwę grupy, do której urządzenia przenośne zostaną automatycznie dodane po pierwszej synchronizacji z Serwerem administracyjnym (zobacz poniższy rysunek). W tym celu wykonaj następujące czynności:
W sekcji Połączenie z Serwerem administracyjnym, w polu Adres serwera określ adres Serwera
administracyjnego w tym samym formacie, jaki jest wyświetlany we właściwościach Serwera
administracyjnego, na zakładce Ogólne, w polu Adres. Jeśli sekcja właściwości Serwera administracyjnego wyświetla adres IP, wprowadź ten sam adres IP w polu Adres serwera. Jeśli sekcja właściwości Serwera administracyjnego wyświetla nazwę DNS, wprowadź tę samą nazwę DNS w polu Adres serwera. W polu Numer portu SSL określ numer portu Serwera administracyjnego, który jest otwarty dla połączeń z urządzeniami przenośnymi. Domyślnie używany jest port 13292.
W sekcji Przydzielanie komputerów do grup, w polu Nazwa grupy wprowadź nazwę grupy, do której po
pierwszej synchronizacji z Serwerem administracyjnym dodane zostaną urządzenia przenośne (domyślnie KES8). Określona grupa zostanie utworzona automatycznie w folderze Nieprzypisane komputery. W sekcji Akcje podczas instalacji zaznacz pole Pytaj o adres e-mail, aby aplikacja zażądała od użytkownika jego firmowego adresu e-mail podczas pierwszego uruchomienia, po określeniu tajnego kodu. Adres e-mail użytkownika jest wykorzystywany do tworzenia nazwy urządzenia przenośnego przy dodawaniu go do grupy administracyjnej. Nazwa urządzenia przenośnego użytkownika tworzona jest zgodnie z następującą zasadą:
Dla urządzeń przenośnych z systemem operacyjnym Microsoft Windows Mobile:
<adres_e-mail_użytkownika (model urządzenia przenośnego – IMEI)>
Dla urządzeń przenośnych z systemem operacyjnym Symbian:
<adres_e-mail_użytkownika (model urządzenia przenośnego – IMEI)>
Dla urządzeń przenośnych z systemem operacyjnym BlackBerry:
<adres_e-mail_użytkownika (model urządzenia przenośnego – pin urządzenia)>
Page 32
P R Z E W O D N I K I N S T A L A C J I
32
Dla urządzeń przenośnych z systemem operacyjnym Android:
<adres e-mail użytkownika (model urządzenia przenośnego – ID urządzenia)>
Rysunek 4. Konfigurowanie pakietu instalacyjnego

TWORZENIE ZADANIA INSTALACJI

Zadanie zdalnej instalacji jest tworzone przy pomocy kreatora tworzenia zadania zdalnej instalacji lub kreatora zdalnej instalacji. W zależności od wybranej metody instalacji, kroki kreatora i konfigurowane ustawienia mogą się różnić. Zwróć
uwagę, aby skonfigurować ustawienia w następujących krokach:
1. Wybieranie typu zadania. W tym kroku zostaniesz poproszony o określenie aplikacji, dla której tworzone jest zadanie, i typu zadania. W celu instalacji Kaspersky Endpoint Security 8 for Smartphone tworzone jest zadanie dla aplikacji Kaspersky Security Center, a typ zadania to Instalacja aplikacji.
2. Wybieranie pakietu instalacyjnego. W tym kroku zostaniesz poproszony o wybranie pakietu instalacyjnego, który
będzie zawierać pakiet dystrybucyjny dla Kaspersky Endpoint Security 8 for Smartphone. Możesz wybrać poprzednio utworzony pakiet instalacyjny dla Kaspersky Endpoint Security 8 for Smartphone lub utworzyć pakiet instalacyjny bezpośrednio w tym kroku. Jeśli tworzysz pakiet instalacyjny, musisz wskazać samorozpakowujące się archiwum KES8_forAdminKit_pl.exe. Jeśli archiwum zostało już wypakowane, może zostać wybrany plik
archiwum z opisem aplikacji: kmlisten.kpd (sekcja "Tworzenie pakietu instalacyjnego" na stronie 29).
3. Wybieranie metody instalacji. Zdalna instalacja aplikacji na stacjach roboczych w Kaspersky Security Center zachodzi przy pomocy jednej z dwóch metod: wymuszona instalacja lub instalacja w oparciu o skrypt logowania. Wymuszona instalacja umożliwia zdalne zainstalowanie oprogramowania na określonych stacjach roboczych. Instalacja w oparciu o skrypt logowania umożliwia uruchomienie zadania zdalnej instalacji po zalogowaniu określonego użytkownika (użytkowników).
W kreatorze zdalnej instalacji i kreatorze tworzenia zadania grupowego tego kroku nie ma, ponieważ w tych
wypadkach instalacja jest przeprowadzana na określonych stacjach roboczych przy pomocy metody wymuszonej instalacji. Aby zainstalować Kaspersky Endpoint Security 8 for Smartphone przy pomocy zadania dla zbioru komputerów, administrator może wybrać dowolną z tych metod.
Więcej szczegółowych informacji o metodach zdalnej instalacji oprogramowania można znaleźć w Podręczniku
administratora dla Kaspersky Security Center.
Page 33
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
33
4. Wybieranie komputerów docelowych. W tym kroku należy utworzyć listę stacji roboczych, za pośrednictwem których aplikacja zostanie zainstalowana na urządzeniach przenośnych. Możesz wybrać jedną z następujących opcji:
Wybór komputerów przy użyciu sieci Windows. Użyj tej opcji, jeśli w kroku przygotowywania instalacji
aplikacji utworzyłeś grupę administracyjną w węźle Zarządzane komputery i przeniosłeś do niej wszystkie komputery, do których podłączone zostaną urządzenia przenośne.
Ręczne dodawanie komputerów poprzez określenie ich adresów (IP, DNS lub NETBIOS). Wybierz tę
opcję, jeśli nie utworzono żadnej grupy. W następnym kroku kreator poprosi Cię o utworzenie listy komputerów przeznaczonych do instalacji aplikacji.
5. Wybieranie metody przesyłania pakietu instalacyjnego. W tym kroku należy skonfigurować ustawienia dostarczania pakietu instalacyjnego na stacje robocze. Pakiet instalacyjny można dostarczyć na stacje robocze
na dwa sposoby:
Przy użyciu Agenta sieciowego. Wybierz tę metodę, jeśli na stacjach roboczych pośredniczących
w instalacji Kaspersky Endpoint Security 8 for Smartphone zainstalowano Agenta sieciowego i jest on
połączony z bieżącym Serwerem administracyjnym.
Jeśli Agent sieciowy nie jest zainstalowany, ale chcesz go zainstalować, możesz użyć łączonej instalacji, która jest dostępna w następnym kroku kreatora.
Przy użyciu zasobu Microsoft Windows ze współdzielonego foldera. Wybierz tę metodę, jeśli Agent
sieciowy nie został skonfigurowany na stacjach roboczych lub jest połączony z innym Serwerem administracyjnym. W tym przypadku pliki niezbędne do instalacji aplikacji są przesyłane przy pomocy systemu Windows poprzez folder współdzielony.
6. Wybieranie dodatkowego pakietu do instalacji. W tym kroku zostaniesz poproszony o zainstalowanie Agenta sieciowego na stacjach roboczych. Użyj łączonej instalacji, jeśli w poprzednim kroku wybrałeś metodę
przesłania pakietu instalacyjnego Przy użyciu Agenta sieciowego, ale Agent sieciowy nie został jeszcze
zainstalowany na stacjach roboczych. W tym przypadku, na stacjach roboczych instalowany jest najpierw Agent
sieciowy, a następnie pakiet instalacyjny jest dostarczany przy jego pomocy.
Łączona instalacja nie jest wymagana, jeśli pakiet dystrybucyjny jest dostarczany na stacje robocze przy pomocy Microsoft Windows lub jeśli na nich jest już uruchomiona instalacja wersji Agenta sieciowego spełniająca wymagania systemowe instalacji Kaspersky Endpoint Security 8 for Smartphone.
Tworzenie zadań i działanie kreatora instalacji są szczegółowo opisane w Przewodniku instalacji dla Kaspersky
Security Center. Udostępniamy opis tworzenia zadania grupowego zdalnej instalacji.
W celu utworzenia zadania grupowego zdalnej instalacji dla Kaspersky Endpoint Security 8 for Smartphone:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. Wybierz folder Zadania dla zbioru komputerów.
3. Otwórz menu kontekstowe i użyj polecenia Nowy Zadanie lub odnośnika Utwórz zadanie znajdującego się w panelu zadań. Zostanie uruchomiony kreator. Postępuj zgodnie z jego poleceniami.
4. Określ nazwę zadania. Jeśli zadanie o podanej nazwie już istnieje w danej grupie, do nazwy nowego zadania zostanie automatycznie dodany przyrostek _1.
Page 34
P R Z E W O D N I K I N S T A L A C J I
34
5. Wybierz typ zadania Instalacja aplikacji dla aplikacji Kaspersky Security Center (zobacz poniższy rysunek).
Rysunek 5. Tworzenie zadania. Wybieranie aplikacji i określanie typu zadania
6. Wybierz z listy pakiet instalacyjny utworzony wcześniej, służący do instalacji Kaspersky Endpoint Security 8 for Smartphone, lub utwórz nowy pakiet instalacyjny przy pomocy przycisku Nowy (zobacz poniższy rysunek).
Rysunek 6. Tworzenie zadania. Wybieranie pakietu instalacyjnego
Page 35
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
35
7. Zaznacz pole Zainstaluj Agenta sieciowego wraz z tą aplikacją, jeśli moduł nie został zainstalowany na stacjach roboczych lub jego zainstalowana wersja nie jest kompatybilna z wersją Serwera administracyjnego (zobacz poniższy rysunek). W tym przypadku, na stacji roboczej najpierw instalowany jest Agent sieciowy,
a następnie przy jego pomocy dostarczany jest na nią pakiet instalacyjny dla Kaspersky Endpoint Security 8 for Smartphone.
Rysunek 7. Tworzenie zadania. Wybieranie dodatkowego pakietu instalacyjnego do instalacji łączonej
8. Wybierz metodę przekazania pakietu instalacyjnego (zobacz poniższy rysunek). W tym celu zaznacz lub usuń zaznaczenie z następujących pól:
Przy użyciu Agenta sieciowego. W tym przypadku pliki są dostarczane na stacje robocze przez Agenta
sieciowego, jeśli jest on zainstalowany na każdym z tych komputerów (patrz krok 7).
Przy użyciu zasobu Microsoft Windows ze współdzielonego foldera. W tym przypadku pliki niezbędne
do instalacji aplikacji są przesyłane na stacje robocze przy pomocy systemu Windows poprzez Serwer administracyjny. Opcja ta może zostać wybrana, jeśli Agent sieciowy nie jest zainstalowany na komputerze klienckim, ale znajduje się w tej samej sieci co Serwer administracyjny.
Page 36
P R Z E W O D N I K I N S T A L A C J I
36
Przy użyciu zasobów Microsoft Windows poprzez Agenty aktualizacji. W tym przypadku pliki są
przesyłane na komputery klienckie przy użyciu funkcji Microsoft Windows poprzez Agenty aktualizacji. Opcja ta może zostać wybrana, jeśli w sieci dostępny jest przynajmniej jeden Agent aktualizacji.
Rysunek 8. Tworzenie zadania. Konfigurowanie ustawień przesyłania pakietu instalacyjnego
9. Konfigurowanie terminarza do uruchamiania zadań (zobacz poniższy rysunek).
Z listy rozwijalnej Zaplanowane uruchomienie wybierz wymagany tryb uruchamiania zadania:
Co N godzin.
Codziennie.
Co tydzień.
Co miesiąc.
Jednorazowo (w tym wypadku zadanie zdalnej instalacji zostanie uruchomione tylko raz, bez względu
na jego wynik).
Ręcznie.
Natychmiast (natychmiast po utworzeniu zadania, po zakończeniu pracy kreatora).
Po zakończeniu wykonywania innego zadania (w tym przypadku zadanie zdalnej instalacji zostanie
uruchomione dopiero po zakończeniu wykonywania określonego zadania).
Page 37
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K ASP E R S K Y S E C U R I T Y C E N T E R
37
W grupie pól odpowiadających wybranemu trybowi skonfiguruj ustawienia terminarza (więcej
szczegółowych informacji znajduje się w Podręczniku administratora dla Kaspersky Security Center).
Rysunek 9. Tworzenie zadania. Konfigurowanie terminarza uruchamiania zadania
Po zakończeniu pracy kreatora zadanie zostanie dodane do folderu Zadania dla zbioru komputerów. Zadanie będzie uruchamiane zgodnie z jego terminarzem, możesz jednak uruchomić je ręcznie.
W celu ręcznego uruchomienia zadania zdalnej instalacji:
wybierz Właściwości z menu rozwijalnego zadania zdalnej instalacji. W oknie, które zostanie otwarte, na zakładce Ogólne kliknij przycisk Start (zobacz poniższy rysunek).
Rysunek 10. Uruchamianie instalacji aplikacji
Page 38
P R Z E W O D N I K I N S T A L A C J I
38
DOSTARCZANIE PAKIETU DYSTRYBUCYJNEGO APLIKACJI NA
URZĄDZENIE PRZENOŚNE POPRZEZ STACJĘ ROBOCZĄ
Pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone jest dostarczany na urządzenie przenośne przez narzędzie kmlisten.exe, które jest instalowane na stacji roboczej w wyniku wykonania zadania zdalnej instalacji. Po podłączeniu urządzenia do komputera narzędzie zapyta użytkownika o zainstalowanie Kaspersky Endpoint Security 8 for Smartphone na podłączonym urządzeniu przenośnym.
W celu skopiowania pakietu dystrybucyjnego dla Kaspersky Endpoint Security 8 for Smartphone ze stacji roboczej
na urządzenie przenośne:
1. Podłącz urządzenie do stacji roboczej. W przypadku, gdy urządzenie spełnia wymagania systemowe instalacji aplikacji, automatycznie zostanie otwarte okno KES 8 (zobacz poniższy rysunek).
Rysunek 11. Okno narzędzia kmlisten.exe
2. Z listy wykrytych urządzeń wybierz urządzenie (urządzenia), na których chcesz zainstalować aplikację.
3. Kliknij przycisk Instaluj. Narzędzie umieszcza pakiet instalacyjny na wybranych urządzeniach. W rezultacie instalacja aplikacji na wybranych urządzeniach przenośnych rozpocznie się automatycznie.
Okno KES 8 określi stan dostarczania pakietu instalacyjnego aplikacji na urządzenie. Okno KES 8 otwiera się za każdym razem po podłączeniu do komputera urządzenia przenośnego.
W celu skonfigurowania narzędzia kmlisten.exe tak, aby nie pytało użytkownika o zainstalowanie aplikacji za
każdym razem po podłączeniu urządzenia do komputera:
W oknie KES 8 zaznacz pole Wyłącz automatyczne uruchamianie Kreatora instalacji programu Kaspersky Endpoint Security 8 for Smartphone.
INSTALOWANIE APLIKACJI NA URZĄDZENIU PRZENOŚNYM POPRZEZ
STACJĘ ROBOCZĄ
Po zakończeniu przesyłania pakietu instalacyjnego na urządzenie przenośne, aplikacja jest instalowana na urządzeniu automatycznie, bez udziału użytkownika. W trakcie tego postęp instalacji aplikacji nie jest wyświetlany na ekranie urządzenia.
Dla Symbian OS użytkownik musi przeprowadzić dodatkowe akcje w trakcie instalacji aplikacji. Więcej informacji odnajdziesz w Podręczniku użytkownika dla Symbian OS.
Page 39
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
39
W TEJ SEKCJI

