• Nie Znaleziono Wyników

ESET Endpoint Antivirus for macos

N/A
N/A
Protected

Academic year: 2022

Share "ESET Endpoint Antivirus for macos"

Copied!
78
0
0

Pełen tekst

(1)

ESET Endpoint Antivirus for macOS

Podręcznik użytkownika

Kliknij tutaj, aby wyświetlić ten dokument jako Pomoc online.

(2)

Copyright ©2021ESET, spol. s r.o.

Oprogramowanie ESET Endpoint Antivirus for macOS zostało opracowane przez firmę ESET, spol. s r.o.

Więcej informacji można znaleźć w witrynie www.eset.com.

Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana w systemie pobierania ani przesyłana w jakiejkolwiek formie bądź przy użyciu jakichkolwiek środków elektronicznych, mechanicznych, przez fotokopiowanie, nagrywanie, skanowanie lub w inny sposób bez uzyskania pisemnego zezwolenia autora.

Firma ESET, spol. s r.o. zastrzega sobie prawo do wprowadzania zmian w dowolnych elementach opisanego oprogramowania bez uprzedniego powiadomienia.

Dział obsługi klienta: www.eset.com/support WER. 05.09.2021

(3)

1 ESET Endpoint Antivirus for macOS ... 1

1.1 Co nowego w wersji 6 ... 1

1.2 Wymagania systemowe ... 2

2 ESET PROTECT — wprowadzenie ... 2

3 ESET PROTECT CLOUD — wprowadzenie ... 4

4 Instalacja zdalna ... 5

4.1 Tworzenie pakietu instalacji zdalnej ... 8

5 Instalacja lokalna ... 11

5.1 Instalacja typowa ... 13

5.2 Instalacja zaawansowana ... 14

5.3 Zezwól na rozszerzenia systemu lokalnie ... 16

5.4 Zezwalanie na pełny dostęp do dysku lokalnie ... 17

6 Aktywacja produktu ... 18

7 Odinstalowanie ... 19

8 Podstawowe informacje ... 20

8.1 Skróty klawiszowe ... 20

8.2 Sprawdzanie działania systemu ... 21

8.3 Postępowanie w przypadku, gdy program nie działa poprawnie ... 21

9 Ochrona komputera ... 22

9.1 Ochrona antywirusowa i antyspyware ... 22

9.1 Ogólne ... 22

9.1 Wyłączenia ... 23

9.1 Ochrona uruchamiania ... 23

9.1 Ochrona systemu plików w czasie rzeczywistym ... 24

9.1 Opcje zaawansowane ... 24

9.1 Modyfikowanie ustawień ochrony w czasie rzeczywistym ... 25

9.1 Sprawdzanie skuteczności ochrony w czasie rzeczywistym ... 25

9.1 Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie działa ... 26

9.1 Skanowanie komputera na żądanie ... 27

9.1 Typ skanowania ... 28

9.1 Skanowanie inteligentne ... 28

9.1 Skanowanie niestandardowe ... 28

9.1 Skanowane obiekty ... 29

9.1 Profile skanowania ... 29

9.1 Ustawienia parametrów technologii ThreatSense ... 30

9.1 Obiekty ... 31

9.1 Opcje ... 32

9.1 Leczenie ... 32

9.1 Wyłączenia ... 32

9.1 Limity ... 33

9.1 Inne ... 33

9.1 Wykrycie infekcji ... 34

9.2 Ochrona dostępu do stron internetowych i poczty e-mail ... 35

9.2 Ochrona dostępu do stron internetowych ... 35

9.2 Porty ... 36

9.2 Lista adresów URL ... 36

(4)

9.2 Ochrona poczty e-mail ... 36

9.2 Sprawdzanie protokołu POP3 ... 38

9.2 Sprawdzanie protokołu IMAP ... 38

9.3 Ochrona przed atakami typu „phishing” ... 38

10 Kontrola dostępu do urządzeń ... 39

10.1 Edytor reguł ... 39

11 Narzędzia ... 42

11.1 Pliki dziennika ... 42

11.1 Administracja dziennikami ... 43

11.1 Filtrowanie dziennika ... 44

11.2 Harmonogram ... 44

11.2 Tworzenie nowych zadań ... 46

11.2 Tworzenie zadań zdefiniowanych przez użytkownika ... 47

11.3 System LiveGrid® ... 48

11.3 Podejrzane pliki ... 49

11.4 Kwarantanna ... 50

11.4 Poddawanie plików kwarantannie ... 50

11.4 Przywracanie plików z kwarantanny ... 50

11.4 Przesyłanie pliku z kwarantanny ... 51

11.5 Uprawnienia ... 51

11.6 Tryb prezentacji ... 51

11.7 Uruchomione procesy ... 52

12 Interfejs użytkownika ... 53

12.1 Alerty i powiadomienia ... 54

12.1 Wyświetlanie alertów ... 54

12.1 Stany ochrony ... 55

12.2 Menu kontekstowe ... 55

13 Aktualizacja ... 55

13.1 Ustawienia aktualizacji ... 56

13.1 Opcje zaawansowane ... 57

13.2 Tworzenie zadań aktualizacji ... 58

13.3 Aktualizacje systemu ... 58

13.4 Import i eksport ustawień ... 60

13.5 Ustawienia serwera proxy ... 60

13.6 Udostępniona lokalna pamięć podręczna ... 61

14 Umowa licencyjna użytkownika końcowego ... 61

15 Privacy Policy ... 71

(5)

ESET Endpoint Antivirus for macOS

Program ESET Endpoint Antivirus for macOS 6 jest nowym rozwiązaniem zapewniającym w pełni zintegrowaną ochronę komputera przed zagrożeniami. Najnowsza wersja technologii skanowania ThreatSense® zapewnia szybkość i precyzję wymaganą do zapewnienia

bezpieczeństwa komputera. W wyniku tego połączenia powstał inteligentny system, który w porę ostrzega przed atakami i szkodliwymi aplikacjami zagrażającymi komputerowi.

Program ESET Endpoint Antivirus for macOS 6 to kompletne rozwiązanie, które zapewnia wysoki poziom bezpieczeństwa. Jest efektem naszych długotrwałych prac nad uzyskaniem maksymalnej ochrony przy jednoczesnym minimalnym obciążeniu systemu. Zaawansowane techniki oparte na sztucznej inteligencji potrafią z wyprzedzeniem eliminować przenikające do systemu wirusy, aplikacje szpiegujące, konie trojańskie, robaki, oprogramowanie

reklamowe i programy typu rootkit oraz inne formy ataków z Internetu, unikając przy tym obniżania wydajności komputera czy zakłócania jego pracy.

Produkt jest przeznaczony głównie do użytku na stacjach roboczych w małym środowisku firmowym. Można z niego korzystać w połączeniu z programem ESET PROTECT (wcześniej ESET Security Management Center), co pozwala na łatwe zarządzanie dowolną liczbą klienckich stacji roboczych, stosowanie zasad i reguł, monitorowanie procesu wykrywania oraz zdalne wprowadzanie zmian z dowolnego komputera podłączonego do sieci.

Co nowego w wersji 6

Graficzny interfejs użytkownika w programie ESET Endpoint Antivirus for macOS został

gruntownie zmodyfikowany, by zapewnić większą przejrzystość oraz intuicyjność obsługi. Oto przykłady usprawnień wprowadzonych w wersji 6 programu:

• Obsługa systemu ESET Enterprise Inspector — od wersji 6.9 program ESET Endpoint Antivirus for macOS można połączyć z systemem ESET Enterprise Inspector. ESET Enterprise Inspector (EEI) to wszechstronny system detekcji i reakcji dla punktów

końcowych, którego funkcje obejmują: wykrywanie incydentów, zarządzanie i odpowiedź na incydenty, zbieranie danych, wskaźniki wykrycia naruszeń, wykrywanie anomalii,

wykrywanie zachowań i naruszenia polityk. Więcej informacji na temat systemu ESET Enterprise Inspector, jego instalacji i funkcji można znaleźć w pomocy dotyczącej systemu ESET Enterprise Inspector.

• Obsługa architektury 64-bitowej

• Ochrona dostępu do stron internetowych – monitoruje komunikację między przeglądarkami internetowymi i zdalnymi serwerami.

• Ochrona poczty e-mail – umożliwia sprawdzanie komunikacji przychodzącej za pośrednictwem protokołów POP3 oraz IMAP.

(6)

• Ochrona przed atakami typu „phishing” – ochrona użytkownika przed próbami wyłudzenia haseł oraz innych informacji poufnych poprzez ograniczenie dostępu do szkodliwych stron internetowych, które podszywają się pod legalne strony.

• Kontrola dostępu do urządzeń – umożliwia skanowanie, blokowanie i dostosowywanie rozszerzonych filtrów i/lub uprawnień oraz określanie uprawnień dostępu użytkowników do danego urządzenia i pracy z nim. Ta funkcja jest dostępna w programie w wersji 6.1 i nowszej.

• Tryb prezentacji – ta opcja umożliwia działanie programu ESET Endpoint Antivirus for macOS w tle oraz blokowanie wyskakujących okienek i zaplanowanych zadań.

• Udostępniona lokalna pamięć podręczna – umożliwia szybsze skanowanie w środowiskach zwirtualizowanych.

Wymagania systemowe

Aby zapewnić optymalne działanie programu ESET Endpoint Antivirus for macOS, komputer powinien spełniać następujące wymagania dotyczące sprzętu i oprogramowania:

Wymagania systemowe:

Architektura procesora Intel 64-bit

System operacyjny macOS 10.12 lub nowszy

macOS Server 10.12 lub nowszy

Pamięć 300 MB

Wolne miejsce na dysku 200 MB

Oprócz wsparcia dla procesorów Intel, produkt ESET Endpoint Antivirus for macOS w wersji 6.10.900.0 i nowszej posiada wsparcie dla czipów Apple M1 z wykorzystaniem rozwiązania Rosetta 2

ESET PROTECT — wprowadzenie

ESET PROTECT umożliwia zarządzanie produktami ESET na stacjach roboczych, serwerach oraz urządzeniach mobilnych w środowisku sieciowym z jednej lokalizacji centralnej.

Za pomocą konsoli internetowej ESET PROTECT można wdrażać rozwiązania ESET, zarządzać zadaniami, wymuszać polityki zabezpieczeń, monitorować status systemu oraz błyskawicznie reagować na problemy lub wykrycia na komputerach zdalnych. Zobacz też Omówienie

architektury i infrastruktury rozwiązania ESET PROTECT, Informacje wstępne dotyczące

konsoli internetowej ESET PROTECT oraz Obsługiwane środowiska przydzielania komputerów.

ESET PROTECT obejmuje następujące składniki:

(7)

• Serwer ESET PROTECT — serwer ESET PROTECT można instalować na serwerach z systemem Windows oraz Linux. Jest on również dostępny jako urządzenie wirtualne.

Obsługuje komunikację z agentami i gromadzi dane aplikacji oraz przechowuje je w bazie danych.

• Konsola internetowa ESET PROTECT — konsola internetowa ESET PROTECT jest

podstawowym interfejsem umożliwiającym zarządzanie komputerami klienckimi w danym środowisku. Umożliwia wyświetlanie podsumowania stanu klientów w danej sieci i zdalne wdrażanie rozwiązań ESET na niezarządzanych komputerach. Po zainstalowaniu serwera ESET PROTECT (serwera ) dostęp do konsoli internetowej można uzyskać przy użyciu przeglądarki internetowej. Jeśli serwer sieciowy będzie dostępny przez Internet, można używać programu ESET PROTECT z dowolnego miejsca, za pomocą dowolnego urządzenia z połączeniem internetowym.

• Agent ESET Management — agent ESET Management usprawnia komunikację między serwerem ESET PROTECT i komputerami klienckimi. Agent musi być zainstalowany na komputerze klienckim, aby nawiązać komunikację pomiędzy tym komputerem a serwerem ESET PROTECT. Ponieważ agent ESET Management znajduje się na komputerze klienckim i umożliwia przechowywanie wielu scenariuszy zabezpieczeń, korzystanie z agenta znacznie zwiększa szybkość reagowania na nowe wykrycia. Przy użyciu konsoli internetowej ESET PROTECT można wdrożyć agenta ESET Management na komputerach niezarządzanych identyfikowanych przez usługę Active Directory lub przy użyciu narzędzia ESET RD Sensor.

W razie konieczności można ręcznie zainstalować agenta ESET Management na komputerach klienckich.

• Narzędzie Rogue Detection Sensor — narzędzie ESET PROTECT Rogue Detection (RD) Sensor służy do wykrywania niezarządzanych komputerów w danej sieci i umożliwia wysyłanie ich danych do serwera ESET PROTECT. Dzięki temu można z łatwością dodawać nowe komputery klienckie do sieci objętej zabezpieczeniami. Wykryte komputery są zapamiętywane w narzędziu RD Sensor i te same informacje nie są wysyłane ponownie.

• Serwer proxy Apache HTTP — usługa, z której można korzystać w połączeniu z programem ESET PROTECT w celu:

oDystrybuowania aktualizacji wśród komputerów klienckich oraz przesyłania pakietów instalacyjnych do agenta ESET Management.

oPrzesyłania dalej komunikacji z agentów ESET Management do serwera ESET PROTECT.

• Moduł zarządzania urządzeniami mobilnymi — komponent umożliwiający zarządzanie urządzeniami mobilnymi (z systemem Android i iOS) przy użyciu programu ESET PROTECT oraz administrowanie programem ESET Endpoint Security dla systemu Android.

• Urządzenie wirtualne ESET PROTECT — urządzenie wirtualne ESET PROTECT jest przeznaczone dla użytkowników, którzy chcą uruchamiać ESET PROTECT w środowisku zwirtualizowanym.

• Host agenta wirtualnego ESET PROTECT — komponent programu ESET PROTECT, który

(8)

umożliwia wirtualizację wystąpień agenta w celu zarządzania maszynami wirtualnymi bez zainstalowanych agentów. Rozwiązanie umożliwia automatyzację, wykorzystanie grup dynamicznych i zarządzanie zadaniami na poziomie odpowiadającym agentowi ESET Management w odniesieniu do komputerów fizycznych. Agent wirtualny gromadzi informacje pozyskiwane z maszyn wirtualnych klienta i wysyła je do serwera ESET PROTECT.

• Mirror Tool — narzędzie Mirror Tool jest potrzebne w przypadku aktualizacji bazy danych wirusów offline. Jeśli komputery klienckie nie mają połączenia z Internetem, przy użyciu narzędzia Mirror Tool można pobrać pliki aktualizacji z serwerów aktualizacji firmy ESET, aby przechowywać je lokalnie.

• ESET Remote Deployment Tool — to narzędzie umożliwia wdrażanie pakietów kompleksowych utworzonych w konsoli internetowej <%PRODUCT%>. Stanowi ono wygodny sposób dystrybucji agenta ESET Management z produktem firmy ESET na komputerach w sieci.

• ESET Business Account — nowy portal licencyjny produktów biznesowych ESET pozwala na zarządzanie licencjami. Instrukcje aktywowania produktu zawiera sekcja ESET Business Account tego dokumentu. Informacje na temat używania rozwiązania ESET Business Account zawiera Podręcznik użytkownika ESET Business Account. Jeśli już istnieje nazwa użytkownika i hasło wydane przez firmę ESET, które ma zostać przekonwertowane na klucz licencyjny, należy zapoznać się z sekcją Konwertowanie poświadczeń licencyjnych starszej wersji.

• ESET Enterprise Inspector — wszechstronny system detekcji i reakcji dla punktów

końcowych, którego funkcje obejmują: wykrywanie incydentów, zarządzanie i odpowiedź na incydenty, zbieranie danych, wskaźniki wykrycia naruszeń, wykrywanie anomalii,

wykrywanie zachowań i naruszenia polityk.

Za pomocą konsoli internetowej ESET PROTECT można wdrażać rozwiązania ESET, zarządzać zadaniami, wymuszać polityki zabezpieczeń, monitorować status systemu oraz błyskawicznie reagować na problemy lub zagrożenia na komputerach zdalnych.

Więcej informacji zawiera podręcznik użytkownika online programu ESET PROTECT.

ESET PROTECT CLOUD — wprowadzenie

ESET PROTECT CLOUD umożliwia zarządzanie produktami firmy ESET na stacjach roboczych i serwerach w środowisku sieciowym z jednej lokalizacji centralnej bez konieczności

korzystania z serwera fizycznego lub wirtualnego na potrzeby konsoli ESET PROTECT lub ESET Security Management Center. Przy użyciu konsoli webowej ESET PROTECT CLOUD można wdrażać rozwiązania ESET, zarządzać zadaniami, egzekwować polityki

bezpieczeństwa, monitorować stan systemu, a także szybko reagować na problemy i zagrożenia pojawiające się na komputerach zdalnych.

(9)

• Więcej informacji na ten temat można znaleźć w podręczniku użytkownika online programu ESET PROTECT CLOUD

Instalacja zdalna

Przed instalacją

macOS 10.15 i starsze

Przed instalacją programu ESET Endpoint Antivirus for macOS w systemie macOS 10.13 i nowszych zalecamy udzielenie zezwolenia na rozszerzenia jądra ESET, a w systemie macOS 10.14 i nowszych także na pełny dostęp do dysku na komputerach docelowych.

Jeżeli te opcje zostaną włączone po instalacji, użytkownicy będą otrzymywać

powiadomienia Rozszerzenia systemowe zablokowane i Komputer jest częściowo chroniony, dopóki nie zostanie udzielone zezwolenie na rozszerzenia jądra ESET i pełny dostęp do dysku.

Aby zezwolić na rozszerzenia jądra ESET i pełny dostęp do dysku zdalnie, komputer musi być zarejestrowany na serwerze MDM (zarządzania urządzeniami mobilnymi), takim jak Jamf.

Włącz na rozszerzenia systemu ESET

Aby zdalnie zezwolić na rozszerzenia jądra na Twoim urządzeniu, pobierz profil

konfiguracji .plist. Wygeneruj dwa identyfikatory UUID przy użyciu wybranego generatora UUID i użyj edytora tekstu do zastąpienia ciągów odpowiednim tekstem insert your UUID 1 here i insert your UUID 2 w tym miejscu w pobranym pliku konfiguracji. Wdróż plik profilu konfiguracji .plist przy użyciu serwera MDM. Aby można było wdrożyć profile konfiguracji na tych komputerach, komputer musi być zarejestrowany na serwerze MDM.