Tworzenie wiadomości z pakietem dystrybucyjnym aplikacji ....................................................................................... 39

Instalowanie aplikacji na urządzeniu przenośnym po odebraniu wiadomości e-mail .................................................... 40

INSTALOWANIE APLIKACJI POPRZEZ PRZESŁANIE E-MAILA

W przypadku, gdy instalacja poprzez stacje robocze użytkowników jest niemożliwa, administrator możesz przesłać do użytkowników wiadomość zawierającą instrukcje dotyczące pobrania pakietu dystrybucyjnego oraz sposobu nawiązania połączenia z Serwerem administracyjnym.
Wiadomość powinna zawierać następujące informacje:
odnośnik do pakietu dystrybucyjnego lub pakiet dystrybucyjny w formie załącznika; informacje o ustawieniach aplikacji dotyczących połączenia z Serwerem administracyjnym, jeśli takie ustawienia
nie są częścią pakietu dystrybucyjnego dla Kaspersky Endpoint Security 8 for Smartphone, rozprowadzanego przez administratora.
TWORZENIE WIADOMOŚCI Z PAKIETEM DYSTRYBUCYJNYM
APLIKACJI
W celu utworzenia wiadomości z pakietem dystrybucyjnym aplikacji:
1. Zredaguj wiadomość do wszystkich użytkowników, na których urządzeniach przenośnych chcesz zainstalować Kaspersky Endpoint Security 8 for Smartphone.
2. W temacie wpisz "Pakiet dystrybucyjny Kaspersky Endpoint Security 8 for Smartphone do zainstalowania na urządzeniu przenośnym".
3. Skopiuj następujący szablon do ciała wiadomości:
Drogi użytkowniku urządzenia przenośnego,
Wiadomość ta zawiera pakiet dystrybucyjny dla Kaspersky Endpoint Security 8 for Smartphone, jak również informacje o ustawieniach aplikacji dotyczących łączenia z systemem zdalnego zarządzania.
Aby zainstalować Kaspersky Endpoint Security 8 for Smartphone, musisz pobrać plik <nazwa pliku> na swoje urządzenie przenośne. (Plik instalacyjny aplikacji jest załączony do tej wiadomości. / Plik instalacyjny aplikacji można pobrać, klikając odnośnik: <odnośnik do pliku instalacyjnego>).
Jeśli otrzymałeś tę wiadomość na swoim urządzeniu mobilnym, pobierz plik instalacyjny (załączony do tej wiadomości / korzystając z odnośnika w tej wiadomości) i zapisz go na swoim urządzeniu. Jeśli otrzymałeś wiadomość na swoim komputerze, pobierz plik instalacyjny na swoje urządzenie przy pomocy aplikacji do wymiany danych pomiędzy urządzeniem mobilnym a komputerem. Uruchom pobrany plik instalacyjny i zainstaluj aplikację, postępując zgodnie z instrukcjami kreatora instalacji.
Podczas instalacji kreator zapyta Cię o wartości następujących ustawień:
Serwer – w polu adresu wprowadź <adres Serwera administracyjnego>. Port – w polu portu określ <numer portu Serwera administracyjnego. Grupa– w polu grupy wprowadź <nazwę grupy>.
Twój adres e-mail – wprowadź swój firmowy adres e-mail. Twój adres e-mail użyty zostanie do zarejestrowania urządzenia w systemie zdalnego zarządzania. Należy
pamiętać, że nie można zmienić adresu e-mail podanego podczas instalacji aplikacji. Jeżeli podczas instalacji wystąpi błąd, skontaktuj się z administratorem.
Page 40
P R Z E W O D N I K I N S T A L A C J I
40
Tekst pojawiający się w nawiasach, oddzielony ukośnikiem, oznacza, że musisz wybrać jedną z dwóch metod pobierania pliku instalacyjnego: z załącznika e-mail lub przy pomocy odnośnika i udostępnić odpowiadające instrukcje w wiadomości.
4. Zastąp tekst w nawiasach określonymi wartościami następujących ustawień:
<nazwa pliku> to nazwa pliku instalacyjnego dla systemu operacyjnego zainstalowanego na urządzeniu
użytkownika. Na przykład, jeśli na urządzeniu użytkownika zainstalowany jest system operacyjny Microsoft Windows Mobile, należy wskazać plik instalacyjny z rozszerzeniem CAB.
<odnośnik do pliku instalacyjnego> to odnośnik do pliku instalacyjnego dla systemu operacyjnego
zainstalowanego na urządzeniu użytkownika. Plik instalacyjny musi wcześniej znaleźć się na serwerze FTP / HTTP, do którego jest możliwy dostęp z Internetu. Jeśli z jakiegoś powodu niemożliwe jest umieszczenie pliku instalacyjnego na serwerze FTP / HTTP, możesz załączyć plik instalacyjny do wiadomości.
<Adres Serwera administracyjnego> to adres IP lub nazwa DNS Serwera administracyjnego, z którym będą
łączyć się urządzenia przenośne. Adres serwera należy podać w tym samym formacie, jaki znajduje się we właściwościach na zakładce Ogólne i w polu Adres. Oznacza to, że jeśli właściwości Serwera administracyjnego wyświetlają adres IP, należy zawrzeć ten sam adres IP w wiadomości. Jeśli sekcja właściwości Serwera administracyjnego wyświetla nazwę DNS, należy zawrzeć tę samą nazwę DNS w wiadomości.
<Numer portu Serwera administracyjnego> to numer portu Serwera administracyjnego, który jest otwarty
dla połączeń z urządzeniami przenośnymi. Domyślnie używany jest port 13292.
<nazwa grupy> to nazwa grupy, do której po pierwszej synchronizacji z Serwerem administracyjnym
zostaną dodane urządzenia przenośne. Domyślnie urządzenia są dodawane do grupy o nazwie KES8.
Jeśli ustawienia dla połączeń pomiędzy urządzeniami przenośnymi a Serwerem administracyjnym znajdują się
w pakiecie dystrybucyjnym Kaspersky Endpoint Security 8 for Smartphone rozpowszechnianym przez Ciebie, wystarczy, że w wiadomości poprosisz użytkownika o wprowadzenie jego adresu e-mail. Określenie ustawień do nawiązywania połączeń z Serwerem administracyjnym nie jest wymagane.
5. Jeśli z jakiegoś powodu plik instalacyjny nie może zostać umieszczony na serwerze ftp/http, załącz go do wiadomości.
6. Wyślij wiadomość. Po przesłaniu wiadomości upewnij się, że została odebrana przez wszystkie adresy.
INSTALOWANIE APLIKACJI NA URZĄDZENIU PRZENOŚNYM PO
ODEBRANIU WIADOMOŚCI E-MAIL
Po odebraniu wiadomości z pakietem dystrybucyjnym od administratora, użytkownik pobiera pakiet dystrybucyjny na swoje urządzenie, korzystając z jednej z dostępnych metod. Pakiet dystrybucyjny aplikacji zawiera plik instalacyjny dla systemu operacyjnego zainstalowanego na urządzeniu użytkownika. Użytkownik otwiera plik instalacyjny, co powoduje automatyczne uruchomienie kreatora instalacji aplikacji na urządzeniu.
Podczas procesu instalacji kreator pyta użytkownika o określenie tajnego kodu aplikacji i ustawień do łączenia aplikacji z systemem zdalnego zarządzania, o ile te ustawienia nie zostały włączone w skład pakietu dystrybucyjnego dla Kaspersky Endpoint Security 8 for Smartphone. Po wprowadzeniu wymaganych wartości ustawień, instalacja aplikacji jest automatycznie zamykana. Więcej szczegółów dotyczących instalowania aplikacji znajdziesz w Podręczniku użytkownika dla Kaspersky Endpoint Security 8 for Smartphone.
Page 41
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
41
W TEJ SEKCJI
Tworzenie profilu ...................................................................................................................................................... 42
Konfigurowanie ustawień profilu ................................ ................................................................................................ 48
Stosowanie profilu .................................................................................................................................................... 49

INSTALOWANIE LICENCJI POPRZEZ KASPERSKY SECURITY CENTER

Jedną z funkcji instalowania licencji dla Kaspersky Endpoint Security 8 for Smartphone jest dodanie licencji do urządzenia przenośnego wraz z profilem, podczas synchronizacji urządzenia z Serwerem administracyjnym. W ciągu trzech dni od zainstalowania aplikacji urządzenie automatycznie zamyka połączenie z Serwerem administracyjnym co trzy godziny. Po zastosowaniu profilu urządzenie synchronizuje się z Serwerem administracyjnym zgodnie z częstotliwością określoną w ustawieniach sieci podczas tworzenia profilu (sekcja "Tworzenie profilu" na stronie 42). Domyślnie częstotliwość jest ustawiona na co 6 godzin.
Aby aktywować aplikację, administrator musi utworzyć profil dla grupy, do której należy urządzenie, i dodać licencję do tego profilu. Przy następnym nawiązaniu połączenia z Serwerem administracyjnym licencja zostanie przekazana na urządzenie wraz z profilem, a aplikacja zainstalowana na urządzeniu zostanie aktywowana.
Po przełączeniu urządzenia w tryb ograniczonej funkcjonalności przestanie ono wykonywać automatyczną synchronizację z Serwerem administracyjnym. Dlatego też, jeśli z jakiegoś powodu aplikacja nie została aktywowana w ciągu 3 dni od momentu instalacji, użytkownik będzie musiał przeprowadzić synchronizację z Serwerem administracyjnym ręcznie (zobacz Podręcznik użytkownika dla Kaspersky Endpoint Security 8 for Smartphone).
Musisz aktywować aplikację w ciągu 3 dni od momentu instalacji Kaspersky Endpoint Security 8 for Smartphone na urządzeniach mobilnych. Jeśli aktywacja się nie odbędzie, aplikacja automatycznie przełączy się w tryb ograniczonej funkcjonalności. W tym trybie większość składników Kaspersky Endpoint Security 8 for Smartphone jest wyłączona.

KORZYSTANIE Z PROFILI

Wszystkie ustawienia aplikacji, włączając w to licencję, terminarz aktualizacji baz danych i skanowania urządzenia, są określone poprzez profil lub lokalne ustawienia aplikacji. Możesz wykorzystać profile do ustalenia wspólnych wartości dla ustawień związanych z działaniem aplikacji na wszystkich urządzeniach mobilnych znajdujących się w grupie. W celu uzyskania szczegółowych informacji o profilach i grupach administracyjnych przeczytaj Podręcznik administratora dla
Kaspersky Security Center.
Każdy parametr reprezentowany w profilu posiada atrybut "blokada", który pokazuje, czy ustawienie może być zmodyfikowane w profilach zagnieżdżonych poziomów hierarchii (dla grup zagnieżdżonych i podrzędnych Serwerów
administracyjnych) i lokalnych ustawieniach aplikacji.
Jeśli "blokada" zostanie zastosowana do profilu, to po zastosowaniu profilu na urządzeniach mobilnych wykorzystywane będą wartości ustawione w profilu. W tym wypadku użytkownik urządzenia mobilnego nie będzie mógł zmieniać tych wartości. Dla ustawień, które nie są "zablokowane", stosowane będą ustawienia lokalne, które zostały zastosowane domyślnie lub przez użytkownika urządzenia przenośnego.
Informacje o ustawieniach aplikacji przydzielonych do profilów przechowywane są na Serwerze administracyjnym i rozpowszechniane na urządzenia przenośne podczas synchronizacji. W trakcie tej procedury aktualizowane są informacje na Serwerze administracyjnym, włączając w to zmiany lokalne na urządzeniach przenośnych dozwolone
przez profil. Możesz zmienić ustawienia aplikacji na określonym urządzeniu przenośnym, korzystając z lokalnych ustawień aplikacji
(zobacz "Konfigurowanie lokalnych ustawień aplikacji" na stronie 53 ), o ile zmiany tych ustawień nie są blokowane przez bieżący profil.
Page 42
P R Z E W O D N I K I N S T A L A C J I
42