Zezwól na pełny dostęp do dysku

Po instalacji w systemie macOS 10.14 wyświetli się powiadomienie Komputer jest częściowo chroniony z programu ESET Endpoint Antivirus for macOS. Aby uzyskać dostęp do wszystkich funkcji ESET Endpoint Antivirus for macOS i zapobiec wyświetlaniu powiadomienia, przed instalacją produktu zezwól programowi ESET Endpoint Antivirus for macOS na Pełny dostęp do dysku. Aby zezwolić zdalnie na Pełny dostęp do dysku:

oPobierz plik konfiguracyjny .plist. Wygeneruj dwa identyfikatory UUID przy użyciu

wybranego generatora UUID i użyj edytora tekstu do zamiany ciągów insert your UUID 1 here i insert your UUID 2 here w pobranym profilu konfiguracji. Wdróż plik profilu

konfiguracji .plist przy użyciu serwera MDM. Aby można było wdrożyć profile konfiguracji na tych komputerach, komputer musi być zarejestrowany na serwerze MDM.

macOS Big Sur (11)

(10)

Przed zainstalowaniem ESET Endpoint Antivirus for macOS w systemie macOS Big Sur należy włączyć następujące ustawienia na komputerach docelowych:

oRozszerzenia systemu ESET

Jeśli rozszerzenia systemu ESET nie będą włączone przed instalacją, użytkownicy otrzymają powiadomienia o zablokowanych rozszerzeniach systemu do czasu włączenia rozszerzeń systemu ESET.

oPełny dostęp do dysku

Jeśli pełny dostęp do dysku nie będzie włączony przed instalacją, użytkownicy otrzymają powiadomienia o częściowej ochronie komputera, dopóki nie zostanie włączony pełny dostęp do dysku.

oOchrona dostępu do stron internetowych

Aby ochrona dostępu do stron internetowych działała, należy dodać jej konfigurację do ustawień systemowych.

Jeśli po instalacji produktu ESET Endpoint Antivirus for macOS brakuje konfiguracji ochrony dostępu do stron internetowych, użytkownicy otrzymają monit „ESET Endpoint Antivirus for macOS” chce filtrować treści internetowe. Po otrzymaniu tego powiadomienia kliknij przycisk Zezwól. Jeśli klikniesz przycisk Nie zezwalaj, ochrona dostępu do stron internetowych nie będzie działać.

Aby można było zdalnie włączyć powyższe ustawienia ESET, komputer musi być zarejestrowany na serwerze MDM (Mobile Device Management), takim jak Jamf.

Włącz na rozszerzenia systemu ESET

Aby zdalnie włączyć rozszerzenia systemu na urządzeniu, przed instalacją wykonaj jedną z następujących czynności:

oPobierz profil konfiguracji .plist. Wdróż pliku profilu konfiguracji .plist przy użyciu usługi MDM.

oUtwórz własny profil konfiguracji na serwerze MDM, korzystając z następujących ustawień:

Identyfikator zespołu (TeamID) P8DQRXPVLP

Identyfikator pakietu (BundleID)

com.eset.endpoint com.eset.network com.eset.firewall com.eset.devices Zezwól na pełny dostęp do dysku

Aby zdalnie włączyć pełny dostęp do dysku, przed instalacją wykonaj jedną z następujących czynności:

oPobierz plik konfiguracyjny .plist. Wdróż pliku profilu konfiguracji .plist przy użyciu usługi MDM.

oUtwórz własny profil konfiguracji przy użyciu następujących ustawień:

ESET Endpoint Antivirus

Identyfikator com.eset.eea.6 Typ identyfikatora bundleID

Wymagania dot. koduidentifier "com.eset.eea.6" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = P8DQRXPVLP

Aplikacja lub usługa SystemPolicyAllFiles

Dostęp Allow

ESET Endpoint Antivirus i ESET Endpoint Security Identyfikator com.eset.devices

Typ identyfikatora bundleID

Wymagania dot. koduidentifier "com.eset.devices" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = P8DQRXPVLP

Aplikacja lub usługa SystemPolicyAllFiles

Dostęp Allow

ESET Endpoint Antivirus i ESET Endpoint Security Identyfikator com.eset.endpoint

Typ identyfikatora bundleID

Wymagania dot. koduidentifier "com.eset.endpoint" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = P8DQRXPVLP

Aplikacja lub usługa SystemPolicyAllFiles

Dostęp Allow

Ochrona dostępu do stron internetowych

Aby zdalnie dodać konfigurację ochrony dostępu do stron internetowych do ustawień systemu, przed instalacją wykonaj jedną z następujących czynności:

oPobierz plik konfiguracyjny .plist. Wdróż plik profilu konfiguracji .plist przy użyciu serwera MDM. Aby wdrożyć profile konfiguracji na tych komputerach, komputer musi być zarejestrowany na serwerze MDM.

oAby utworzyć własny profil konfiguracji, utwórz profil konfiguracji typu VPN z następującymi ustawieniami:

Typ VPN VPN

Typ połączenia Custom SSL

Identyfikator niestandardowego połączenia SSL VPN com.eset.sysext.manager

Serwer localhost

Identyfikator pakietu dostawcy com.eset.network

Uwierzytelnianie użytkownika Certyfikat

Typ dostawcy App-proxy

Wymóg wyznaczony przez dostawcę

identifier "com.eset.network" and anchor apple generic and certificate 1[field.1.2.840.113635.100.6.2.6] /* exists */ and certificate

leaf[field.1.2.840.113635.100.6.1.13] /* exists */ and certificate leaf[subject.OU] = P8DQRXPVLP

Włącz VPN na żądanie

XML konfiguracji reguł na żądanie

<array>

<dict>

<key>Action</key>

<string>Connect</string>

</dict>

</array>

Zegar bezczynności Nie rozłączaj

Konfiguracja serwera proxy Ręczne

(11)

Serwer proxy i port localhost : 57856

(12)

Po zdalnym umożliwieniu pełnego dostępu do dysku i rozszerzeń systemu w

ustawieniach Preferencje systemowe > Bezpieczeństwo i Prywatność, ustawienia te mogą wyglądać na wyłączone. Jeśli ESET Endpoint Antivirus for macOS nie wyświetla żadnych ostrzeżeń, pełny dostęp do dysku i rozszerzenia systemu są dozwolone,

niezależnie od ich stanu w oknie Preferencje systemowe > Bezpieczeństwo i Prywatność.

Instalacja

Przed instalacją możesz utworzyć pakiet instalacji zdalnej, zawierający predefiniowaną

konfigurację programu ESET Endpoint Antivirus for macOS, którą można później wdrożyć przy użyciu wybranego programu ESET PROTECT lub MDM.

Tworzenie pakietu instalacji zdalnej. Zainstaluj produkt ESET Endpoint Antivirus for macOS zdalnie, tworząc zadanie instalacji oprogramowania za pomocą systemu zarządzania ESET:

oESET PROTECT — zadanie instalacji oprogramowania

oESET Security Management Center — zadanie instalacji oprogramowania

Tworzenie pakietu instalacji zdalnej

Tworzenie pakietu instalacyjnego aplikacji Apple Remote Desktop

1. Pobierz standardowy pakiet instalacyjny ze strony internetowej firmy ESET:

ESET Endpoint Antivirus for macOS

2. Aby uruchomić instalator programu ESET Endpoint Antivirus for macOS, kliknij dwukrotnie pobrany plik.

(13)

1. Kliknij pozycję ZainstalujESET Endpoint Antivirus for macOS.

2. Po wyświetleniu monitu kliknij przycisk Zezwól, aby umożliwić instalatorowi sprawdzanie, czy można zainstalować oprogramowanie.

3. Kliknij przycisk Kontynuuj. Jeśli tworzysz pakiet instalacji zdalnej, produkt ESET Endpoint Antivirus for macOS nie zostanie zainstalowany.

4. Przejrzyj wymagania systemowe i kliknij przycisk Kontynuuj.

5. Przeczytaj Umowę licencyjną na oprogramowanie ESET jeśli ją akceptujesz, kliknij pozycję Kontynuuj → Zgadzam się.

6. W menu Tryb instalacji wybierz pozycję Zdalny.

7. Wybierz komponenty produktu, które chcesz zainstalować. Domyślnie wybierane są wszystkie komponenty. Kliknij przycisk Kontynuuj.

8. W menu Serwer proxy wybierz opcję, która odpowiada Twojemu połączeniu internetowemu. Jeśli nie wiesz, którą opcję wybrać, użyj domyślnych ustawień

systemowych. Kliknij przycisk Dalej. Jeśli używasz serwera proxy, w następnym kroku zostanie wyświetlony monit o wprowadzenie adresu serwera proxy, nazwy użytkownika i hasła.

9. Wybierz, kto może zmieniać ustawienia programu. Zmiany mogą wprowadzać wyłącznie użytkownicy i grupy z odpowiednimi uprawnieniami. Grupa Administrator jest domyślnie grupą uprzywilejowaną. Zaznacz pole wyboru Pokaż wszystkich użytkowników lub Pokaż wszystkie grupy, aby wyświetlić wszystkich wirtualnych użytkowników i wirtualne

(14)

grupy, takie jak programy i procesy.

10. Jeśli jest taka potrzeba, włącz ESET LiveGrid na komputerze docelowym.

11. Jeśli jest taka potrzeba, włącz wykrywanie potencjalnie niepożądanych aplikacji na komputerze docelowym.

12. Wybierz tryb zapory:

Tryb automatyczny — tryb domyślny. Ten tryb jest odpowiedni dla użytkowników preferujących prostą i wygodną obsługę zapory bez potrzeby definiowania reguł. Tryb automatyczny zezwala na standardowy ruch wychodzący z danego komputera i blokuje wszystkie niezainicjowane przez komputer połączenia przychodzące z sieci. Można również dodać reguły niestandardowe, zdefiniowane przez użytkownika.

Tryb interaktywny — umożliwia tworzenie niestandardowych konfiguracji zapory. Po wykryciu połączenia, do którego nie odnosi się żadna istniejąca reguła, zostanie

wyświetlone okno dialogowe informujące o nieznanym połączeniu. Okno to umożliwia zezwolenie na komunikację lub jej odmowę, a podjęta decyzja może zostać zapamiętana jako nowa reguła zapory. Jeśli użytkownik zdecyduje się na utworzenie nowej reguły, wszystkie przyszłe połączenia danego typu będą dozwolone lub blokowane zgodnie z tą regułą.

13. Zapisz plik instalacyjny na komputerze. Jeśli wcześniej utworzony plik instalacyjny został umieszczony w lokalizacji domyślnej, przed kontynuacją należy zmienić lokalizację folderu docelowego lub usunąć poprzednie pliki. Ten etap zakończy pierwszą fazę instalacji zdalnej. Instalator lokalny zakończy pracę i utworzy pliki instalacji zdalnej w wybranym folderze docelowym.

Pliki zdalnej instalacji to:

• esets_setup.dat — ustawienia wybrane w menu ustawień instalatora

• program_components.dat — ustawienia dotyczące instalacji wybranych składników programu. (Ten plik jest opcjonalny. Jest on tworzony w przypadku rezygnacji z instalacji niektórych komponentów produktu ESET Endpoint Antivirus for macOS.)

• esets_remote_install.pkg — pakiet instalacji zdalnej

• esets_remote_uninstall.sh — skrypt deinstalacji zdalnej

Instalacja Apple Remote Desktop

1. Otwórz aplikację Apple Remote Desktop i połącz się z komputerem docelowym. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją Apple Remote Desktop.

2. Skopiuj następujące pliki przy użyciu opcji Copy (Skopiuj) w Apple Remote Desktop do folderu /tmp na komputerze docelowym:

(15)

Jeśli instalujesz wszystkie komponenty, skopiuj:

- esets_setup.dat

Jeśli nie instalujesz wszystkich komponentów produktu, skopiuj:

- esets_setup.dat

- product_components.dat

3. Użyj polecenia Zainstaluj pakiety, aby zainstalować esets_remote_install.pkg na komputerze docelowym.

Zdalna dezinstalacja Apple Remote Desktop

1. Otwórz aplikację Apple Remote Desktop i połącz się z komputerem docelowym. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją Apple Remote Desktop.

2. Skopiuj skrypt esets_remote_uninstall.sh przy użyciu polecenia Copy (Skopiuj) w Apple Remote Desktop do folderu /tmp na komputerze docelowym.

3. W aplikacji Apple Remote Desktop wybierz Send a UNIX shell command (Prześlij polecenie powłoki UNIX) i wyślij następujące polecenie do komputera docelowego:

/tmp/esets_remote_uninstall.sh

Po zakończeniu procesu dezinstalacji konsola zostanie wyświetlona na komputerze docelowym w aplikacji Apple Remote Desktop.

Instalacja

Kreator instalacji przeprowadzi Cię przez podstawową konfigurację. Aby uzyskać szczegółowe wytyczne, odwiedź nasz artykuł o bazie wiedzy o instalacji.

1. Aby uruchomić instalator programu ESET Endpoint Antivirus for macOS, kliknij dwukrotnie pobrany plik.

(16)

1. Aby rozpocząć instalację, kliknij przycisk Zainstaluj ESET Endpoint Antivirus for macOS.

Instalowanie z pliku .pkg

Podczas instalacji produktów ESET dla systemu macOS i ich uruchomienia wymagany jest dostęp do Internetu na komputerze Mac, aby umożliwić firmie Apple weryfikację poświadczenia rozszerzeń systemu firmy ESET.

2. Po wyświetleniu monitu kliknij przycisk Zezwól, aby umożliwić instalatorowi sprawdzanie, czy można zainstalować oprogramowanie.

3. Usuń z komputera wszystkie istniejące aplikacje zabezpieczające, takie jak

oprogramowanie antywirusowe, antyszpiegowskie lub zapory, jeśli jeszcze nie zostało to zrobione. Gdy nie będzie już zainstalowanych żadnych aplikacji zabezpieczających, kliknij przycisk Kontynuuj.

4. Przejrzyj wymagania systemowe i kliknij przycisk Kontynuuj.

5. Przeczytaj Umowę licencyjną na oprogramowanie ESET jeśli ją akceptujesz, kliknij pozycję Kontynuuj → Zgadzam się.

6. Wybierz odpowiedni typ instalacji.

• Instalacja typowa

• Instalacja niestandardowa

• Instalacja zdalna

(17)

Uaktualnienie wersji

Na początku instalacji program instalacyjny automatycznie sprawdzi przez Internet dostępność najnowszej wersji produktu. Jeżeli będzie dostępna nowsza wersja, przed przystąpieniem do procesu instalacji zostanie wyświetlona opcja jej pobrania.

Instalacja typowa

Tryb instalacji typowej obejmuje opcje konfiguracyjne odpowiednie dla większości użytkowników. Ustawienia te stanowią najlepszy kompromis między maksymalnym bezpieczeństwem a najwyższą wydajnością. Instalacja typowa jest wybierana domyślnie i zaleca się ją w przypadku braku specjalnych wymagań w kwestii określonych ustawień.

1. W oknie ESET LiveGrid wybierz preferowaną opcję i kliknij przycisk Kontynuuj. Jeśli później zdecydujesz, że chcesz zmienić to ustawienie, będzie można to zrobić za pomocą konfiguracji LiveGrid. Aby uzyskać więcej informacji na temat usługi ESET LiveGrid®, odwiedź nasz słowniczek.

2. W oknie Potencjalnie niepożądane aplikacje wybierz preferowaną opcję (zobacz Co to jest potencjalnie niepożądana aplikacja?) i kliknij przycisk Kontynuuj. Jeśli później zdecydujesz, że chcesz zmienić to ustawienie, użyj Ustawień zaawansowanych.

3. Kliknij pozycję Zainstaluj. Jeśli zostanie wyświetlony monit o wprowadzenie hasła do systemu macOS, wprowadź je i kliknij przycisk Zainstaluj oprogramowanie.

Po zainstalowaniu produktu ESET Endpoint Antivirus for macOS:

macOS Big Sur (11)

1. Zezwól na rozszerzenia systemu.

2. Zezwalanie na pełny dostęp do dysku.

3. Zezwól programowi ESET na dodawanie konfiguracji serwerów proxy. Pojawi się

następujące powiadomienie: „ESET Endpoint Antivirus for macOS” chce filtrować treści internetowe. Po otrzymaniu tego powiadomienia kliknij przycisk Zezwól. Jeśli klikniesz przycisk Nie zezwalaj, ochrona dostępu do stron internetowych nie będzie działać.

macOS 10.15 i starsze

(18)

1. W systemie macOS 10.13 lub nowszym zostanie wyświetlone systemowe

powiadomienie Rozszerzenie systemu zablokowane oraz powiadomienie Komputer nie jest chroniony z programu ESET Endpoint Antivirus for macOS. Aby uzyskać dostęp do wszystkich funkcji programu ESET Endpoint Antivirus for macOS, należy zezwolić na rozszerzenia jądra na urządzeniu. Aby zezwolić na rozszerzenia jądra na urządzeniu, przejdź do pozycji Preferencje systemowe > Zabezpieczenia i prywatność, a następnie kliknij pozycję Zezwól, aby zezwolić na oprogramowanie systemowe

producenta ESET, spol. s.r.o. Aby uzyskać więcej szczegółowych informacji, przeczytaj artykuł z Bazy wiedzy.

2. W systemie macOS 10.14 lub nowszym zostanie wyświetlone powiadomienie Komputer jest częściowo chroniony z ESET Endpoint Antivirus for macOS. Aby uzyskać dostęp do wszystkich funkcji programu ESET Endpoint Antivirus for macOS, zezwól na Pełny dostęp do dysku programowi ESET Endpoint Antivirus for macOS.

Kliknij pozycję Otwórz preferencje systemowe > Bezpieczeństwo i prywatność.

Przejdź do karty Prywatność i wybierz opcję Pełny dostęp do dysku. Kliknij ikonę kłódki, aby umożliwić edycję. Kliknij ikonę plusa i wybierz aplikację ESET Endpoint

Antivirus for macOS. Komputer wyświetli monit o ponowne uruchomienie. Kliknij pozycję Później. Nie uruchamiaj jeszcze ponownie komputera. Kliknij Uruchom ponownie w oknie powiadomienia programu ESET Endpoint Antivirus for macOS lub uruchom

ponownie komputer. Aby uzyskać więcej szczegółowych informacji, przeczytaj artykuł z Bazy wiedzy.

Po zainstalowaniu programu ESET Endpoint Antivirus for macOS należy przeskanować komputer w poszukiwaniu szkodliwego kodu. W głównym menu programu należy kliknąć kolejno opcje Skanowanie komputera > Skanowanie inteligentne. Więcej informacji o skanowaniu komputera na żądanie można znaleźć w sekcji Skanowanie komputera na żądanie.

Instalacja zaawansowana

Instalacja niestandardowa jest przeznaczona dla doświadczonych użytkowników, którzy chcą modyfikować ustawienia zaawansowane podczas instalacji.