TWORZENIE PROFILU

W celu utworzenia profilu:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. W drzewie konsoli, w folderze Zarządzane komputery wybierz grupę administracyjną, do której należą urządzenia przenośne.
3. W panelu wyników, na zakładce Profile użyj odnośnika Utwórz nowy profil, aby uruchomić Kreator tworzenia profilu i postępuj zgodnie z jego poleceniami.
4. Określ nazwę profilu i wybierz Kaspersky Endpoint Security 8 for Smartphone jako aplikację, dla której jest on tworzony.
Nazwa jest wprowadzana w standardowy sposób. Jeśli wprowadzisz nazwę profilu, który już istnieje, zostanie
automatycznie rozszerzona o zakończenie (1). Aplikacja jest wybierana z listy rozwijanej (patrz rysunek poniżej). Na liście rozwijanej znajdują się wszystkie
aplikacje, dla których wtyczki administracyjne zainstalowane są na stacji roboczej administratora.
Profil dla Kaspersky Endpoint Security 8 for Smartphone możesz utworzyć jednie w przypadku, gdy na stacji roboczej administratora zainstalowano wtyczkę zarządzającą tą aplikacją. Jeśli wtyczka nie jest zainstalowana, nazwy aplikacji nie będzie na liście aplikacji.
5. Określ ustawienia dla skanowania na żądanie (sekcja "Skanowanie na żądanie" na stronie 15). Podczas tworzenia profilu możesz skonfigurować następujące ustawienia (zobacz poniższy rysunek):
włączyć / wyłączyć skanowanie plików wykonywalnych programu;
włączyć / wyłączyć skanowanie archiwów;
włączyć / wyłączyć leczenie zainfekowanych obiektów;
utworzyć terminarz zgodnie z którym aplikacja będzie uruchamiać pełne skanowanie systemu plików
urządzenia.
Rysunek 12. Wybieranie aplikacji, dla której utworzony zostanie profil
Page 43
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
43
Domyślnie Kaspersky Endpoint Security 8 for Smartphone skanuje wszystkie pliki przechowywane na urządzeniu i karcie pamięci. Po wykryciu zainfekowanego obiektu aplikacja próbuje go wyleczyć. Jeśli obiekt nie może zostać wyleczony, aplikacja przenosi go do folderu Kwarantanna. Opis ustawień znajduje się w sekcji "Ustawienia Skanowania na żądanie" (sekcja "Ustawienia Skanowania na żądanie" na stronie 55).
Rysunek 13. Konfigurowanie komponentu Skanowanie na żądanie
6. Określ ustawienia dla Ochrony (na stronie 15). Podczas tworzenia profilu możesz skonfigurować następujące ustawienia (zobacz poniższy rysunek):
włączyć / wyłączyć funkcjonalność składnika Ochrona na urządzeniach przenośnych użytkowników;
włączyć / wyłączyć skanowanie plików wykonywalnych programu;
wybrać akcję podejmowaną na zainfekowanych obiektach.
Page 44
P R Z E W O D N I K I N S T A L A C J I
44
Domyślnie składnik Ochrona jest włączony i skanuje wszystkie typy plików, do których użytkownik urządzenia usiłuje uzyskać dostęp. Po wykryciu zainfekowanego obiektu aplikacja próbuje go wyleczyć. Jeśli obiekt nie może zostać wyleczony, aplikacja przenosi go do folderu Kwarantanna. Opis ustawień znajduje się w sekcji
"Ustawienia Ochrony" (sekcja "Ustawienia Ochrony" na stronie 56).
Rysunek 14. Konfigurowanie komponentu Ochrona
7. Skonfiguruj ustawienia aktualizacji baz danych aplikacji: wybierz źródło aktualizacji i ustaw terminarz, zgodnie z którym będą się one odbywać (zobacz poniższy rysunek). Określ, czy aktualizacje mają się odbywać, jeśli
urządzenia użytkowników znajdują się w strefie roamingu. Domyślnie jako źródło uaktualnień wykorzystywane są serwery aktualizacji Kaspersky Lab. Aktualizacje są uruchamiane ręcznie przez użytkownika urządzenia przenośnego. Aktualizacje nie odbywają się w strefie roamingu. Opis ustawień znajduje się w sekcji "Ustawienia
Aktualizacji" (sekcja "Ustawienia Aktualizacji" na stronie 57).
Rysunek 15. Wybieranie źródła uaktualnień
Page 45
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
45
8. Określ ustawienia dla Anti-Theft (na stronie 16). Wskaż, które z funkcji komponentu będą dostępne na urządzeniach użytkowników i skonfiguruj ustawienia dla wybranych funkcji (zobacz poniższy rysunek). Domyślnie wszystkie funkcje Anti-Theft są wyłączone. Opis ustawień znajduje się w sekcji "Ustawienia Anti-
Theft" (sekcja "Ustawienia Anti-Theft" na stronie 59).
Rysunek 16. Konfigurowanie komponentu Anti-Theft
9. Określ ustawienia synchronizacji urządzeń przenośnych z Serwerem administracyjnym (zobacz poniższy rysunek) i tryb działania komponentu Zapora sieciowa (na stronie 19). Domyślnie urządzenie przenośne inicjuje próbę połączenia z Serwerem administracyjnym co 6 godzin. Domyślnie Zapora sieciowa jest wyłączona. Opis ustawień znajduje się w sekcji "Ustawienia Zapory sieciowej" (sekcja "Ustawienia Zapory sieciowej" na
stronie 64).
Rysunek 17. Ustawienia sieciowe
Page 46
P R Z E W O D N I K I N S T A L A C J I
46
10. Określ ustawienia dla następujących składników: Anti-Spam (sekcja "Anti-Spam" na stronie 18), Ochrona prywatności (strona 18) i Szyfrowanie (strona 19). Wskaż, które składniki będą dostępne na urządzeniach użytkowników i skonfiguruj ustawienia składnika Szyfrowanie (zobacz poniższy rysunek). Domyślnie użytkownik może korzystać ze składników Anti-Spam i Ochrona prywatności. Użytkownicy konfigurują ustawienia składników Anti-Spam i Ochrona prywatności niezależnie, na swoich urządzeniach. Opis ustawień znajduje się
w sekcji "Ustawienia Anti-Spam i Ochrony prywatności" (sekcja «Ustawienia Anti-Spam i Ochrony prywatności» na stronie 66), "Ustawienia Szyfrowania" (sekcja "Ustawienia Szyfrowania" na stronie 67).
Rysunek 18. Konfigurowanie ustawień dodatkowych
11. Wskaż licencję, która zostanie zainstalowana na urządzeniach przenośnych w celu aktywacji aplikacji (zobacz poniższy rysunek).
Page 47
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
47
Musisz aktywować aplikację w ciągu 3 dni od momentu instalacji Kaspersky Endpoint Security 8 for Smartphone na urządzeniach mobilnych. Jeśli aktywacja się nie odbędzie, aplikacja automatycznie przełączy się w tryb ograniczonej funkcjonalności. W tym trybie większość składników Kaspersky Endpoint Security 8 for Smartphone jest wyłączona.
Rysunek 19. Wybieranie pliku klucza do aktywacji licencji
Kliknij przycisk Modyfikuj i w oknie, które zostanie otwarte, wybierz plik klucza do instalacji licencji. W oknie kreatora wyświetlone są następujące informacje o licencji:
numer licencji;
nazwa licencji;
data wygaśnięcia licencji;
typ zainstalowanej licencji, np. komercyjna, testowa;
ograniczenia wynikające z licencji.
Sprawdź, czy przycisk w prawej górnej części ekranu wyświetla zamkniętą "kłódkę" — . Jeśli "kłódka" jest otwarta, licencja nie zostanie zainstalowana na urządzeniach przenośnych.
Page 48
P R Z E W O D N I K I N S T A L A C J I
48
12. Określ stan profilu (zobacz poniższy rysunek). W tym celu wybierz jedną z następujących opcji:
Profil aktywny. W tym przypadku utworzony profil jest przechowywany na Serwerze administracyjnym
i zostanie wykorzystany jako aktywny profil dla aplikacji.
Profil nieaktywny. W tym przypadku utworzony profil jest przechowywany na Serwerze administracyjnym
jako profil zapasowy i może zostać aktywowany przez zdarzenie. W razie konieczności profil nieaktywny może stać się aktywny (więcej szczegółów o stanach profilu znajduje się w dokumentacji do Kaspersky
Security Center).
Profil dla użytkownika mobilnego. Profil zostanie aktywowany, gdy zarządzane komputery znajdą się
poza siecią korporacyjną. Profil dla użytkownika mobilnego jest dostępny wyłącznie dla programu Kaspersky Anti-Virus for Workstations (działającego pod systemem Microsoft Windows).
Dla jednej aplikacji może zostać utworzonych wiele różnych profili, ale tylko jeden z nich może być aktywny. Po utworzeniu nowego aktywnego profilu, poprzedni aktywny profil automatycznie staje się nieaktywny.
13. Kliknij przycisk Zakończ, aby zakończyć pracę Kreatora tworzenia profilu.
Po zamknięciu kreatora profil dla Kaspersky Endpoint Security 8 for Smartphone pojawi się na zakładce Profile panelu wyników dla odpowiedniej grupy administracyjnej.
Dystrybucja profilu na urządzenia przenośne nastąpi podczas synchronizacji urządzeń z Serwerem administracyjnym, natychmiast po dodaniu urządzenia przenośnego do grupy administracyjnej w Zarządzanych komputerach (sekcja
"Przydzielanie urządzeń do grupy Zarządzane komputery" na stronie 49).
Rysunek 20. Aktywowanie profilu
Page 49
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
49

KONFIGUROWANIE USTAWIEŃ PROFILU

Po utworzeniu profilu możesz zmodyfikować ustawienia aplikacji poprzez właściwości profilu. Aby zmodyfikować ustawienia profilu, użyj przycisku , aby zezwolić na / zablokować modyfikowanie ustawień na urządzeniu przenośnym.
W celu zastosowania zmian do profilu:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. W drzewie konsoli, w folderze Zarządzane komputery wybierz grupę administracyjną, do której należą urządzenia przenośne.
3. Na zakładce Profile panelu wyników wyświetlone zostaną wszystkie profile utworzone dla grupy.
4. Z listy profili wybierz profil Kaspersky Endpoint Security 8 for Smartphone, który chcesz zmodyfikować.
5. Z menu kontekstowego profilu wybierz Właściwości. Zostanie otwarte okno konfiguracji profilu zawierające kilka zakładek.
6. W następujących sekcjach określ żądane wartości dla ustawień komponentów aplikacji: Skanowanie (sekcja "Ustawienia Skanowania na żądanie" na stronie 55), Ochrona (sekcja "Ustawienia Ochrony" na stronie 56), Aktualizacja (sekcja "Ustawienia Aktualizacji" na stronie 57), Anti-Theft (sekcja "Ustawienia Anti-Theft" na stronie 59), Sieć (sekcja "Ustawienia synchronizacji urządzeń z Serwerem administracyjnym" na stronie 65), Dodatkowe i Licencja. Zakładki Ogólne i Zdarzenia są standardowe dla Kaspersky Security
Center (więcej szczegółów znajdziesz w Podręczniku administratora dla Kaspersky Security Center). Pozostałe sekcje zawierają ustawienia dla Kaspersky Endpoint Security 8 for Smartphone.
7. Kliknij Zastosuj lub OK.

STOSOWANIE PROFILU

Podczas synchronizacji urządzeń przenośnych z Serwerem administracyjnym, ustawienia aplikacji określone w profilu są przekazywane do wszystkich urządzeń znajdujących się w grupie. Licencja służąca do aktywacji aplikacji jest kopiowana na urządzenia przenośne wraz z ustawieniami aplikacji.
Jeśli zastosowano "blokadę" dla dowolnych ustawień w profilu, użytkownik nie będzie mógł zmieniać wartości tego ustawienia na urządzeniu przenośnym. Użytkownicy mogą przedefiniować wszystkie inne ustawienia we własnym
zakresie.
Ustawienia zmienione przez użytkownika są przekazywane do Serwera administracyjnego podczas następnej synchronizacji i są przechowywane na Serwerze w lokalnych ustawieniach aplikacji (sekcja "Konfigurowanie lokalnych ustawień aplikacji" na stronie 53).
PRZYDZIELANIE URZĄDZEŃ DO GRUPY ZARZĄDZANE
KOMPUTERY
Podczas pierwszej synchronizacji urządzeń przenośnych z Serwerem administracyjnym, urządzenia są umieszczane w grupie Nieprzypisane komputery (domyślnie grupa ta nosi nazwę KES8). Dopóki urządzenia znajdują się w tej grupie niemożliwe jest przeprowadzenie scentralizowanego zarządzania ustawieniami dla kopii Kaspersky Endpoint Security 8 for Smartphone zainstalowanych na tych urządzeniach.
Aby możliwe było zarządzanie kopiami Kaspersky Endpoint Security 8 for Smartphone zainstalowanymi na urządzeniach przenośnych, administrator musi wykorzystać profil do przydzielania urządzeń z grupy Nieprzypisane komputery do wcześniej utworzonej grupy Zarządzane komputery (sekcja "Tworzenie grup" na stronie ).
Administrator może ręcznie przydzielić urządzenia przenośne do grupy Zarządzane komputery lub skonfigurować automatyczne przydzielanie tych urządzeń do tej grupy.
Page 50
P R Z E W O D N I K I N S T A L A C J I
50
W TEJ SEKCJI
Ręczne przydzielanie urządzeń do grupy................................................................................................................... 50
Konfigurowanie automatycznego przydzielania urządzeń do grupy ............................................................................. 51