• Komponenty programu

Rozwiązanie ESET Endpoint Antivirus for macOS umożliwia zainstalowanie produktu bez niektórych jego głównych komponentów (na przykład funkcji Ochrona dostępu do stron internetowych i poczty e-mail). Aby usunąć dany komponent produktu z instalacji, należy usunąć zaznaczenie pola wyboru przy tym komponencie.

• Serwer proxy

Jeśli używany jest serwer proxy, zaznacz opcję Korzystam z serwera proxy, aby określić jego parametry. W następnym oknie w polu Adres należy wprowadzić adres IP lub URL serwera proxy. W polu Port należy wprowadzić numer portu, na którym serwer proxy przyjmuje połączenia (domyślnie 3128). W przypadku gdy serwer proxy wymaga

uwierzytelniania, należy w polach Nazwa użytkownika i Hasło wprowadzić prawidłowe dane umożliwiające uzyskanie dostępu do serwera. Jeśli serwer proxy nie jest używany, należy wybrać opcję Nie korzystam z serwera proxy. W razie braku pewności można zaznaczyć opcję Użyj ustawień systemowych (zalecane) i używać bieżących ustawień

(19)

systemu.

• Uprawnienia

Można zdefiniować użytkowników lub grupy z uprawnieniami do edytowania ustawień programu. Należy wybrać użytkowników z listy po lewej, a następnie dodać ich do listy Użytkownicy uprzywilejowani. Aby wyświetlić wszystkich użytkowników systemu, należy wybrać opcję Pokaż wszystkich użytkowników. Jeśli lista Użytkownicy uprzywilejowani pozostanie pusta, wszyscy użytkownicy zostaną uznani za uprzywilejowanych.

• ESET LiveGrid®

Aby uzyskać więcej informacji na temat usługi ESET LiveGrid, odwiedź nasz słowniczek.

• Potencjalnie niepożądane aplikacje

Aby uzyskać więcej informacji na temat potencjalnie niepożądanych aplikacji, odwiedź nasz słowniczek.

Po zainstalowaniu produktu ESET Endpoint Antivirus for macOS:

macOS Big Sur (11)

1. Zezwól na rozszerzenia systemu.

2. Zezwalanie na pełny dostęp do dysku.

3. Zezwól programowi ESET na dodawanie konfiguracji serwerów proxy. Pojawi się

następujące powiadomienie: „ESET Endpoint Antivirus for macOS” chce filtrować treści internetowe. Po otrzymaniu tego powiadomienia kliknij przycisk Zezwól. Jeśli klikniesz przycisk Nie zezwalaj, ochrona dostępu do stron internetowych nie będzie działać.

macOS 10.15 i starsze

(20)

1. W systemie macOS 10.13 lub nowszym zostanie wyświetlone systemowe

powiadomienie Rozszerzenie systemu zablokowane oraz powiadomienie Komputer nie jest chroniony z programu ESET Endpoint Antivirus for macOS. Aby uzyskać dostęp do wszystkich funkcji programu ESET Endpoint Antivirus for macOS, należy zezwolić na rozszerzenia jądra na urządzeniu. Aby zezwolić na rozszerzenia jądra na urządzeniu, przejdź do pozycji Preferencje systemowe > Zabezpieczenia i prywatność, a następnie kliknij pozycję Zezwól, aby zezwolić na oprogramowanie systemowe

producenta ESET, spol. s.r.o. Aby uzyskać więcej szczegółowych informacji, przeczytaj artykuł z Bazy wiedzy.

2. W systemie macOS 10.14 lub nowszym zostanie wyświetlone powiadomienie Komputer jest częściowo chroniony z ESET Endpoint Antivirus for macOS. Aby uzyskać dostęp do wszystkich funkcji programu ESET Endpoint Antivirus for macOS, zezwól na Pełny dostęp do dysku programowi ESET Endpoint Antivirus for macOS.

Kliknij pozycję Otwórz preferencje systemowe > Bezpieczeństwo i prywatność.

Przejdź do karty Prywatność i wybierz opcję Pełny dostęp do dysku. Kliknij ikonę kłódki, aby umożliwić edycję. Kliknij ikonę plusa i wybierz aplikację ESET Endpoint

Antivirus for macOS. Komputer wyświetli monit o ponowne uruchomienie. Kliknij pozycję Później. Nie uruchamiaj jeszcze ponownie komputera. Kliknij Uruchom ponownie w oknie powiadomienia programu ESET Endpoint Antivirus for macOS lub uruchom

ponownie komputer. Aby uzyskać więcej szczegółowych informacji, przeczytaj artykuł z Bazy wiedzy.

Po zainstalowaniu programu ESET Endpoint Antivirus for macOS należy przeskanować komputer w poszukiwaniu szkodliwego kodu. W głównym menu programu należy kliknąć kolejno opcje Skanowanie komputera > Skanowanie inteligentne. Więcej informacji o skanowaniu komputera na żądanie można znaleźć w sekcji Skanowanie komputera na żądanie.

Zezwól na rozszerzenia systemu lokalnie

W systemie macOS 11 (Big Sur) rozszerzenia jądra zostały zastąpione rozszerzeniami systemu. Wymagają one zatwierdzenia przez użytkownika przed załadowaniem nowych rozszerzeń systemu innych firm.

Po instalacji w systemie macOS 11 lub nowszym produktu ESET Endpoint Antivirus for macOS zostanie wyświetlone systemowe powiadomienie Rozszerzenie systemu zablokowane oraz powiadomienie Komputer nie jest chroniony z programu ESET Endpoint Antivirus for macOS.

Aby uzyskać dostęp do wszystkich funkcji programu ESET Endpoint Antivirus for macOS, należy zezwolić na rozszerzenia systemu na urządzeniu.

Uaktualnienie z poprzedniego systemu macOS do Big Sur.

Jeśli masz już zainstalowany produkt ESET Endpoint Antivirus for macOS i zamierzasz przeprowadzić aktualizację systemu do macOS Big Sur, musisz zezwolić na rozszerzenia jądra ESET ręcznie po uaktualnieniu. Wymagany jest fizyczny dostęp do komputera klienckiego — podczas zdalnego uzyskiwania dostępu przycisk Zezwól jest wyłączony.

Podczas instalowania produktu ESET w systemie macOS Big Sur lub nowszym należy zezwolić na rozszerzenia systemu ESET ręcznie. Wymagany jest fizyczny dostęp do komputera

(21)

klienckiego — podczas zdalnego uzyskiwania dostępu ta opcja jest wyłączona.

Zezwól na rozszerzenia systemu ręcznie

1.W jednym z okien dialogowych alertów kliknij pozycję Otwórz preferencje systemowe lub Otwórz preferencje zabezpieczeń.

2.Kliknij ikonę kłódki w lewym dolnym rogu, aby zezwolić na zmiany w oknie ustawień.

3.Użyj czytnika Touch ID lub kliknij pozycję Użyj hasła i wpisz nazwę użytkownika i hasło, a następnie kliknij przycisk Odblokuj.

4.Kliknij pozycję Szczegóły.

5.Wybierz wszystkie trzy opcje ESET Endpoint Antivirus for macOS.app.

6.Kliknij OK.

Aby uzyskać szczegółowe wytyczne krok po kroku, odwiedź nasz artykuł bazy wiedzy.

(Artykuły bazy wiedzy nie są dostępne we wszystkich językach).

Zezwalanie na pełny dostęp do dysku lokalnie

W systemie macOS 10.14 wyświetli się powiadomienie Komputer jest częściowo chroniony z programu ESET Endpoint Antivirus for macOS. Aby uzyskać dostęp do wszystkich funkcji ESET Endpoint Antivirus for macOS, zezwól programowi ESET Endpoint Antivirus for macOS na Pełny dostęp do dysku.

1. W oknie dialogowym alertu kliknij pozycję Otwórz preferencje systemowe.

2. Kliknij ikonę kłódki w lewym dolnym rogu, aby zezwolić na zmiany w oknie ustawień.

3. Użyj czytnika Touch ID lub kliknij pozycję Użyj hasła i wpisz nazwę użytkownika i hasło, a następnie kliknij przycisk Odblokuj.

4. Wybierz z listy pozycję ESET Endpoint Antivirus for macOS.app.

5. Zostanie wyświetlone powiadomienie o ponownym uruchomieniu ESET Endpoint Antivirus for macOS. Kliknij przycisk Później.

6. Z listy wybierz pozycję Ochrona systemu plików w czasie rzeczywistym ESET.

Ochrona systemu plików w czasie rzeczywistym ESET nie jest dostępna

Jeśli na liście nie ma opcji Ochrony systemu plików w czasie rzeczywistym, należy zezwolić na rozszerzenia systemu dla produktu ESET.

(22)

7. Kliknij przycisk Uruchom ponownie w oknie dialogowym alertu ESET Endpoint Antivirus for macOS lub uruchom ponownie komputer. Aby uzyskać bardziej szczegółowe

informacje, odwiedź nasz artykuł bazy wiedzy.

Aktywacja produktu

Po zakończeniu instalacji zostanie wyświetlony monit o aktywowanie produktu. Dostępnych jest kilka metod aktywacji. Dostępność danej metody aktywacji zależy od kraju oraz sposobu dystrybucji produktu (na płycie CD/DVD, na stronie internetowej firmy ESET itd.).

Aby aktywować kopię programu ESET Endpoint Antivirus for macOS bezpośrednio w

programie, należy kliknąć ikonę programu ESET Endpoint Antivirus for macOS na pasku menu systemu macOS (u góry ekranu) i kliknąć opcję Aktywacja produktu. Produkt można również aktywować z menu głównego, wybierając kolejno pozycje Pomoc > Zarządzaj licencją lub Stan ochrony > Aktywuj produkt.

Aktywacji programu ESET Endpoint Antivirus for macOS można dokonać przy użyciu dowolnej z poniższych metod:

• Aktywuj za pomocą klucza licencyjnego — jest to unikatowy ciąg znaków w formacie XXXX-XXXX-XXXX-XXXX-XXXX służący do identyfikacji właściciela licencji oraz do

(23)

aktywowania licencji. Klucz licencyjny znajduje się w wiadomości e-mail otrzymanej po kupnie programu lub na karcie licencyjnej dołączonej do pudełka.

• Administrator zabezpieczeń — konto tworzone w portalu ESET License Administrator przy użyciu poświadczeń (adres e-mail + hasło). Ta metoda umożliwia zarządzanie wieloma licencjami z jednego miejsca.

• Licencja offline — automatycznie generowany plik, który zostanie przeniesiony do produktu ESET w celu przekazania informacji dotyczących licencji. Plik licencji offline jest generowany przez portal ESET License Administrator i jest przeznaczony do użytku w środowiskach, w których aplikacja nie może łączyć się z podmiotem odpowiedzialnym za licencje.

Jeśli komputer należy do sieci zarządzanej, w której administrator planuje aktywować produkt przy użyciu programu ESET Remote Administrator, aktywację klienta można przeprowadzić również później.

Aktywacja cicha

ESET Remote Administrator umożliwia aktywowanie komputerów klienckich w trybie dyskretnym przy użyciu licencji udostępnionych przez administratora.

ESET Endpoint Antivirus for macOS w wersji 6.3.85.0 (lub nowszej) umożliwia aktywację produktu przy użyciu narzędzia Terminal. W tym celu uruchom następujące polecenie:

sudo ./esets_daemon --wait-respond --activate key=XXXX-XXXX-XXXX-XXXX-XXXX

Zastąp ciąg XXXX-XXXX-XXXX-XXXX-XXXX kluczem licencyjnym użytym wcześniej do aktywacji programu ESET Endpoint Antivirus for macOS lub zarejestrowanym w portalu ESET License Administrator. Polecenie zwróci stan „OK” lub błąd (w przypadku niepowodzenia aktywacji).

Odinstalowanie

Dezinstalator programu ESET Endpoint Antivirus for macOS można uruchomić na wiele sposobów:

• Otwórz plik instalacyjny programu ESET Endpoint Antivirus for macOS (.dmg) i kliknij dwukrotnie opcję Odinstaluj.

• Uruchom program Finder, otwórz folder Programy znajdujący się na dysku twardym komputera, naciśnij klawisz CTRL i kliknij ikonę programu ESET Endpoint Antivirus for macOS, a następnie wybierz opcję Pokaż zawartość pakietu. Otwórz folder Contents >

Helpers i kliknij dwukrotnie ikonę Uninstaller.

(24)

Odinstalowanie

Podczas procesu dezinstalacji konieczne jest wielokrotne wprowadzanie hasła administratora, aby całkowicie odinstalować program ESET Endpoint Antivirus for macOS.

Podstawowe informacje

Główne okno programu ESET Endpoint Antivirus for macOS jest podzielone na dwie

podstawowe części. W głównym oknie z prawej strony są wyświetlane informacje dotyczące opcji zaznaczonej w menu głównym z lewej strony.

Z menu głównego można uzyskać dostęp do następujących sekcji:

• Stan ochrony – zawiera informacje o stanie ochrony komputera oraz stron internetowych i poczty.

• Skanowanie komputera — służy do konfigurowania i uruchamiania funkcji Skanowanie komputera na żądanie.

• Aktualizacja — wyświetla informacje o aktualizacjach modułów.

• Ustawienia — za pomocą tej sekcji można dostosować poziom zabezpieczeń komputera.

• Narzędzia — zapewnia dostęp do modułów Pliki dziennika, Harmonogram, Kwarantanna, Uruchomione procesy i innych funkcji programu.

• Pomoc — zapewnia dostęp do plików pomocy, internetowej bazy wiedzy, formularza internetowego służącego do kontaktu z pomocą techniczną oraz do innych dodatkowych informacji.

Skróty klawiszowe

Skróty klawiszowe dostępne w programie ESET Endpoint Antivirus for macOS:

• cmd+, — wyświetla preferencje programu ESET Endpoint Antivirus for macOS.

• cmd+O — przywraca domyślny rozmiar głównego okna interfejsu graficznego programu ESET Endpoint Antivirus for macOS i umieszcza to okno na środku ekranu.

• cmd+Q — ukrywa główne okno interfejsu graficznego programu ESET Endpoint Antivirus for macOS. Można je otworzyć, klikając ikonę programu ESET Endpoint Antivirus for macOS

na pasku menu systemu macOS (u góry ekranu).

• cmd+W — zamyka główne okno interfejsu graficznego programu ESET Endpoint Antivirus for macOS.

(25)

Następujące skróty klawiszowe działają tylko wówczas, gdy włączona jest opcja Użyj standardowego menu w sekcji Ustawienia > Wprowadź preferencje aplikacji... >

Interfejs:

• cmd+alt+L — otwiera sekcję Pliki dziennika.

• cmd+alt+S — otwiera sekcję Harmonogram.

• cmd+alt+Q — otwiera sekcję Kwarantanna.

Sprawdzanie działania systemu

Aby sprawdzić stan ochrony, w menu głównym należy kliknąć opcję Stan ochrony. W oknie głównym zostanie wyświetlone podsumowanie informacji o działaniu modułów programu ESET Endpoint Antivirus for macOS.

Postępowanie w przypadku, gdy program nie działa poprawnie

Gdy moduł działa prawidłowo, wyświetlana jest zielona ikona znacznika wyboru. Gdy moduł nie działa prawidłowo, wyświetlany jest czerwony wykrzyknik lub pomarańczowa ikona

powiadomienia. W głównym oknie programu wyświetlane są również dodatkowe informacje o

(26)

module oraz proponowane rozwiązanie problemu. Aby zmienić stan poszczególnych modułów, należy kliknąć niebieskie łącze pod każdym powiadomieniem.

Jeśli nie uda się rozwiązać problemu za pomocą proponowanego rozwiązania, można

wyszukać inne rozwiązanie w bazie wiedzy firmy ESET lub skontaktować się z działem obsługi klienta firmy ESET. Dział obsługi klienta firmy ESET udzieli szybkiej odpowiedzi na pytania i pomoże w znalezieniu rozwiązania problemów występujących w programie ESET Endpoint Antivirus for macOS.

Ochrona komputera

Konfiguracja komputera znajduje się w menu Ustawienia > Komputer. Wyświetla stan ochrony systemu plików w czasie rzeczywistym. Aby wyłączyć poszczególne moduły, należy przełączyć odpowiadające im przyciski na ustawienie WYŁĄCZONA. Należy pamiętać, że taka operacja może obniżyć poziom ochrony komputera. Aby uzyskać dostęp do

szczegółowych ustawień danego modułu, należy kliknąć przycisk Ustawienia.

Ochrona antywirusowa i antyspyware

Ochrona antywirusowa zabezpiecza system przed złośliwymi atakami, modyfikując

potencjalnie niebezpieczne pliki. W przypadku wykrycia zagrożenia zawierającego złośliwy kod moduł antywirusowy może je wyeliminować przez zablokowanie, a następnie wyleczyć, usunąć lub przenieść do kwarantanny.

Ogólne

W sekcji Ogólne (Ustawienia > Wprowadź preferencje aplikacji... > Ogólne) można włączyć wykrywanie następujących typów aplikacji:

• Potencjalnie niepożądane aplikacje — nie muszą być tworzone w złych intencjach, ale mogą negatywnie wpływać na wydajność komputera. Zainstalowanie takiej aplikacji zazwyczaj wymaga zgody użytkownika. Po zainstalowaniu tego rodzaju programu działanie systemu zmienia się w porównaniu z wcześniejszym stanem. Najbardziej widoczne zmiany to wyświetlanie wyskakujących okienek, aktywowanie i uruchamianie ukrytych procesów, zwiększone użycie zasobów systemowych, zmiany w wynikach wyszukiwania oraz

komunikowanie się aplikacji ze zdalnymi serwerami.

• Potencjalnie niebezpieczne aplikacje — do aplikacji tych zaliczane są niektóre legalne programy komercyjne, które mogą zostać wykorzystane przez intruzów do prowadzenia niebezpiecznych działań w przypadku ich zainstalowania bez zgody

użytkownika. Są to między innymi narzędzia do dostępu zdalnego, dlatego ta opcja jest domyślnie wyłączona.

• Podejrzane aplikacje — należą do nich aplikacje skompresowane jako programy

(27)

spakowane lub funkcje ochrony. Tego rodzaju funkcje ochrony są często wykorzystywane przez autorów szkodliwego oprogramowania do uniknięcia wykrycia. Programy spakowane to wykonywalne pliki archiwów samorozpakowujących, które w ramach jednego archiwum mogą zawierać różnego rodzaju szkodliwe oprogramowanie. Do najczęściej używanych formatów programów spakowanych należą UPX, PE_Compact, PKLite oraz ASPack. Użycie innego programu do kompresji może zmienić sposób wykrywania szkodliwego

oprogramowania. Sygnatury programów spakowanych mogą również z czasem mutować, utrudniając wykrywanie i usuwanie szkodliwego oprogramowania.