RĘCZNE PRZYDZIELANIE URZĄDZEŃ DO GRUPY

W celu ręcznego przydzielenia urządzeń przenośnych do grupy w węźle Zarządzane komputery:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. W drzewie konsoli kliknij folder Nieprzypisane komputery.
3. Wybierz grupę, do której urządzenia przenośne zostały automatycznie dodane podczas synchronizacji z Serwerem administracyjnym (domyślnie KES8).
4. Wybierz z grupy urządzenia, które mają zostać przydzielone do grupy Zarządzane komputery.
5. Otwórz menu kontekstowe i wybierz Przenieś do grupy. Zostanie otwarte okno Wybierz grupę (zobacz poniższy rysunek).
Rysunek 21. Wybieranie grupy
6. Otwórz Zarządzane komputery i wybierz grupę, do której urządzenie ma zostać przydzielone. Podczas przygotowywania do instalacji możesz wybrać grupę utworzoną wcześniej lub utworzyć nową.
Aby utworzyć nową grupę, w węźle Zarządzane komputery wybierz grupę, w której zostanie utworzona grupa, i wciśnij przycisk Nowa grupa. Następnie wprowadź nazwę utworzonej grupy.
7. Kliknij przycisk OK. Urządzenie przenośne zostanie przydzielone do wybranej grupy.
Page 51
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
51
KONFIGUROWANIE AUTOMATYCZNEGO PRZYDZIELANIA URZĄDZEŃ
DO GRUPY
W celu ustawienia automatycznego przydzielania do grupy Zarządzane komputery:
1. W drzewie konsoli kliknij folder Nieprzypisane komputery.
2. Otwórz menu kontekstowe i wybierz polecenie Właściwości.
3. W otwartym oknie właściwości wybierz sekcję Przenoszenie komputerów (zobacz poniższy rysunek).
Rysunek 22. Ustawienia Serwera administracyjnego
Page 52
P R Z E W O D N I K I N S T A L A C J I
52
4. Utwórz regułę dla przydzielania urządzeń przenośnych do grupy. W tym celu wciśnij przycisk Dodaj. Zostanie otwarte okno Nowa reguła (zobacz poniższy rysunek).
Rysunek 23. Ogólne ustawienia przydzielania urządzeń do grupy
5. W sekcji Ogólne wykonaj następujące czynności:
Wprowadź nazwę dla reguły.
Kliknij grupę, do której mają być przydzielane urządzenia przenośne. W tym celu wciśnij przycisk Wybierz,
dostępny po prawej części pola Grupa, do której zostaną przeniesione komputery, i wybierz grupę w oknie, które zostanie otwarte.
W sekcji Zastosuj regułę wybierz Uruchom raz dla każdego komputera.
Zaznacz pole Przenieś tylko komputery nieprzypisane do grup administracyjnych, jeśli urządzenia już
znajdujące się w grupie administracyjnej nie mają być przydzielane do innej grupy w wyniku zastosowania tej reguły.
Zaznacz pole Włącz regułę, aby zastosować regułę.
Page 53
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
53
6. Otwórz sekcję Aplikacje (zobacz poniższy rysunek) i wybierz typ systemu operacyjnego zainstalowanego na urządzeniach, które zostaną przydzielone do tej grupy: Windows Mobile, Symbian lub BlackBerry.
Jeśli chcesz przydzielić wszystkie urządzenia do pojedynczej grupy bez względu na system operacyjny na nich zainstalowany, utwórz kilka reguł, wskazując dla każdej z nich tę samą grupę, do której zostaną przydzielone urządzenia.
Rysunek 24. Wybieranie systemu operacyjnego urządzeń
7. Kliknij przycisk OK. Reguła zostanie dodana do listy reguł przydzielania komputerów (zobacz sekcję Relokacja komputerów w oknie Właściwości: Nieprzypisane komputery).
W wyniku wykonania tej reguły wszystkie nieprzydzielone urządzenia zostaną przydzielone z grupy Nieprzypisane komputery do grupy wskazanej przez użytkownika.

KONFIGUROWANIE LOKALNYCH USTAWIEŃ APLIKACJI

Kaspersky Security Center umożliwia zdalne zarządzanie lokalnymi ustawieniami dla Kaspersky Endpoint Security 8 for Smartphone na urządzeniach przenośnych poprzez Konsolę administracyjną. Lokalne ustawienia aplikacji mogą zostać wykorzystane do zastosowania indywidualnych wartości ustawień urządzenia, innych niż wartości ustawione w profilu. Jeśli licencja została zainstalowana w profilu i jest wyliczona dla mniejszej liczby urządzeń, niż zawiera grupa, dla urządzeń, dla których nie wystarczy licencji, można wykorzystać lokalne ustawienia aplikacji w celu zainstalowania innej
licencji.
Jeśli zastosowano "blokadę" dla dowolnego ustawienia w profilu, wartość ustawiona w profilu nie może zostać zmieniona ani w lokalnych ustawieniach aplikacji, ani na urządzeniu przenośnym. Wartość tego ustawienia można zmienić jedynie
poprzez profil.
Page 54
P R Z E W O D N I K I N S T A L A C J I
54
Jeśli "blokada" została usunięta z ustawienia w profilu, aplikacja użyje jednej z następujących wartości:
wartości domyślnej, jeśli administrator nie ustawił innej wartości w lokalnych ustawieniach aplikacji,
a użytkownik na urządzeniu przenośnym;
wartości lokalnej ustalonej przez administratora w lokalnych ustawieniach aplikacji;
wartości ustawionej przez użytkownika na urządzeniu przenośnym.
Wartości w lokalnych ustawieniach aplikacji, ustalone przez administratora poprzez Konsolę administracyjną, są przesyłane na urządzenie przenośne podczas synchronizacji urządzenia z Serwerem administracyjnym i przechowywane na urządzeniu jako aktywne ustawienia aplikacji. Jeśli użytkownik ustawi inne wartości na urządzeniu, podczas następnej synchronizacji urządzenia z Serwerem administracyjnym nowe ustawione wartości zostaną przesłane na serwer i będą przechowywane w lokalnych ustawieniach aplikacji zamiast wartości wcześniej ustawionych przez
administratora.
W celu skonfigurowania lokalnych ustawień aplikacji:
1. Nawiąż połączenie z Serwerem administracyjnym.
2. W drzewie konsoli wybierz Zarządzane komputery i otwórz grupę z urządzeniami przenośnymi, na których zainstalowano Kaspersky Endpoint Security 8 for Smartphone.
3. Wybierz urządzenie przenośne, dla którego chcesz zmienić lokalne ustawienia aplikacji.
4. Otwórz menu kontekstowe urządzenia i wybierz polecenie Właściwości. Zostanie otwarte okno Właściwości <Nazwa urządzenia>, zawierające kilka sekcji.
5. Wybierz sekcję Aplikacje. Zawiera ona tabelę wszystkich aplikacji firmy Kaspersky Lab zainstalowanych na urządzeniu przenośnym i krótki opis każdej z nich.
6. Wybierz Kaspersky Endpoint Security 8 for Smartphone i kliknij przycisk Właściwości. Zostanie otwarte okno Ustawienia Kaspersky Endpoint Security 8 for Smartphone.
7. Określ żądane wartości ustawień komponentów aplikacji w sekcjach: Skanowanie, Ochrona, Aktualizacja,
Anti-Theft, Sieć, Dodatkowe, Licencja (sekcja "Opis ustawień Kaspersky Endpoint Security 8 for Smartphone" na stronie 54).
8. Kliknij przycisk OK. Wartości lokalnych ustawień aplikacji zostaną zapisane na Serwerze administracyjnym i przekazane na urządzenie mobilne podczas następnej synchronizacji Serwera administracyjnego z urządzeniem.

USTAWIENIA PROGRAMU KASPERSKY ENDPOINT SECURITY 8 FOR SMARTPHONE

Poprzez właściwości profilu lub właściwości urządzenia przenośnego, wybrane w Konsoli administracyjnej, administrator może przeprowadzić zdalną konfigurację ustawień Kaspersky Endpoint Security 8 for Smartphone dla składników Skanowanie, Ochrona, Anti-Theft, Zapora sieciowa, Anti-Spam, Ochrona prywatności i Szyfrowanie.
Ważne jest, aby administrator skonfigurował ustawienia połączenia urządzeń z Serwerem administracyjnym i ustawienia aktualizacji baz danych aplikacji, jak również zainstalował licencję. W przeciwnym wypadku aplikacja zainstalowana na urządzeniach przenośnych nie będzie mogła wymieniać danych z Serwerem administracyjnym i będzie działać w trybie ograniczonej funkcjonalności.
Jeśli ustawienie z lokalnych ustawień aplikacji nie jest dostępne do modyfikacji, oznacza to, że zablokowano modyfikowanie ustawienia w profilu (obok ustawienia będzie symbol ).
Poniżej znajduje się szczegółowy opis zakładek okna Właściwości i elementów interfejsu, których administrator może użyć do określenia ustawień aplikacji.
Page 55
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
55
W TEJ SEKCJI

Ustawienia Skanowania na żądanie .......................................................................................................................... 55

Ustawienia Ochrony.................................................................................................................................................. 56
Ustawienia Aktualizacji ............................................................................................................................................. 57
Ustawienia Anti-Theft ................................................................................................................................................ 59
Ustawienia Zapory sieciowej ..................................................................................................................................... 64
Ustawienia synchronizacji urządzeń z Serwerem administracyjnym ............................................................................ 65
Ustawienia Anti-Spam i Ochrony prywatności ............................................................................................................ 66
Ustawienia Szyfrowania ............................................................................................................................................ 67
USTAWIENIA SKANOWANIA NA ŻĄDANIE
Skanowanie na żądanie umożliwia wykrywanie i neutralizowanie szkodliwych obiektów (sekcja "Skanowanie na żądanie" na stronie 15).
Ustawienia określone przez administratora są wykorzystywane podczas pełnych i częściowych skanowań urządzenia w poszukiwaniu szkodliwych obiektów. W ustawieniach Skanowania na żądanie (zobacz poniższy rysunek) administrator może wskazać typy skanowanych plików, wybrać akcję podejmowaną po wykryciu zainfekowanego obiektu oraz skonfigurować terminarz uruchamiania pełnych skanowań systemu plików urządzenia. Ustalenie terminarzy uruchamiania częściowych skanowań poprzez system zdalnego zarządzania nie jest możliwe. Zaplanowane częściowe skanowanie urządzenia może zostać ustawione przez użytkownika bezpośrednio w aplikacji zainstalowanej na urządzeniu przenośnym. Ze Skanowania na żądanie nie można korzystać na urządzeniach z systemem Blackberry OS.
Pole Skanuj tylko pliki wykonywalne. Jeśli pole to jest zaznaczone, aplikacja będzie skanowała tylko pliki wykonywalne o następujących formatach: EXE, DLL, MDL, APP, RDL, PRT, PXT, LDD, PDD, CLASS, SO, ELF.
Rysunek 25. Konfigurowanie funkcji Skanowanie na żądanie
Page 56
P R Z E W O D N I K I N S T A L A C J I
56
Pole Skanuj archiwa. Jeśli pole jest zaznaczone, aplikacja będzie skanować wszystkie pliki, łącznie z archiwami. W zależności od systemu operacyjnego aplikacja może skanować archiwa o następujących formatach:
dla Microsoft Windows Mobile – ZIP, JAR, JAD i CAB;
dla Symbian OS – ZIP, JAR, JAD, SIS i SISX;
dla Android OS – ZIP, JAR, JAD, SIS, SISX, CAB i APK.
Jeśli pola Skanuj tylko pliki wykonywalne i Skanuj archiwa nie zostały zaznaczone, aplikacja będzie skanować wszystkie pliki za wyjątkiem tych w archiwach.
Pole Wylecz obiekt, jeżeli leczenie jest możliwe. Jeśli pole to jest zaznaczone, aplikacja będzie leczyć wszystkie szkodliwe obiekty możliwe do wyleczenia. Jeśli obiekt nie może zostać wyleczony, dla tego obiektu zostanie zastosowana akcja określona dla zainfekowanych obiektów na liście Jeżeli leczenie nie jest możliwe.
Lista Jeżeli leczenie nie jest możliwe umożliwia wybranie akcji wykonywanej po wykryciu szkodliwego obiektu lub gdy nie może on zostać wyleczony.
Usuń. Fizycznie usuwa szkodliwe obiekty bez powiadamiania użytkownika.
Zapisuj zdarzenia (Pomiń dla systemu AndroidOS). Pomija szkodliwe obiekty i zapisuje informacje o nich
w rejestrze aplikacji; blokuje próby dostępu do tych obiektów (np. kopiowanie lub otwieranie). Dla urządzeń z systemem Android OS aplikacja wykonuje akcję Pomiń i nie usuwa szkodliwych obiektów
z urządzenia.
Kwarantanna. Blokuje obiekt, przenosi szkodliwy obiekt do specjalnego folderu kwarantanny.
Pytaj o akcję. Po wykryciu szkodliwego obiektu powiadamia użytkownika i pyta o akcję, jaka ma zostać
wykonana na wykrytym obiekcie.
Możesz wybrać akcję podejmowaną na szkodliwych plikach jedynie podczas konfigurowania ustawień profilu (sekcja "Konfigurowanie ustawień profilu" na stronie 48) i konfigurowania lokalnych ustawień aplikacji (sekcja "Konfigurowanie lokalnych ustawień aplikacji" na stronie 53). Konfigurowanie tego ustawienia nie jest możliwe podczas tworzenia profilu (sekcja "Tworzenie profilu" na stronie 42).
Przycisk Terminarz. Otwiera okno umożliwiające skonfigurowanie terminarza uruchamiania pełnego skanowania systemu plików urządzenia. Możesz wybrać jedną z następujących opcji:
Ręcznie. Skanowanie zostanie uruchomione przez użytkownika ręcznie.
Codziennie. Skanowanie będzie odbywać się codziennie. W grupie pól Czas uruchomienia określ czas
uruchamiania skanowania. Czas podany jest w formacie 24-godzinnym GG:MM.
Co tydzień. Skanowanie będzie uruchamiane automatycznie raz na tydzień, określonego dnia. Na liście
rozwijalnej wybierz dzień tygodnia, w którym skanowanie będzie uruchamiane, i w grupie pól Czas uruchomienia określ czas uruchomienia skanowania. Czas podany jest w formacie 24-godzinnym GG:MM.