Aby skonfigurować wyłączenia w ramach systemu plików lub Internetu i poczty e-mail, należy kliknąć przycisk Ustawienia.

Wyłączenia

W sekcji Wyłączenia można wykluczyć pewne pliki i foldery, aplikacje lub adresy IP/IPv6 ze skanowania.

Pliki i foldery znajdujące się na karcie System plików będą wyłączone we wszystkich

skanerach: przy uruchamianiu, w czasie rzeczywistym i na żądanie (skanowanie komputera).

• Ścieżka — ścieżka do wyłączonych plików i folderów.

• Zagrożenie — gdy obok wyłączonego pliku widać nazwę zagrożenia, oznacza to, że plik będzie pomijany tylko przy wyszukiwaniu tego zagrożenia, a nie całkowicie. Jeśli później plik zostanie zarażony innym szkodliwym oprogramowaniem, moduł antywirusowy to wykryje.

• – tworzy nowe wyłączenie. Należy wprowadzić ścieżkę do obiektu (można używać symboli wieloznacznych * i ?) albo zaznaczyć folder lub plik w strukturze drzewa.

• – usuwa zaznaczone elementy.

• Domyślne — przywraca wyłączenia do ostatniego zapisanego stanu.

Na karcie Internet i poczta e-mail można wyłączyć wybrane Aplikacje lub Adresy IP/IPv6 ze skanowania protokołów.

Ochrona uruchamiania

Funkcja sprawdzania plików przy uruchamianiu automatycznie skanuje pliki podczas uruchamiania systemu. Domyślnie to skanowanie jest przeprowadzane regularnie jako zaplanowane zadanie po zalogowaniu się użytkownika lub po pomyślnej aktualizacji

modułów. Aby zmodyfikować ustawienia technologii ThreatSense związane ze skanowaniem podczas uruchamiania, należy kliknąć opcję Ustawienia. Więcej informacji na temat

konfiguracji technologii ThreatSense można znaleźć w tej sekcji.

(28)

Ochrona systemu plików w czasie rzeczywistym

Funkcja ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników i wywołuje skanowanie po wystąpieniu różnych zdarzeń. Jeśli jest używana technologia

ThreatSense (opis w sekcji Ustawienia parametrów technologii ThreatSense), ochrona systemu plików w czasie rzeczywistym dla nowych plików może się różnić od ochrony już istniejących plików. Nowo utworzone pliki mogą być kontrolowane bardziej rygorystycznie.

Domyślnie każdy plik jest skanowany po otwarciu, utworzeniu lub wykonaniu. Zalecamy zachowanie ustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym. Ochrona w czasie rzeczywistym jest włączana przy uruchamianiu systemu i zapewnia nieprzerwane skanowanie. W szczególnych przypadkach (np. jeśli wystąpi konflikt z innym skanerem działającym w czasie rzeczywistym) ochronę w czasie rzeczywistym można wyłączyć, klikając ikonę dostępną na pasku menu programu ESET Endpoint Antivirus for macOS (u góry ekranu), a następnie zaznaczając opcję Wyłącz ochronę systemu plików w czasie rzeczywistym. Ochronę systemu plików w czasie rzeczywistym można również wyłączyć w głównym oknie programu (kliknij opcję Ustawienia

> Komputer i przełącz opcję Ochrona systemu plików w czasie rzeczywistym na ustawienie WYŁĄCZONA).

Ze sprawdzania przez skaner Real-time można wyłączyć następujące typy nośników:

• Dyski lokalne — dyski twarde w systemie

• Nośniki wymienne — płyty CD i DVD, nośniki USB, urządzenia Bluetooth itp.

• Nośniki sieciowe — wszystkie zmapowane dyski

Zalecane jest zachowanie ustawień domyślnych i modyfikowanie wyłączeń ze skanowania tylko w szczególnych przypadkach, jeśli na przykład sprawdzanie pewnych nośników znacznie spowalnia przesyłanie danych.

Aby zmodyfikować zaawansowane ustawienia ochrony w czasie rzeczywistym, należy przejść do opcji Ustawienia > Wprowadź preferencje aplikacji... (lub nacisnąć klawisze cmd+,) i wybrać opcję Ochrona w czasie rzeczywistym, a następnie kliknąć przycisk Ustawienia...

obok pozycji Opcje zaawansowane (opisanej w sekcji Zaawansowane opcje skanowania).

Opcje zaawansowane

W tym oknie można zdefiniować typy obiektów skanowanych przy użyciu technologii

ThreatSense. Więcej informacji na temat archiwów samorozpakowujących, programów spakowanych oraz zaawansowanej heurystyki można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense.

(29)

Nie zaleca się wprowadzania zmian w sekcji Domyślne ustawienia archiwów, chyba że jest to konieczne do rozwiązania konkretnego problemu, ponieważ większa liczba poziomów zagnieżdżania archiwów może spowodować obniżenie wydajności systemu.

Parametry technologii ThreatSense dotyczące wykonywanych plików — domyślnie podczas wykonywania plików jest używana zaawansowana heurystyka. Zalecamy pozostawienie włączonych opcji inteligentnej optymalizacji oraz ESET LiveGrid® w celu ograniczenia wpływu na wydajność systemu.

Zwiększ zgodność dysków sieciowych — ta opcja umożliwia zwiększenie wydajności podczas uzyskiwania dostępu do plików w sieci. Należy ją włączyć, jeśli uzyskanie dostępu do dysków sieciowych trwa zbyt długo. Opcja korzysta z systemowego koordynatora plików w systemie OS X 10.10 i nowszych. Nie wszystkie aplikacje obsługują funkcję koordynatora plików — nie obsługuje jej na przykład program Microsoft Word 2011, a obsługuje program Word 2016.

Modyfikowanie ustawień ochrony w czasie rzeczywistym

Ochrona w czasie rzeczywistym jest najbardziej istotnym elementem zapewniającym bezpieczeństwo systemu. Dlatego modyfikowanie parametrów tej funkcji należy

przeprowadzać z dużą ostrożnością. Zmienianie ustawień ochrony jest zalecane tylko w określonych przypadkach. Przykładem może być sytuacja, w której występuje konflikt z określoną aplikacją lub skanerem działającym w czasie rzeczywistym należącym do innego programu antywirusowego.

Po zainstalowaniu programu ESET Endpoint Antivirus for macOS wszystkie ustawienia są optymalizowane w celu zapewnienia maksymalnego poziomu bezpieczeństwa systemu. Aby przywrócić ustawienia domyślne, należy kliknąć przycisk Domyślne znajdujący się w lewej dolnej części okna Ochrona w czasie rzeczywistym (otwieranego po wybraniu kolejno opcji Ustawienia > Wprowadź preferencje aplikacji... > Ochrona w czasie

rzeczywistym).

Sprawdzanie skuteczności ochrony w czasie rzeczywistym

Aby sprawdzić, czy funkcja ochrony w czasie rzeczywistym działa i wykrywa wirusy, należy użyć pliku testowego eicar.com. Jest to specjalny nieszkodliwy plik wykrywany przez

wszystkie programy antywirusowe. Został on utworzony przez instytut EICAR (ang. European Institute for Computer Antivirus Research) w celu testowania działania programów

antywirusowych.

Aby sprawdzić stan ochrony w czasie rzeczywistym bez korzystania z programu ESET Security

(30)

Management Center, należy zdalnie podłączyć komputer kliencki za pomocą narzędzia Terminal i wykonać następujące polecenie:

/Applications/.esets/Contents/MacOS/esets_daemon --status

Stan skanera działającego w czasie rzeczywistym zostanie wyświetlony jako

RTPStatus=Enabled lub RTPStatus=Disabled.

Dane wynikowe polecenia BASH w narzędziu Terminal obejmują następujące informacje:

• wersja programu ESET Endpoint Antivirus for macOS zainstalowana na komputerze klienckim,

• data i wersja silnika detekcji,

• ścieżka do serwera aktualizacji.

Użycie terminala

Korzystanie z narzędzia Terminal jest zalecane wyłącznie w przypadku użytkowników zaawansowanych.

Co należy zrobić, jeśli ochrona w czasie rzeczywistym nie działa

W tym rozdziale opisano problemy, które mogą wystąpić podczas korzystania z ochrony w czasie rzeczywistym, oraz sposoby ich rozwiązywania.

Ochrona w czasie rzeczywistym jest wyłączona

Jeśli ochrona w czasie rzeczywistym została przypadkowo wyłączona przez użytkownika, należy ją włączyć ponownie. Aby ponownie włączyć ochronę w czasie rzeczywistym, w menu głównym należy kliknąć kolejno opcje Ustawienia > Komputer i przełączyć opcję Ochrona systemu plików w czasie rzeczywistym na ustawienie WŁĄCZONA. Ochronę systemu plików w czasie rzeczywistym można włączyć również w oknie preferencji aplikacji w sekcji Ochrona w czasie rzeczywistym, wybierając opcję Włącz ochronę systemu plików w czasie rzeczywistym.

Ochrona w czasie rzeczywistym nie wykrywa ani nie leczy infekcji

Należy się upewnić, że na komputerze nie ma zainstalowanych innych programów

(31)

antywirusowych. Jednoczesne włączenie dwóch modułów ochrony w czasie rzeczywistym może powodować ich konflikt. Zaleca się odinstalowanie innych programów antywirusowych znajdujących się w systemie.