USTAWIENIA OCHRONY

Ochrona umożliwia zapobieganie infekcjom systemu plików urządzenia przenośnego (sekcja "Ochrona" na stronie 15). W ustawieniach Ochrony administrator może określić typy skanowanych plików i wybrać akcję podejmowaną po wykryciu zainfekowanego obiektu (zobacz poniższy rysunek).
Domyślnie Ochrona jest uruchamiana przy starcie systemu operacyjnego i działa w pamięci urządzenia, skanuje
wszystkie otwierane, zapisywane i wykonywane pliki.
Page 57
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
57
Korzystanie z ochrony na urządzeniach z systemem BlackBerry OS nie jest możliwe.
Rysunek 26. Konfigurowanie funkcji Ochrona
Pole Włącz ochronę. Jeśli pole jest zaznaczone, aplikacja skanuje wszystkie otwierane, wykonywane lub zapisywane pliki. Jeśli pole nie jest zaznaczone, Ochrona jest wyłączona. Domyślnie Ochrona jest włączona.
Sekcja Ustawienia Ochrony umożliwia określenie typów skanowanych plików i wybranie akcji podejmowanej po wykryciu zainfekowanego obiektu.
Pole Skanuj tylko pliki wykonywalne. Jeśli pole to jest zaznaczone, aplikacja będzie skanowała tylko pliki
wykonywalne o następujących formatach: EXE, MDL, APP, DLL, RDL, PRT, PXT, LDD, PDD, CLASS. Jeśli pole nie jest zaznaczone, aplikacja będzie skanowała wszystkie typy plików.
Lista Jeżeli leczenie nie jest możliwe umożliwia wybranie akcji podejmowanej po wykryciu szkodliwego obiektu:
Usuń. Fizycznie usuwa szkodliwe obiekty bez powiadamiania użytkownika. Zapisuj zdarzenia (Pomiń dla systemu AndroidOS). Pomija szkodliwe obiekty i zapisuje informacje o nich
w rejestrze aplikacji; blokuje próby dostępu do tych obiektów (np. kopiowanie lub otwieranie). Dla urządzeń z systemem Android OS aplikacja wykonuje akcję Pomiń i nie usuwa szkodliwych obiektów
z urządzenia.
Kwarantanna. Przenosi szkodliwy obiekt do kwarantanny.

USTAWIENIA AKTUALIZACJI

Aktualizowanie antywirusowych baz danych zapewnia niezawodność systemu antywirusowego chroniącego urządzenia przenośne (sekcja "Aktualizacja" na stronie 16).
Administrator może określić źródło uaktualnień i ustawić terminarz, zgodnie z którym aplikacja będzie automatycznie uruchamiać aktualizacje.
Page 58
P R Z E W O D N I K I N S T A L A C J I
58
Domyślnie jako źródło uaktualnień wykorzystywane są serwery aktualizacji Kaspersky Lab. Aktualizacje są uruchamiane ręcznie przez użytkownika urządzenia przenośnego (zobacz poniższy rysunek).
Z funkcji aktualizacji baz danych nie można korzystać na urządzeniach z systemem Blackberry OS.
Rysunek 27. Konfigurowanie funkcji Aktualizacja
Pole Zezwól na aktualizację w roamingu. Jeśli pole jest zaznaczone, zaplanowane aktualizacje antywirusowych baz danych będą wykonywane, gdy urządzenie znajdzie się w strefie roamingu. Bez względu na wybraną wartość, użytkownik może ręcznie uruchomić aktualizację antywirusowych baz danych. Domyślnie pole to nie jest zaznaczone.
Aktualizacje w trybie roamingu nie są obsługiwane przez urządzenia z systemem Android. Sekcja Źródło uaktualnień jest miejscem, gdzie należy wskazać adres serwera, z którego będą kopiowane
uaktualnienia. Aby aktualizacja korzystała z serwerów aktualizacji Kaspersky Lab, w polu Adres serwera aktualizacji wprowadź KLServers.
Aby używać innego serwera aktualizacji do aktualizacji antywirusowych baz danych, w sekcji Źródło uaktualnień określ serwer HTTP. Na przykład http://domain.com/index/mobile.xml.
Struktura folderów w źródle uaktualnień musi być identyczna jak odpowiadająca jej struktura na serwerze aktualizacji
Kaspersky Lab.
W celu skonfigurowania urządzeń do aktualizowania ich baz danych z serwerów firmowych:
1. Pobierz plik mobile.xml ze strony http://ftp.kaspersky.com/index/mobile.xml.
2. Na swoim serwerze utwórz folder /index i umieść w nim plik mobile.xml.
3. Pobierz plik bazy danych z serwera Kaspersky Lab: http://ftp.kaspersky.com/bases/av/avc/symbian/kms90.avc
4. Utwórz na serwerze folder /bases/av/avc/symbian i umieść w nim plik kms90.avc.
Page 59
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
59
5. W ustawieniach profilu otwórz sekcję Aktualizacja i w polu Adres serwera aktualizacji określ ścieżkę dostępu do pliku mobile.xml: http://mycompany.com/index/mobile.xml.
6. Zastosuj profil.
Pliki kms90 avc i mobile.xml muszą być dostępne do pobrania poprzez istniejący kanał komunikacyjny.
Przycisk Terminarz. Otwiera okno umożliwiające ustawienie terminarza aktualizacji baz danych aplikacji. Możesz wybrać jedną z następujących opcji:
Ręcznie. Aktualizacje baz danych aplikacji będą uruchamiane ręcznie przez użytkownika.
Codziennie. Aktualizacja baz danych aplikacji będzie uruchamiana codziennie. W grupie pól Czas
uruchomienia określ czas uruchamiania aktualizacji.
Co tydzień. Aktualizacja będzie uruchamiana automatycznie raz na tydzień, określonego dnia. Na liście
rozwijalnej wybierz dzień tygodnia, w którym będzie uruchamiana aktualizacja i w grupie pól Czas uruchomienia określ czas uruchomienia aktualizacji.
Bez względu na to, czy administrator utworzył terminarz automatycznego aktualizowania baz danych, użytkownik może zawsze uruchomić aktualizację ręcznie.

USTAWIENIA ANTI-THEFT

Składnik Anti-Theft umożliwia ochronę prywatnych informacji przechowywanych na urządzeniach przenośnych użytkowników przed nieautoryzowanym dostępem (sekcja "Anti-Theft" na stronie 16). Administrator może włączyć lub wyłączyć korzystanie z funkcji Anti-Theft na urządzeniach przenośnych użytkowników i skonfigurować ustawienia dla tych funkcji (zobacz poniższy rysunek).
Rysunek 28. Konfigurowanie komponentu Anti-Theft
Page 60
P R Z E W O D N I K I N S T A L A C J I
60
Pole Włącz Usuwanie danych. Jeśli pole to jest zaznaczone, zdalne usuwanie danych jest włączone. Możliwe jest też wybieranie danych przeznaczonych do usunięcia. Domyślnie funkcja Usuwanie danych jest wyłączona. Przycisk Ustawienia, znajdujący się po prawej stronie pola, otwiera okno Ustawienia Usuwania danych, w którym możesz skonfigurować ustawienia funkcji (sekcja "Ustawienia Usuwania danych" na stronie 61).
Pole Włącz Blokowanie. Zaznaczenie tego pola włącza opcję zdalnego blokowania dostępu do urządzenia i danych na nim przechowywanych. Domyślnie funkcja Blokowanie jest wyłączona. Przycisk Ustawienia, umieszczony z prawej strony pola, otwiera okno, w którym możesz skonfigurować funkcję (sekcja "Ustawienia Blokowania" na stronie 63).
Aby funkcja Blokowanie działała na urządzeniu z systemem Android (wersja 2.2 lub nowsza), Kaspersky Endpoint Security 8 for Smartphone musi być zainstalowany z domyślną stroną główną.
Jeśli aplikacja nie jest zainstalowana na urządzeniu z systemem Android OS (wersja 2.2 lub nowsza) z domyślną stroną główną, Kaspersky Endpoint Security 8 for Smartphone wykonuje akcję zgodnie z następującymi ustawieniami:
Jeśli ustawienia aplikacji są zablokowane, funkcja Blokowanie zostanie włączona po przekazaniu ustawień na
urządzenie. Nie gwarantujemy ochrony urządzenia w trakcie aktywacji funkcji. Podczas synchronizacji z Kaspersky Security Center aplikacja wysyła zdarzenie Urządzenie nie może zostać zablokowane. Przy każdym uruchomieniu aplikacji lub synchronizacji urządzenia z Kaspersky Security Center, aplikacja prosi użytkownika o zainstalowanie Kaspersky Endpoint Security 8 for Smartphone z domyślną stroną główną.
Kiedy użytkownik instaluje aplikację z domyślną stroną główną, podczas następnej synchronizacji z Kaspersky Security Center aplikacja prześle zdarzenie Blokowanie włączone.
Jeśli ustawienia aplikacji mogą być modyfikowane, funkcja Blokowanie nie zostanie włączona po przekazaniu
ustawień na urządzenie. Podczas synchronizacji urządzenia z Kaspersky Security Center aplikacja prześle
zdarzenie Blokowanie wyłączone.
Pole Włącz SIM Watch. Jeśli pole jest zaznaczone, Kaspersky Endpoint Security 8 for Smartphone blokuje urządzenie
przenośne po zmianie karty SIM lub po włączeniu go bez niej. Użytkownik może wskazać numer telefonu i (lub) adres e­mail, na który zostanie wysłany nowy numer telefonu, jak również włączyć blokowanie urządzenia po wymianie karty SIM. Podczas konfigurowania tej funkcji ważne jest, aby ustawić numer telefonu i (lub) adres e-mail, na który, po wymianie karty SIM, zostanie przesłany nowy numer telefonu. Domyślnie funkcja SIM Watch jest wyłączona. Przycisk Ustawienia, znajdujący się z prawej strony pola, otwiera okno Ustawienia SIM Watch, w którym możesz skonfigurować
ustawienia funkcji (sekcja "Ustawienia funkcji SIM Watch" na stronie 63 ). Pole Włącz GPS Find. Jeśli pole jest zaznaczone, Kaspersky Endpoint Security 8 for Smartphone pozwala na
określenie współrzędnych geograficznych urządzenia i przesłanie ich w wiadomości SMS na żądające tego urządzenie lub na określony adres e-mail. Podczas konfigurowania tej funkcji ważne jest, aby ustalić adres e-mail, na który, po odebraniu polecenia SMS, aplikacja prześle współrzędne geograficzne urządzenia. Domyślnie aplikacja przesyła współrzędne urządzenia w SMS-ie na numer telefonu, z którego wysłano specjalne polecenie SMS. Domyślnie funkcja GPS Find jest wyłączona. Przycisk Ustawienia, znajdujący się z prawej strony pola, otwiera okno, w którym możesz skonfigurować ustawienia dla funkcji GPS Find.
Page 61
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
61
USTAWIENIA FUNKCJI USUWANIE DANYCH
Ustawienia funkcji Usuwanie danych można skonfigurować w oknie Ustawienia Usuwania danych (zobacz poniższy rysunek).
Rysunek 29. Konfigurowanie funkcji Usuwanie danych
Pole Usuń dane osobiste. Dla urządzeń z systemami operacyjnymi Microsoft Windows Mobile i Symbian aplikacja umożliwia usuwanie następujących informacji: wpisów z Kontaktów i karty SIM, wiadomości SMS, galerii, kalendarza, ustawień połączenia z Internetem. W przypadku urządzeń z systemem BlackBerry OS aplikacja usuwa następujące dane osobiste: wpisy z Kontaktów, kalendarz, wiadomości e-mail, rejestr połączeń. Dla urządzeń z systemem operacyjnym Android aplikacja usuwa następujące dane prywatne: wpisy z Kontaktów i karty SIM, wiadomości SMS, rejestr połączeń, kalendarz, ustawienia połączenia internetowego i konta użytkownika, za wyjątkiem konta Google™. Funkcja jest aktywowana po odebraniu przez urządzenie specjalnego polecenia SMS.
Jeśli pole jest zaznaczone, dane osobiste zostaną usunięte po odebraniu specjalnego polecenia SMS. Jeśli pole nie jest zaznaczone, dane osobiste nie zostaną usunięte po odebraniu specjalnego polecenia SMS.
Domyślnie pole Usuń dane osobiste jest zaznaczone.
Sekcja Usuwanie folderów (zobacz powyższy rysunek). Aplikacja umożliwia skonfigurowanie usuwania folderów z urządzenia przenośnego po otrzymaniu przez nie specjalnego polecenia SMS.
W trakcie konfigurowania ustawień profilu ustawienia usuwania folderów określane są dla każdego systemu operacyjnego oddzielnie; sekcja Usuwanie folderów zawiera następujące pola:
Usuń foldery z urządzeń z systemem Microsoft Windows Mobile OS. Usuwanie folderów ustalonych przez
administratora i użytkownika z urządzeń działających pod kontrolą Microsoft Windows Mobile.
Usuń foldery z urządzeń z systemem Symbian OS. Usuwanie folderów ustalonych przez administratora
i użytkownika z urządzeń działających pod kontrolą systemu Symbian.
Page 62
P R Z E W O D N I K I N S T A L A C J I
62
Usuń foldery z urządzeń z systemem BlackBerry OS. Usuwanie folderów ustalonych przez administratora
i użytkownika z urządzeń działających pod kontrolą systemu BlackBerry.
Usuń foldery z urządzeń z systemem Android OS. Usuwanie folderów ustalonych przez administratora
i użytkownika z urządzeń działających pod kontrolą systemu Android.
Jeżeli pole jest zaznaczone, po odebraniu przez urządzenie specjalnego polecenia SMS zostaną usunięte foldery, które były wcześniej wskazane przez administratora i użytkownika. Jeżeli pole nie jest zaznaczone, foldery nie zostaną usunięte.
Poniżej każdego pola znajduje się pole służące do tworzenia listy usuwanych folderów. Przycisk
po prawej stronie pola otwiera okno, w którym administrator może utworzyć listę usuwanych folderów. W tym celu można wskazać foldery znajdujące się w pamięci urządzenia i na karcie pamięci. Domyślnie lista folderów jest pusta.
Podczas tworzenia listy folderów administrator może używać następujących makr:
Dla urządzeń przenośnych z systemem operacyjnym Microsoft Windows Mobile:
%DOCS% – folder Moje Dokumenty (dokładna nazwa zależy od języka urządzenia).
%CARD% - wszystkie dostępne w systemie karty pamięci.
Dla urządzeń przenośnych z systemem operacyjnym Symbian:
%DOCS% – folder C:\Data;
%CARD% - wszystkie dostępne w systemie karty pamięci.
Dla urządzeń przenośnych z systemem operacyjnym BlackBerry:
%DOCS% – folder \store\home\user\documents;
%CARD% – karta pamięci (\SDCard).
Dla urządzeń z systemem Android, %CARD% - karta pamięci (\SDCard).
W trakcie konfigurowania lokalnych ustawień aplikacji poprzez Konsolę administracyjną, okno Ustawienia Usuwania danych wyświetla ustawienia określające dane przeznaczone do usunięcia na konkretnym urządzeniu,
więc sekcja Usuwanie folderów wyświetla tylko jedno pole Usuń foldery oraz obszar do definiowania listy usuwanych folderów (zobacz powyższy rysunek). W tym wypadku lista usuwanych folderów jest dostępna jedynie do wyświetlania. Administrator może zmienić listę usuwanych folderów w ustawieniach profilu.
Ważne! Aby anulować usuwanie wcześniej wybranych folderów, administrator musi usunąć wszystkie informacje z pola do wprowadzania danych, znajdującego się pod polem Usuń foldery z urządzeń z systemem Microsoft Windows
Mobile OS / Usuń foldery z urządzeń z systemem Symbian OS / Usuń foldery z urządzeń z systemem BlackBerry OS / Usuń foldery z urządzeń z systemem Android OS i przesłać ustawienia do urządzeń przenośnych użytkowników.
W tym celu, w oknie konfiguracji ustawień profilu, na zakładce Anti-Theft, w sekcji Usuwanie danych należy ustawić opcję "zablokuj".
Page 63
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
63
USTAWIENIA FUNKCJI BLOKOWANIE
Ustawienia funkcji Blokowanie można skonfigurować w oknie Ustawienia Blokowania (zobacz poniższy rysunek).
Rysunek 30. Konfigurowanie funkcji Blokowanie
Tekst po zablokowaniu. Wprowadź tekst wiadomości, który będzie wyświetlany na ekranie zablokowanego urządzenia. Domyślnie wyświetlana jest standardowa wiadomość.
USTAWIENIA FUNKCJI SIM WATCH
Ustawienia funkcji SIM Watch można skonfigurować w oknie Ustawienia SIM Watch (zobacz poniższy rysunek).
Rysunek 31. Konfigurowanie SIM Watch
Numer telefonu. Pole to określa numer, na który po wymianie karty SIM aplikacja prześle SMS-a z nowym numerem telefonu. Numer telefonu może rozpoczynać się od cyfry lub znaku "+" i musi składać się jedynie z cyfr. Zalecane jest wprowadzanie numeru w formacie używanym przez Twojego operatora.
Adres e-mail. Pole to określa adres e-mail, na który po wymianie karty SIM aplikacja prześle wiadomość z nowym numerem telefonu.
Zablokuj urządzenie. Blokuje urządzenie w przypadku, gdy karta SIM została wymieniona lub gdy urządzenie zostało włączone bez niej. Jeśli pole zostało zaznaczone, SIM Watch będzie blokował urządzenie po wymianie karty SIM. Aby odblokować urządzenie, użytkownik musi wprowadzić tajny kod aplikacji. Jeśli pole nie zostało zaznaczone, SIM Watch nie będzie blokował urządzenia po wymianie karty SIM. Możesz również określić tekst wyświetlany na ekranie urządzenia po jego zablokowaniu. Domyślnie wyświetlana jest standardowa wiadomość.
Page 64
P R Z E W O D N I K I N S T A L A C J I
64
USTAWIENIA FUNKCJI GPS FIND
Ustawienia funkcji GPS Find można skonfigurować w oknie Ustawienia GPS Find (zobacz poniższy rysunek).
Rysunek 32. Konfigurowanie GPS Find
Adres e-mail. Adres e-mail, na który aplikacja prześle współrzędne geograficzne urządzenia po odebraniu przez nie polecenia SMS. Domyślnie aplikacja przesyła współrzędne urządzenia w SMS-ie na numer telefonu, z którego wysłano
specjalne polecenie SMS.