Ochrona w czasie rzeczywistym nie jest uruchamiana

Jeśli funkcja ochrony w czasie rzeczywistym nie jest inicjowana podczas uruchamiania systemu, być może jest to spowodowane konfliktami z innymi programami. W razie

wystąpienia takiego problemu należy skontaktować się z działem obsługi klienta firmy ESET.

Skanowanie komputera na żądanie

Jeśli istnieje podejrzenie, że komputer jest zainfekowany (działa w sposób nieprawidłowy), należy uruchomić funkcję Skanowanie inteligentne w celu sprawdzenia komputera w poszukiwaniu infekcji. Aby zapewnić maksymalny poziom bezpieczeństwa, skanowanie komputera powinno być uruchamiane regularnie w ramach rutynowych działań związanych z bezpieczeństwem, a nie tylko w przypadku podejrzenia wystąpienia infekcji. Regularne skanowanie umożliwia wykrywanie zagrożeń, które podczas zapisywania zainfekowanych plików na dysku nie zostały wykryte przez skaner działający w czasie rzeczywistym. Jest to możliwe, jeśli w momencie wystąpienia infekcji skaner działający w czasie rzeczywistym był wyłączony lub moduły były nieaktualne.

Zaleca się uruchamianie skanowania komputera na żądanie co najmniej raz w miesiącu.

Skanowanie można skonfigurować jako zaplanowane zadanie za pomocą opcji Narzędzia >

Harmonogram.

(32)

Można również przeciągnąć wybrane pliki i foldery z biurka lub okna programu Finder i upuścić je na głównym ekranie programu ESET Endpoint Antivirus for macOS, ikonie w doku, ikonie na pasku menu (w górnej części ekranu) lub ikonie aplikacji (znajdującej się w folderze /Aplikacje).

Typ skanowania

Dostępne są dwa typy skanowania komputera na żądanie. Opcja Skanowanie inteligentne umożliwia szybkie przeskanowanie systemu bez konieczności dodatkowego konfigurowania parametrów skanowania. Opcja Skanowanie niestandardowe umożliwia wybranie jednego ze wstępnie zdefiniowanych profilów skanowania oraz określenie obiektów skanowania.

Skanowanie inteligentne

Skanowanie inteligentne umożliwia szybkie uruchomienie skanowania komputera i

wyleczenie zainfekowanych plików bez konieczności podejmowania dodatkowych działań przez użytkownika. Jego główną zaletą jest łatwa obsługa bez konieczności szczegółowego konfigurowania. W ramach skanowania inteligentnego sprawdzane są wszystkie pliki we wszystkich folderach, a wykryte infekcje są automatycznie leczone lub usuwane. Jako poziom leczenia automatycznie ustawiana jest wartość domyślna. Szczegółowe informacje na temat typów leczenia można znaleźć w sekcji Leczenie.

Skanowanie niestandardowe

Skanowanie niestandardowe umożliwia określenie parametrów skanowania, takich jak skanowane obiekty i metody skanowania. Zaletą skanowania niestandardowego jest możliwość szczegółowego skonfigurowania parametrów skanowania. Konfiguracje można zapisywać w zdefiniowanych przez użytkownika profilach skanowania. Profile te przydają się, jeśli skanowanie jest wykonywane wielokrotnie z zastosowaniem tych samych parametrów.

Aby wybrać skanowane obiekty, użyj opcji Skanowanie komputera > Skanowanie

niestandardowe, a następnie zaznacz określone Skanowane obiekty w strukturze drzewa.

Skanowany obiekt można również określić dokładniej, wprowadzając ścieżkę do folderu lub plików, które mają zostać objęte skanowaniem. Aby tylko przeskanować system bez

wykonywania dodatkowych działań związanych z leczeniem, wybierz opcję Skanuj bez leczenia. Ponadto można wybrać jeden z trzech poziomów leczenia, klikając kolejno opcje Ustawienia > Leczenie.

Skanowanie niestandardowe

Skanowanie komputera w trybie skanowania niestandardowego jest zalecane tylko w przypadku zaawansowanych użytkowników, którzy mają już doświadczenie w

posługiwaniu się programami antywirusowymi.

(33)

Skanowane obiekty

Struktura drzewa skanowanych obiektów umożliwia wybór plików i folderów, które mają być skanowane w poszukiwaniu wirusów. Foldery mogą również zostać zaznaczone zgodnie z ustawieniami profilu.

Skanowany obiekt można określić dokładniej, wprowadzając ścieżkę do folderu lub plików, które mają zostać objęte skanowaniem. Skanowane obiekty można wybrać w strukturze drzewa zawierającej wszystkie foldery dostępne na komputerze, zaznaczając pole wyboru przy danym pliku lub folderze.

Profile skanowania

Preferowane ustawienia skanowania mogą zostać zapisane i użyte w przyszłości. Zaleca się utworzenie osobnego profilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi parametrami) dla każdego regularnie używanego skanowania.

Aby utworzyć nowy profil, w menu głównym należy kliknąć kolejno opcje Ustawienia >

Wprowadź preferencje aplikacji... (lub nacisnąć klawisze cmd+,) > Skanowanie komputera, a następnie opcję Edytuj... obok listy bieżących profili.

Więcej informacji o tworzeniu profilu skanowania dostosowanego do indywidualnych potrzeb można znaleźć w sekcji Ustawienia parametrów technologii ThreatSense, w której opisano poszczególne parametry ustawień skanowania.

(34)

Przykład

Załóżmy, że użytkownik chce utworzyć własny profil skanowania, a żądana konfiguracja częściowo pokrywa się z konfiguracją w profilu Skanowanie inteligentne. Użytkownik nie chce jednak skanować plików spakowanych lub potencjalnie niebezpiecznych aplikacji oraz chce zastosować poziom leczenia Leczenie dokładne. W oknie Lista profili

skanera na żądanie należy wpisać nazwę profilu, kliknąć przycisk Dodaj i potwierdzić, klikając przycisk OK. Następnie należy dostosować parametry do własnych potrzeb przy użyciu ustawień Technologia ThreatSense i Skanowane obiekty.

Jeśli po ukończeniu skanowania na żądanie system operacyjny ma zostać zamknięty, a komputer wyłączony, należy użyć opcji Wyłączenie komputera po skanowaniu.

Ustawienia parametrów technologii ThreatSense

ThreatSense to opracowana przez firmę ESET technologia będąca połączeniem kilku złożonych metod wykrywania zagrożeń. Jest ona proaktywna, co oznacza, że zapewnia ochronę już od pierwszych godzin rozprzestrzeniania się nowego zagrożenia. Stosowana jest w niej kombinacja kilku metod (analiza kodu, emulacja kodu, sygnatury rodzajowe itp.), które razem znacznie zwiększają bezpieczeństwo systemu. Aparat skanowania może kontrolować kilka strumieni danych jednocześnie, co zwiększa do maksimum skuteczność i wskaźnik wykrywalności. Ponadto technologia ThreatSense skutecznie chroni przed programami typu rootkit.

Opcje ustawień technologii ThreatSense pozwalają określić kilka parametrów skanowania:

• typy i rozszerzenia plików, które mają być skanowane;

• kombinacje różnych metod wykrywania;

• poziomy leczenia itp.

Aby przejść do okna konfiguracji, kliknij kolejno opcje Ustawienia > Wprowadź preferencje aplikacji... (lub naciśnij klawisze cmd+,), a następnie kliknij przycisk ThreatSense Ustawienia technologii dostępny w modułach Ochrona uruchamiania, Ochrona w czasie rzeczywistym i Skanowanie komputera korzystających z technologii ThreatSense (patrz poniżej). Różne scenariusze zabezpieczeń mogą wymagać różnych konfiguracji. Mając to na uwadze, technologię ThreatSense można konfigurować

indywidualnie dla następujących modułów ochrony:

• Ochrona uruchamiania— automatyczne sprawdzanie plików wykonywanych podczas uruchamiania.

Cytaty

Powiązane dokumenty

Jeśli komputer zabezpieczony przez oprogramowanie ESET File Security for Linux działa wolno, a procesor jest stale przeciążony, można wyłączyć ochronę w czasie rzeczywistym

• Usługi ułatwień dostępu (Ustawienia systemu Android &gt; Ułatwienia dostępu) — uniemożliwia to wyłączenie aplikacji ESET Parental Control for Android przez dziecko i

Czy można zmienić cenę jednego, tego samego RMS-a (materiału, sprzętu, robocizny) tylko w jednej pozycji, tak aby były dwie pozycje z tym samym RMS-em o różnych cenach?...

Przenoszenie zakażenia COVID-19 z matki na dziecko rzadkie Wieczna zmarzlina może zacząć uwalniać cieplarniane gazy Ćwiczenia fizyczne pomocne w leczeniu efektów długiego

Termin czternastu dni od dnia doręczenia zawiadomienia (art. 96b § 3) zostanie zachowany, gdy strona przed upływem tego terminu wyekspediuje pismo zawierające zgodę na mediację w

W kolejnym okienku wyświetlana jest informacja o pobieraniu przez e-Podpis danych z http://scsa.cui.pl/webstart/lib i http://scsa.cui.pl/webstart - należy zaznaczyć

Dotyczy postępowania o udzielnie zamówienia publicznego na dostawę wyrobów medycznych do podstawowych zabiegów inwazyjnych i intensywnej terapii dla Powiatowego

Dodatkowe informacje i zrzuty ekranu dotyczące nowych funkcji w programie ESET NOD32 Antivirus znajdują się w następującym artykule bazy danych firmy ESET:.. • Co nowego w tej