USTAWIENIA ZAPORY SIECIOWEJ

Zapora sieciowa zarządza połączeniami sieciowymi na urządzeniach przenośnych użytkowników (sekcja "Zapora sieciowa" na stronie 19). Administrator może ustawić poziom ochrony Zapory sieciowej stosowany na urządzeniach przenośnych użytkowników. Ustawienia Zapory sieciowej wyświetlone są w sekcji Sieć (zobacz poniższy rysunek).
Rysunek.33 Dostosowywanie ustawień Zapory sieciowej oraz ustawień synchronizacji z Serwerem administracyjnym
Moduł Zapora sieciowa nie jest używany na urządzeniach z systemem BlackBerry i Android.
Page 65
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S E C U R I T Y C E N T E R
65
Sekcja Zapora sieciowa (niedostępna dla BlackBerry i Android OS) umożliwia konfigurację komponentu Zapora sieciowa:
Lista rozwijalna Tryb Zapory sieciowej umożliwia wybranie jednego z następujących trybów:
Wyłącz – dozwolona jest każda aktywność sieciowa. Zapora sieciowa jest wyłączona. Minimalna ochrona – blokowane są tylko połączenia przychodzące. Połączenia wychodzące są
dozwolone.
Maksymalna ochronablokowane są wszystkie połączenia przychodzące. Użytkownik może sprawdzać
e-maile, przeglądać strony internetowe i pobierać pliki. Połączenia wychodzące mogą być nawiązywane jedynie przy pomocy portów SSH, HTTP, HTTPS, IMAP, SMTP, POP3.
Blokuj wszystkie – blokowana jest każda aktywność sieciowa, za wyjątkiem aktualizacji antywirusowych
baz danych i połączeń z Serwerem administracyjnym.
Domyślnie Zapora sieciowa nie jest wykorzystywana; Tryb Zapory sieciowej ustawiony jest na Wyłącz.
Pole Powiadomienia o blokowaniu połączeń. Jeśli pole jest zaznaczone, program informuje o blokowaniu
połączeń. Jeśli pole nie jest zaznaczone, aplikacja blokuje połączenie zgodnie z wybranym trybem bez informowania użytkownika.
USTAWIENIA SYNCHRONIZACJI URZĄDZEŃ Z SERWEREM
ADMINISTRACYJNYM
Synchronizacja urządzeń z Serwerem administracyjnym pozwala na zarządzanie urządzeniami przenośnymi poprzez
Kaspersky Security Center (sekcja "Rozwiązania dla zarządzania aplikacją poprzez Kaspersky Security Center" na stronie 23). Administrator może skonfigurować ustawienia synchronizacji urządzeń z Serwerem administracyjnym w sekcji Sieć (zobacz poniższy rysunek).
Domyślnie wyświetlanie powiadomień Zapory sieciowej jest wyłączone.
Rysunek.34 Dostosowywanie ustawień Zapory sieciowej oraz ustawień synchronizacji z Serwerem administracyjnym
Page 66
P R Z E W O D N I K I N S T A L A C J I
66
Sekcja Połączenie z Serwerem administracyjnym umożliwia skonfigurowanie następujących ustawień synchronizacji:
Okres synchronizacji. Pole to określa częstotliwość synchronizacji pomiędzy urządzeniami przenośnymi
a Serwerem administracyjnym. Domyślnie synchronizacja zachodzi co 6 godzin.
Pole Blokowanie synchronizacji w roamingu. Jeżeli pole jest zaznaczone, automatyczna synchronizacja
z Serwerem administracyjnym zostanie automatycznie zablokowana po znalezieniu się urządzenia w strefie
roamingu. W takim wypadku użytkownik może przeprowadzić synchronizację ręcznie.
Domyślnie automatyczna synchronizacja urządzeń przenośnych z Serwerem administracyjnym w roamingu jest
dozwolona; pole to nie jest zaznaczone.

USTAWIENIA ANTI-SPAM I OCHRONY PRYWATNOŚCI

Moduł Anti-Spam zapobiega odbieraniu niechcianych połączeń i SMS-ów w oparciu o utworzoną przez użytkownika Czarną i Białą listę (sekcja "Anti-Spam" na stronie 18). Moduł Ochrona prywatności ukrywa poufne informacje użytkownika: wpisy w Kontaktach, przychodzące, wychodzące i wysłane wiadomości SMS oraz wszystkie wpisy w dzienniku połączeń (sekcja "Ochrona prywatności" na stronie 18).
Administrator może skonfigurować dostęp do składników Anti-Spam i Ochrona prywatności dla użytkowników urządzeń przenośnych w sekcji Dodatkowe (zobacz poniższy rysunek). Jeśli korzystanie z tych składników jest dozwolone, użytkownik może skonfigurować ich ustawienia niezależnie.
Synchronizacja w trybie roamingu nie może być blokowana na urządzeniach z systemem Android.
Rysunek 35. Dostosowywanie ustawień komponentów Anti-Spam, Ochrona prywatnośc i i Szyfrowanie
Page 67
I N S T A L O W A N I E A P L I K A C J I P O P R Z E Z K A S P E R S K Y S ECU R I T Y C E N T E R
67
Ustawienia dla składników Anti-Spam i Ochrona prywatności znajdują się w sekcji Dodatkowe:
Pole Włącz moduł Anti-Spam. Jeżeli pole jest zaznaczone, użytkownik może używać na swoim urządzeniu
modułu Anti-Spam i konfigurować jego ustawienia. Jeśli korzystanie z Anti-Spam nie jest dozwolone, składnik nie będzie dostępny na urządzeniu użytkownika.
Domyślnie korzystanie ze składnika Anti-Spam jest dozwolone.
Pole Włącz moduł Ochrona prywatności. Jeżeli pole jest zaznaczone, użytkownik może używać na swoim
urządzeniu modułu Ochrona prywatności i konfigurować jego ustawienia. Jeśli korzystanie z Ochrony prywatności nie jest dozwolone, składnik nie będzie dostępny na urządzeniu użytkownika.
Domyślnie korzystanie ze składnika Ochrona prywatności jest dozwolone.

USTAWIENIA SZYFROWANIA

Składnik Szyfrowanie szyfruje informacje z określonej listy folderów przeznaczonych do zaszyfrowania (sekcja "Szyfrowanie" na stronie 19).
Administrator może ustawić okres czasu, po którym, jeśli urządzenie przełączyło się w tryb oszczędzania energii, dostęp do zaszyfrowanych folderów zostanie zablokowany; administrator może również wskazać foldery, które będą szyfrowane. Ustawienia szyfrowania można skonfigurować na zakładce Dodatkowe (zobacz poniższy rysunek).
Moduł Ochrona prywatności nie jest obsługiwany na urządzeniach z systemem BlackBerry.
Rysunek 36. Dostosowywanie ustawień komponentów Anti-Spam, Ochrona prywatnośc i i Szyfrowanie
Składnik Szyfrowanie nie jest obsługiwany na urządzeniach z systemami BlackBerry i Android.
Page 68
P R Z E W O D N I K I N S T A L A C J I
68
Sekcja Szyfrowanie (niedostępna dla BlackBerry® i Android OS) umożliwia konfigurację komponentu Szyfrowanie:
Zablokuj dostęp do folderów. Z listy wybierz okres czasu, po którym dostęp do zaszyfrowanych folderów
zostanie zablokowany. Funkcja staje się aktywna po przełączeniu się urządzenia w tryb oszczędzania energii.
Domyślnie dostęp do zaszyfrowanych folderów jest blokowany zaraz po przełączeniu urządzenia w tryb oszczędzania energii. Dla ustawienia Zablokuj dostęp do folderów wybrana jest opcja Bez opóźnienia.
Szyfruj foldery na urządzeniach z systemem Microsoft Windows Mobile OS. To pole zawiera listę folderów
wybranych przez administratora do szyfrowania na urządzeniach działających pod kontrolą Microsoft Windows Mobile. Przycisk po prawej stronie pola otwiera okno, w którym administrator może utworzyć listę
szyfrowanych folderów.
Szyfruj foldery na urządzeniach z systemem Symbian OS. To pole zawiera listę folderów wybranych przez
administratora do szyfrowania na urządzeniach działających pod kontrolą systemu Symbian. Przycisk po prawej stronie pola otwiera okno, w którym administrator może utworzyć listę szyfrowanych folderów.
Podczas tworzenia listy folderów administrator może używać następujących makr:
Dla urządzeń przenośnych z systemem operacyjnym Microsoft Windows Mobile:
%DOCS% – folder Moje Dokumenty (dokładna nazwa zależy od języka urządzenia).
%CARD% - wszystkie dostępne w systemie karty pamięci.
Dla urządzeń przenośnych z systemem operacyjnym Symbian:
%DOCS% – folder C:\Data;
%CARD% - wszystkie dostępne w systemie karty pamięci.
Użytkownik nie może anulować szyfrowania folderów ustalonych przez administratora, ale może wybrać przy pomocy lokalnego interfejsu aplikacji katalogi dodatkowe, które będą szyfrowane na urządzeniu. Jeżeli administrator nie wybrał szyfrowanych folderów, wówczas zaszyfrowane zostaną tylko te wskazane przez użytkownika.
W trakcie modyfikowania lokalnych ustawień aplikacji poprzez Konsolę administracyjną, lista szyfrowanych folderów jest dostępna tylko do wyświetlenia. Administrator może zmienić listę szyfrowanych folderów w ustawieniach profilu.
W celu anulowania szyfrowania wcześniej wskazanych folderów, administrator musi usunąć wszystkie informacje wpisane w polu do wprowadzania danych, znajdującym się pod opcją Szyfruj foldery na urządzeniach z systemem Microsoft Windows Mobile OS / Szyfruj foldery na urządzeniach z systemem Symbian OS. Oprócz tego musi się upewnić, czy ustawienia są przeniesione na urządzenia mobilne użytkowników. W tym celu, w sekcji Szyfrowanie (nie występuje w systemach operacyjnych Blackberry i Android), na zakładce Dodatkowe w oknie ustawień profilu musi być ustawiona "blokada".

DEZINSTALOWANIE APLIKACJI

Aplikacja jest dezinstalowana ręcznie przez użytkownika urządzenia przenośnego.
Dla systemów Microsoft Windows Mobile i Symbian, przed dezinstalacją aplikacji ukrywanie poufnych informacji zostanie automatycznie wyłączone na urządzeniu, a wszystkie wcześniej zaszyfrowane informacje zostaną odszyfrowane. W systemach operacyjnych BlackBerry i Android, przed odinstalowaniem aplikacji z urządzeń użytkownicy muszą ręcznie wyłączyć ukrywanie poufnych informacji.
Więcej szczegółów dotyczących dezinstalacji aplikacji znajdziesz w Podręczniku użytkownika dla Kaspersky Endpoint
Security 8 for Smartphone.
Page 69
69

KONTAKT Z DZIAŁEM POMOCY TECHNICZNEJ

Jeżeli zakupiłeś aplikację Kaspersky Endpoint Security, informacje na jej temat możesz uzyskać od inżynierów pomocy technicznej za pośrednictwem telefonu lub Internetu.
Eksperci z działu pomocy technicznej odpowiedzą na wszelkie pytania związane z instalacją i użytkowaniem aplikacji. Pomogą także wyeliminować skutki aktywności szkodliwego oprogramowania na Twoim komputerze.
Przed skontaktowaniem się z działem pomocy technicznej przeczytaj zasady korzystania z pomocy technicznej dla produktów Kaspersky Lab (http://support.kaspersky.com/pl/support/rules).
Wysyłanie zapytań do działu pomocy technicznej za pośrednictwem poczty elektronicznej
Pytania do działu pomocy technicznej można wysłać za pośrednictwem formularza dostępnego na stronie:
http://support.kaspersky.com/helpdesk.html?LANG=pl.
Pytania można wysyłać w języku polskim. W celu wysłania wiadomości z zapytaniem należy podać numer klienta, uzyskany podczas rejestracji na stronie
działu pomocy technicznej, oraz hasło.
Jeżeli nie jesteś zarejestrowanym użytkownikiem aplikacji firmy Kaspersky Lab, wypełnij i wyślij formularz rejestracyjny
(https://support.kaspersky.com/en/personalcabinet/Registration/Form/?LANG=pl). Podczas rejestracji wymagane będzie podanie kodu aktywacyjnego lub nazwy pliku klucza.
Eksperci z działu pomocy technicznej odpowiedzą na Twoje pytanie na Twoim koncie w Panelu klienta
https://support.kaspersky.com/pl/personalcabinet) oraz wyślą odpowiedź na adres e-mail podany w zapytaniu.
W zgłoszeniu opisz występujący problem. Wypełnij następujące wymagane pola:
Typ zapytania. Wybierz temat, który najbardziej odpowiada występującemu problemowi, na przykład "Problem
z instalacją / dezinstalacją aplikacji" lub "Skanowanie antywirusowe / problem z usunięciem wirusa". Jeżeli nie istnieje odpowiedni temat, wybierz "Pytanie ogólne".
Nazwa aplikacji i numer wersji.
Treść zapytania. W tym polu należy możliwie szczegółowo opisać występujący problem.
Identyfikator klienta i hasło. Wprowadź numer klienta oraz hasło otrzymane podczas rejestracji na stronie
internetowej pomocy technicznej.
Adres e-mail. Eksperci z działu pomocy technicznej wyślą odpowiedź na ten adres.
Pomoc techniczna za pośrednictwem telefonu
Jeżeli napotkasz problem wymagający natychmiastowej pomocy, możesz zadzwonić do działu pomocy technicznej. Przed skontaktowaniem się ze specjalistami z działu pomocy technicznej zbierz informacje
(http://support.kaspersky.com/pl/support/details) na temat Twojego komputera. Pomoże to naszym ekspertom efektywnie pomóc w rozwiązaniu problemu.
Page 70
70

SŁOWNIK

A

A K T U A L I Z O W A N I E B A Z D A N Y C H

Jedna z funkcji aplikacji firmy Kaspersky Lab, która jest wykonywana w celu utrzymania aktualnego stanu ochrony antywirusowej. Antywirusowe bazy danych są kopiowane z serwerów aktualizacji Kaspersky Lab na urządzenie, a aplikacja łączy się z nimi automatycznie.

A K T Y W O W A N I E A P L I K A C J I

Przełączanie aplikacji do trybu pełnej funkcjonalności. Do aktywacji aplikacji niezbędna jest licencja.

A N T Y W I R U S O W E B A Z Y D A N Y C H

Bazy danych zawierające opisy zagrożeń ochrony komputera znane specjalistom z Kaspersky Lab w momencie opublikowania baz danych. Wpisy w bazach danych pozwalają na wykrywanie szkodliwego kodu w skanowanych obiektach. Bazy danych utrzymywane przez ekspertów Kaspersky Lab i aktualizowane co godzinę.

A RCH I W U M

Jeden lub kilka plików spakowanych w pojedynczy, skompresowany plik. Kompresja i dekompresja danych wymaga specjalnego programu archiwizującego.
B

B I A ŁA L I ST A

Wpisy na liście zawierają następujące informacje:
Numer telefonu, z którego przychodzące połączenia i (lub) SMS-y są akceptowane przez Anti-Spam.
Typy zdarzeń przychodzących z tego numeru, które Anti-Spam dostarcza. Dostępne są następujące typy
zdarzeń: połączenia i SMS-y, tylko połączenia lub tylko SMS-y.
Fraza kluczowa wykorzystywana przez moduł Anti-Spam do rozpoznawania użytecznych SMS-ów (spam). Anti-
Spam dostarcza tylko wiadomości SMS zawierające tę frazę kluczową, a pozostałe blokuje.

B L O K O W A N I E O B I E K T U

Odmowa dostępu do obiektu z zewnętrznych aplikacji. Zablokowany obiekt nie może zostać odczytany, wykonany, zmodyfikowany, ani też usunięty.
C

C Z A R N A L I S T A

Lista wpisów zawiera następujące informacje:
Numer telefonu, z którego przychodzące połączenia i (lub) SMS-y są blokowane przez Anti-Spam.
Typy zdarzeń przychodzących z tego numeru, które Anti-Spam blokuje. Dostępne są następujące typy zdarzeń:
połączenia i SMS-y, tylko połączenia lub tylko SMS-y.
Fraza kluczowa wykorzystywana przez moduł Anti-Spam do klasyfikowania SMS-ów jako niechciane (spam).
Anti-Spam blokuje tylko wiadomości SMS zawierające tę frazę kluczową, a pozostałe dostarcza.
Page 71
S Ł O W N I K
71
K

K W A R A N T A N N A

Folder używany przez aplikację Kaspersky Lab do przechowywania potencjalnie zainfekowanych obiektów. Obiekty w Kwarantannie są przechowywane w postaci zaszyfrowanej, dzięki czemu nie mają żadnego wpływu na komputer.
L

L E C Z E N IE O B I E KT Ó W

Metoda używana do przetwarzania zainfekowanych obiektów, której efektem jest całkowite lub częściowe przywrócenie danych lub informacja, że obiekty nie mogą zostać wyleczone. Nie wszystkie zainfekowane obiekty da się wyleczyć.
O

O C H R O N A

Tryb działania aplikacji, w którym obiekty są skanowane w celu wykrycia szkodliwego kodu w czasie rzeczywistym.
Aplikacja przechwytuje wszystkie próby otwarcia dowolnego obiektu (do odczytu, zapisu, wykonania) i skanuje go w poszukiwaniu zagrożeń. Obiekty, które nie są zainfekowane, zostaną przekazane użytkownikowi; obiekty zawierające zagrożenia lub podejrzane o zawieranie zagrożenia zostaną przetworzone zgodnie z ustawieniami zadania (wyleczone, usunięte, poddane kwarantannie).

O K R E S L I C E N C J O N O W A N I A

Okres, w trakcie którego możesz korzystać z wszystkich funkcji aplikacji firmy Kaspersky Lab. Po zakończeni okresu licencjonowania, aplikacja przełącza się do trybu ograniczonej funkcjonalności. W tym trybie dostępne są następujące
akcje aplikacji:
wyłączanie wszystkich składników;
szyfrowanie jednego lub kilku folderów;
wyłączanie ukrywania danych osobistych;
blokowanie automatycznego ukrywania poufnych informacji;
przeglądanie systemu pomocy aplikacji.
P

P A K I E T I N S T A L A C Y J N Y

Zestaw plików utworzonych dla zdalnej instalacji aplikacji Kaspersky Lab przy pomocy systemu zdalnej administracji. Pakiet instalacyjny jest tworzony w oparciu o specjalne pliki wchodzące w skład pakietu dystrybucyjnego aplikacji; zawiera zestaw ustawień niezbędnych do zainstalowania aplikacji i zapewnienia jej działania natychmiast po instalacji. Wartości parametrów odpowiadają domyślnym aplikacji.

P R O F I L

Zestaw ustawień aplikacji dla całej grupy urządzeń. Ustawienia aplikacji mogą się różnić w zależności od grupy. Profil zawiera ustawienia całkowitej konfiguracji wszystkich właściwości aplikacji.

P R O F I L G R U P O W Y

zobacz Profil.
Page 72
P R Z E W O D N I K I N S T A L A C J I
72
S

S E R W E R Y A K T U A L I Z A C J I K A S P E R S K Y L AB

Lista serwerów HTTP i FTP Kaspersky Lab, z których aplikacja kopiuje aktualizacje baz danych na urządzenia przenośne.

S K A NO W A N I E N A Ż Ą D A NI E

Jeden z głównych trybów ochrony aplikacji Kaspersky Lab, w którym wybrane pliki urządzenia są skanowane w poszukiwaniu szkodliwych obiektów.

S T A C J A R O B O C Z A A D M I N I S T R A T O R A

Komputer z zainstalowanym modułem, który zawiera interfejs zarządzania aplikacją.
Stacja robocza administratora jest wykorzystywana do konfigurowania i zarządzania aplikacją, a w Kaspersky Security
Center - do budowania systemu scentralizowanej ochrony antywirusowej dla sieci korporacyjnej LAN opartej na aplikacjach Kaspersky Lab oraz do jej zarządzania.

S Y N C H R O N I Z A C J A

Proces polegający na łączeniu urządzenia mobilnego z systemem zdalnego zarządzania i przesyłaniu danych. Podczas
synchronizacji ustawienia aplikacji skonfigurowane przez administratora zostają przeniesione na urządzenie. Raporty z działań komponentów aplikacji są przenoszone z urządzenia do systemu zdalnego zarządzania.

S YS T E M Z D A L NE GO ZA R Z Ą D Z A N I A

System, który umożliwia zdalne zarządzanie ustawieniami w czasie rzeczywistym.
T

T AJN Y K OD A P L I K A C J I

Zapobiega próbom nieautoryzowanego dostępu do ustawień aplikacji i zablokowanych informacji. Użytkownik ustawia go przy pierwszym uruchomieniu aplikacji. Tajny kod musi składać się przynajmniej z czterech znaków. Podanie tajnego kodu jest wymagane w następujących przypadkach:
w celu uzyskania dostępu do ustawień aplikacji;
w celu uzyskania dostępu do zaszyfrowanych folderów;
podczas wysyłania polecenia SMS z innego urządzenia w celu zdalnego uruchomienia następujących funkcji:
Blokowanie, Usuwanie danych, SIM Watch, GPS Find oraz Ochrona prywatności;
przy dezinstalacji aplikacji.
U

U S U W A N I E O B I E K T U

Metoda przetwarzania obiektów, która skutkuje jego fizycznym usunięciem z pierwotnej lokalizacji (dysku twardego, folderu, zasobu sieciowego). Zaleca się stosowanie tej metody przetwarzania do każdego szkodliwego obiektu, który nie może zostać wyleczony.

U S U WA N I E W I A D O M OŚ C I S M S

Metoda przetwarzania wiadomości SMS posiadających cechy spamu przez usuwanie ich. Używanie tej metody zaleca się tylko w przypadku wiadomości SMS, które na pewno zawierają spam.
Page 73
S Ł O W N I K
73
W

W T Y C Z K A K O N F I G U R A C J I A P L I K A C J I

Specjalny moduł, który zawiera interfejs zarządzania aplikacją poprzez Konsolę administracyjną. Każda aplikacja, która może być zarządzana poprzez Kaspersky Administration Kit, ma swoją własną wtyczkę. Jest ona umieszczona we wszystkich aplikacjach Kaspersky Lab, które mogą być kontrolowane przy użyciu Kaspersky Endpoint Security.
Z

Z A I N F E K O W A N Y O B I E K T

Obiekt zawierający szkodliwy kod. Aplikacja wykryła szkodliwe obiekty przez skanowanie ich kodów binarnych i rozpoznanie części kodu, który pokrywa się z częścią kodu znanego zagrożenia. Eksperci Kaspersky Lab nie zalecają korzystania z takich obiektów, ponieważ mogą prowadzić do zainfekowania urządzenia.
Page 74
74

KASPERSKY LAB ZAO

Strona internetowa firmy Kaspersky Lab:
http://www.kaspersky.pl
Encyklopedia Wirusów:
http://www.viruslist.pl
Laboratorium antywirusowe:
nowywirus@kaspersky.pl (tylko do wysyłania podejrzanych plików
w archiwach)
http://support.kaspersky.com/virlab/helpdesk.html?LANG=pl
(do wysyłania pytań do analityków wirusów)
Forum internetowe Kaspersky Lab:
http://forum.kaspersky.com/
Kaspersky Lab jest znaną na całym świecie firmą zajmującą się tworzeniem oprogramowania do ochrony komputerów przed wirusami, szkodliwymi programami, spamem, atakami sieciowymi i hakerskimi oraz innymi zagrożeniami.
W 2008 roku firma Kaspersky Lab zajęła miejsce wśród czwórki czołowych producentów światowej klasy oprogramowania do ochrony danych (według rankingu "IDC Worldwide Endpoint Security Revenue by Vendor"). Według badań rynkowych TGI-Russia 2009, zrealizowanych przez agencję badawczą COMCON, Kaspersky Lab jest preferowanym dostawcą oprogramowania chroniącego komputery w Rosji.
Firma Kaspersky Lab została założona w 1997 roku w Rosji. Obecnie Kaspersky Lab jest międzynarodową grupą firm z główną siedzibą w Moskwie i pięcioma regionalnymi oddziałami zarządzającymi aktywnością firmy w Rosji, Europie Zachodniej i Wschodniej, na Bliskim wschodzie, w Afryce, Ameryce Północnej i Południowej, Japonii, Chinach i innych krajach Dalekiego wschodu. Firma zatrudnia ponad 2000 wykwalifikowanych specjalistów.
Produkty. Produkty firmy Kaspersky Lab zapewniają ochronę wszystkich systemów—począwszy od komputerów domowych, aż po sieci dużych korporacji.
Linia produktów dla domu i małych biur obejmuje oprogramowanie antywirusowe dla komputerów stacjonarnych, laptopów, PDA oraz smartfonów i innych urządzeń mobilnych.
Ponadto firma oferuje także aplikacje i usługi do ochrony stacji roboczych, serwerów plików i serwerów sieciowych, bram pocztowych oraz zapór sieciowych. W połączeniu ze scentralizowanym systemem zarządzania Kaspersky Lab rozwiązania te zapewniają firmom i organizacjom efektywną ochronę przed zagrożeniami komputerowymi. Produkty Kaspersky Lab posiadają certyfikaty głównych laboratoriów testujących, są kompatybilne z wieloma programami komputerowymi oraz są zoptymalizowane z myślą o działaniu na wielu platformach sprzętowych.
Analitycy wirusów Kaspersky Lab pracują przez dwadzieścia cztery godziny na dobę. Każdego dnia odkrywają oni setki nowych zagrożeń oraz tworzą narzędzia do ich wykrywania i leczenia, które następnie umieszczają w bazach danych używanych przez aplikacje firmy Kaspersky Lab. Firma Kaspersky Lab uaktualnia antywirusowe bazy danych raz na
godzinę, a antyspamowe bazy danych co 5 minut.
Technologie. Wiele technologii, które są obecnie nieodłączną częścią nowoczesnych narzędzi antywirusowych, zostało stworzonych przez Kaspersky Lab. To nie przypadek, że wielu innych producentów oprogramowania używa w swoich
produktach silnika Kaspersky Anti-Virus. Należą do nich: SafeNet (USA), Alt-N Technologies (USA), Blue Coat Systems (USA), Check Point Software Technologies (Izrael), Clearswift (Wielka Brytania), CommuniGate Systems (USA), Critical Path (Irlandia), D-Link (Tajwan), M86 Security (USA), GFI (Malta), IBM (USA), Juniper Networks (USA), LANDesk (USA), Microsoft (USA), NETASQ (Francja), NETGEAR (USA), Parallels (Rosja), SonicWALL (USA), WatchGuard Technologies (USA), ZyXEL Communications (Tajwan). Wiele innowacyjnych technologii naszej firmy zostało opatentowanych.
Osiągnięcia. Przez lata firma Kaspersky Lab otrzymała setki nagród i wyróżnień za swoje zasługi w walce
z zagrożeniami komputerowymi. Na przykład w 2010 roku program Kaspersky Anti-Virus otrzymał kilka najwyższych nagród Advanced+ w teście przeprowadzonym przez AV-Comparatives, szanowane austriackie laboratorium antywirusowe. Jednakże największym osiągnięciem Kaspersky Lab jest zaufanie i lojalność użytkowników na całym świecie. Nasze produkty i technologie chronią ponad 300 milionów użytkowników oraz ponad 200 000 klientów
korporacyjnych.
Page 75
75

INFORMACJE O KODZIE FIRM TRZECICH

W TEJ SEKCJI
Kod dystrybucyjny programu ................................ ..................................................................................................... 75
Pozostałe informacje ................................................................................................................................................ 77
W TEJ SEKCJI
ADB ......................................................................................................................................................................... 75
ADBWINAPI.DLL ...................................................................................................................................................... 75
ADBWINUSBAPI.DLL ............................................................................................................................................... 75
Podczas tworzenia aplikacji użyto kodu firm trzecich.

KOD DYSTRYBUCYJNY PROGRAMU

W aplikacji użyto kodu programu firm trzecich w jego oryginalnej lub binarnej formie, bez wprowadzania żadnych zmian.
ADB
Copyright (C) 2005-2008, The Android Open Source Project
----------------------------------------------------------------------------­Distributed under the terms of the Apache License, version 2.0 of the License

ADBWINAPI.DLL

Copyright (C) 2005-2008, The Android Open Source Project
----------------------------------------------------------------------------­Distributed under the terms of the Apache License, version 2.0 of the License

ADBWINUSBAPI.DLL

Copyright (C) 2005-2008, The Android Open Source Project
----------------------------------------------------------------------------­Apache License Version 2.0, January 2004
http://www.apache.org/licenses/
Page 76
P R Z E W O D N I K I N S T A L A C J I
76
TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION
1. Definitions. "License" shall mean the terms and conditions for use, reproduction, and distribution as defined by Sections 1 through 9
of this document. "Licensor" shall mean the copyright owner or entity authorized by the copyright owner that is granting the License. "Legal Entity" shall mean the union of the acting entity and all other entities that control, are controlled by, or are under
common control with that entity. For the purposes of this definition, "control" means (i) the power, direct or indirect, to cause the direction or management of such entity, whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstanding shares, or (iii) beneficial ownership of such entity.
"You" (or "Your") shall mean an individual or Legal Entity exercising permissions granted by this License. "Source" form shall mean the preferred form for making modifications, including but not limited to software source code,
documentation source, and configuration files. "Object" form shall mean any form resulting from mechanical transformation or translation of a Source form, including but
not limited to compiled object code, generated documentation, and conversions to other media types. "Work" shall mean the work of authorship, whether in Source or Object form, made available under the License, as
indicated by a copyright notice that is included in or attached to the work (an example is provided in the Appendix below). "Derivative Works" shall mean any work, whether in Source or Object form, that is based on (or derived from) the Work
and for which the editorial revisions, annotations, elaborations, or other modifications represent, as a whole, an original work of authorship. For the purposes of this License, Derivative Works shall not include works that remain separable from, or merely link (or bind by name) to the interfaces of, the Work and Derivative Works thereof.
"Contribution" shall mean any work of authorship, including the original version of the Work and any modifications or additions to that Work or Derivative Works thereof, that is intentionally submitted to Licensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorized to submit on behalf of the copyright owner. For the purposes of this definition, "submitted" means any form of electronic, verbal, or written communication sent to the Licensor or its representatives, including but not limited to communication on electronic mailing lists, source code control systems, and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose of discussing and improving the Work, but excluding communication that is conspicuously marked or otherwise designated in writing by the copyright owner as "Not a Contribution."
"Contributor" shall mean Licensor and any individual or Legal Entity on behalf of whom a Contribution has been received by Licensor and subsequently incorporated within the Work.
2. Grant of Copyright License. Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable copyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform, sublicense, and distribute the Work and such Derivative Works in Source or Object form.
3. Grant of Patent License. Subject to the terms and conditions of this License, each Contributor hereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except as stated in this section) patent license to make, have made, use, offer to sell, sell, import, and otherwise transfer the Work, where such license applies only to those patent claims licensable by such Contributor that are necessarily infringed by their Contribution(s) alone or by combination of their Contribution(s) with the Work to which such Contribution(s) was submitted. If You institute patent litigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that the Work or a Contribution incorporated within the Work constitutes direct or contributory patent infringement, then any patent licenses granted to You under this License for that Work shall terminate as of the date such litigation is filed.
4. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium, with or without modifications, and in Source or Object form, provided that You meet the following conditions:
(a) You must give any other recipients of the Work or Derivative Works a copy of this License; and (b) You must cause any modified files to carry prominent notices stating that You changed the files; and
Page 77
I N F O R M A C J E O K O D Z I E F I R M T R Z E C I C H
77
(c) You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent, trademark, and attribution notices from the Source form of the Work, excluding those notices that do not pertain to any part of the Derivative Works; and
(d) If the Work includes a "NOTICE" text file as part of its distribution, then any Derivative Works that You distribute must include a readable copy of the attribution notices contained within such NOTICE file, excluding those notices that do not pertain to any part of the Derivative Works, in at least one of the following places: within a NOTICE text file distributed as part of the Derivative Works; within the Source form or documentation, if provided along with the Derivative Works; or, within a display generated by the Derivative Works, if and wherever such third-party notices normally appear. The contents of the NOTICE file are for informational purposes only and do not modify the License. You may add Your own attribution notices within Derivative Works that You distribute, alongside or as an addendum to the NOTICE text from the Work, provided that such additional attribution notices cannot be construed as modifying the License. You may add Your own copyright statement to Your modifications and may provide additional or different license terms and conditions for use, reproduction, or distribution of Your modifications, or for any such Derivative Works as a whole, provided Your use, reproduction, and distribution of the Work otherwise complies with the conditions stated in this License.
5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionally submitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions of this License, without any additional terms or conditions. Notwithstanding the above, nothing herein shall supersede or modify the terms of any separate license agreement you may have executed with Licensor regarding such Contributions.
6. Trademarks. This License does not grant permission to use the trade names, trademarks, service marks, or product names of the Licensor, except as required for reasonable and customary use in describing the origin of the Work and reproducing the content of the NOTICE file.
7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor provides the Work (and each Contributor provides its Contributions) on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied, including, without limitation, any warranties or conditions of TITLE, NON­INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULAR PURPOSE. You are solely responsible for determining the appropriateness of using or redistributing the Work and assume any risks associated with Your exercise of permissions under this License.
8. Limitation of Liability. In no event and under no legal theory, whether in tort (including negligence), contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts) or agreed to in writing, shall any Contributor be liable to You for damages, including any direct, indirect, special, incidental, or consequential damages of any character arising as a result of this License or out of the use or inability to use the Work (including but not limited to damages for loss of goodwill, work stoppage, computer failure or malfunction, or any and all other commercial damages or losses), even if such Contributor has been advised of the possibility of such damages.
9. Accepting Warranty or Additional Liability. While redistributing the Work or Derivative Works thereof, You may choose to offer, and charge a fee for, acceptance of support, warranty, indemnity, or other liability obligations and/or rights consistent with this License. However, in accepting such obligations, You may act only on Your own behalf and on Your sole responsibility, not on behalf of any other Contributor, and only if You agree to indemnify, defend, and hold each Contributor harmless for any liability incurred by, or claims asserted against, such Contributor by reason of your accepting any such warranty or additional liability.
END OF TERMS AND CONDITIONS

POZOSTAŁE INFORMACJE

Dodatkowe informacje o kodzie firm trzecich. W celu weryfikacji sygnatur cyfrowych Kaspersky Endpoint Security 8 for Smartphone wykorzystuje bibliotekę
oprogramowania do ochrony danych Crypto C, opracowaną przez CryptoEx LLC.
Strona firmowa CryptoEx LLC znajduje się pod adresem: http://www.cryptoex.ru.
Page 78
78

INFORMACJE O ZNAKACH TOWAROWYCH

Znaki towarowe są własnością ich właścicieli. Mac OS – zastrzeżony znak towarowy firmy Apple Inc. Android i Google – to znaki towarowe Google, Inc. Active Directory, Microsoft, Windows – znaki towarowe firmy Microsoft Corporation zarejestrowane na terenie Stanów
Zjednoczonych i innych krajów.
Nokia, Series 60 – znaki towarowe lub zastrzeżone znaki towarowe firmy Nokia Corporation.
BlackBerry jest zastrzeżonym znakiem towarowym firmy Research In Motion Limited zarejestrowanym na terenie Stanów
Zjednoczonych i jest w trakcie rejestrowania lub już jest zarejestrowany na terenie innych krajów. Sybase i Afaria – znaki towarowe firmy Sybase, Inc. Prawa do znaku towarowego Symbian należą do Symbian Foundation Ltd.
Page 79
79

INDEKS

A
Akcje podejmowane na zainfekowanych obiektach ........................................................................................... 55, 56
Aktualizacja
roaming .......................................................................................................................................................... 57
Aktywowanie aplikacji
licencja ........................................................................................................................................................... 20
Anti-Spam ....................................................................................................................................................... 18, 66
Anti-Theft ........................................................................................................................................................ 16, 59
Blokowanie ................................................................................................................................................ 17, 59
GPS Find ................................................................................................................................................... 17, 59
SIM Watch ................................................................................................................................................. 17, 59
Usuwanie danych ............................................................................................................................................ 59
B
Bazy danych
automatyczna aktualizacja ............................................................................................................................... 57
Biała lista
Zapora sieciowa .............................................................................................................................................. 19
Zapora sieciowa
ustawienia .................................................................................................................................................. 64
G
Grupy administracyjne .......................................................................................................................................... 23
I
INSTALACJA ....................................................................................................................................................... 23
K
KASPERSKY LAB ................................................................................................................................................ 74
KASPERSKY LAB ZAO ........................................................................................................................................ 74
Klucz .................................................................................................................................................................... 20
O
Ochrona prywatności ................................ ............................................................................................................ 18
ustawienia ....................................................................................................................................................... 66
P
Pakiet instalacyjny ................................................................................................................................................ 29
Plik klucza ............................................................................................................................................................ 21
Profile ............................................................................................................................................................. 23, 41
tworzenie ........................................................................................................................................................ 42
S
Serwer administracyjny .................................................................................................................................... 26, 27
SKŁADNIKI APLIKACJI ........................................................................................................................................ 14
Szyfrowanie.......................................................................................................................................................... 19
ustawienia ....................................................................................................................................................... 67
U
Umowa licencyjna ................................................................................................................................................. 20
Z
Zapora sieciowa ................................................................................................................................................... 19
ustawienia ....................................................................................................................................................... 64
Loading...