ESET VPN 1 Instrukcja obsługi

Typ
Instrukcja obsługi
ESET VPN
Podręcznik użytkownika
Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.
Prawa autorskie ©2023 ESET, spol. s r.o.
Produkt ESET VPN został opracowany przez ESET, spol. s r.o.
Aby uzyskać więcej informacji, odwiedź stronę https://www.eset.com.
Wszelkie prawa zastrzeżone. Żadna część tej dokumentacji nie może być powielana, przechowywana w systemie
wyszukiwania lub przesyłana w jakiejkolwiek formie lub za pomocą jakichkolwiek środków elektronicznych,
mechanicznych, fotokopiowania, nagrywania, skanowania lub w inny sposób bez pisemnej zgody autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do zmiany dowolnej z opisanych aplikacji bez uprzedniego
powiadomienia.
Pomoc techniczna: https://support.eset.com
WER. 15.11.2023
1 ESET VPN 1 ..........................................................................................................................................
1.1 Wymagania systemowe 1 ...............................................................................................................
2 Instalacja 1 ...........................................................................................................................................
2.1 Aktywacja produktu 3 ....................................................................................................................
2.2 Dezaktywacja produktu 3 ...............................................................................................................
3 Praca z siecią VPN firmy ESET 3 ...........................................................................................................
3.1 Lokalizacje 4 .................................................................................................................................
3.2 Połączenie 4 .................................................................................................................................
3.3 Ustawienia 5 .................................................................................................................................
3.3 Ustawienia zaawansowane 6 .............................................................................................................
3.4 Pomoc i obsługa 7 .........................................................................................................................
3.5 Umowa licencyjna użytkownika końcowego 8 ...................................................................................
3.6 Zasady ochrony prywatności 15 ......................................................................................................
1
ESET VPN
Funkcja ESET VPN (Virtual Private Network) jest częścią pakietu ESET HOME Security Ultimate. VPN umożliwia
użytkownikom nawiązanie prywatnego połączenia sieciowego podczas korzystania z sieci publicznych i
prywatnych. Gdy łączysz się z lokalizacją w aplikacji VPN, Twojemu urządzeniu przypisywany jest nowy adres IP, a
ruch online staje się zabezpieczony i szyfrowany. Utrudnia to stronom trzecim śledzenie Twoich działań online i
kradzież danych. Szyfrowanie odbywa się w czasie rzeczywistym, co utrudnia stronom trzecim śledzenie Twojej
aktywności online.
Korzyści i funkcje zapewniane przez ESET VPN
Zapobieganie kradzieży danych podczas korzystania z publicznej sieci Wi-Fi
Nieograniczona przepustowość
Brama serwera proxy
Dzielone tunelowanie
Fałszowanie adresów MAC
Wymagania systemowe
Aby program ESET VPN działał w sposób optymalny, system powinien spełniać następujące wymagania dotyczące
sprzętu i oprogramowania:
Systemy operacyjne
Microsoft® Windows® 10 v1809 lub nowszy
Obsługiwane procesory: x64, ARM 64
macOS Catalina (10.15) lub nowszy
Obsługiwane procesory: x64, ARM M1, M2
Android 5.1 (Lollipop) lub nowszy
iOS 11.0 lub nowszy
Instalacja
Istnieją cztery sposoby instalacji ESET VPN:
Sklep Google Play — otwórz aplikację Sklep Google Play na urządzeniu z Androidem i wyszukaj: ESET VPN
App Store — otwórz aplikację App Store na urządzeniu z systemem iOS i wyszukaj: ESET VPN
2
Z wiadomości e-mail otrzymanej przez firmę ESET — gdy ktoś chce aktywować tę funkcję VPN, otrzymasz
wiadomość e-mail z łączem pobierania i kodem aktywacyjnym. Otwórz wiadomość e-mail, kliknij przycisk
Pobierz i aktywuj VPN.
Z poziomu ESET HOME — na swoim koncie ESET HOME pobierz instalator ESET VPN lub wyślij go na inne
urządzenie. Aby pobrać ESET VPN na swoje urządzenie albo urządzenie członka rodziny lub znajomego,
postępuj zgodnie z poniższymi instrukcjami:
1.Zaloguj się na swoje konto ESET HOME.
2.W menu kliknij Funkcje zabezpieczeń.
3.Kliknij funkcję VPN.
4.Wybierz subskrypcję VPN i kliknij Kontynuuj.
Uwaga
Jeśli nie masz odpowiedniej subskrypcji dla tej funkcji VPN, kliknij pozycję Zarządzaj subskrypcjami, a
nastąpi przekierowanie do sekcji Subskrypcje.
5.Wybierz, który spośród profili chcesz chronić, lub Dodaj nową osobę, a następnie kliknij Kontynuuj.
6.Wybierz liczbę urządzeń, które chcesz chronić, i kliknij Wyślij instrukcje.
7.Instrukcje dotyczące aktywacji VPN zostaną wysłane na Twój lub inny adres e-mail. Jeśli aktywujesz
funkcję VPN dla innej osoby, kliknij opcję Rozumiem, a pod profilem użytkownika zostanie wyświetlony
stan VPN: „Instrukcje konfiguracji wysłane na adres e-mail”.
Uwaga
Jeśli aktywujesz funkcję VPN dla siebie, kliknij przycisk Pobierz, wybierz system operacyjny urządzenia i
kliknij Pobierz VPN.
System Windows w przypadku procesora ARM
Instalator offline jest dostępny dla użytkowników systemu Windows 10 z procesorem ARM. Aby ustalić,
czy masz procesor ARM:
1. Naciśnij klawisz Windows + Q na klawiaturze.
2. Wpisz Informacje o komputerze.
3. Typ systemu jest wyświetlany w Specyfikacja urządzenia > Typ systemu.
8.W otrzymanej wiadomości e-mail kliknij przycisk Pobierz VPN.
9.Zainstaluj aplikację VPN i aktywuj ESET VPN.
Zapoznaj się z naszym artykułem bazy wiedzy, aby uzyskać wizualne instrukcje dotyczące instalacji ESET
VPN na urządzeniu.
3
Aktywacja produktu
Po pomyślnej instalacji ESET VPN wykonaj poniższe czynności, aby aktywować ESET VPN:
1. W Kreatorze instalacji wprowadź jednorazowy, 10-znakowy kod otrzymany w e-mailu aktywacyjnym od
firmy ESET.
Ważne
Każdy kod aktywacyjny VPN jest ważny przez 24 godziny i może zostać użyty tylko na jednym urządzeniu.
2. Kliknij Aktywuj i zacznij korzystać z aplikacji ESET VPN.
Dezaktywacja produktu
Aby dezaktywować funkcję ESET VPN w profilu użytkownika, postępuj zgodnie z poniższymi instrukcjami:
1. Zaloguj się na swoje konto ESET HOME.
2. W menu kliknij Funkcje zabezpieczeń.
3. Kliknij symbol VPN.
4. Wybierz profil, dla którego chcesz dezaktywować VPN.
5. Kliknij przycisk Dezaktywuj VPN.
Ważne
Jeśli wyłączysz funkcję VPN dla użytkowników, utracą oni ochronę VPN aktywowaną na wszystkich swoich
urządzeniach.
6. Potwierdź Dezaktywuj VPN, a użytkownicy otrzymają wiadomość e-mail od firmy ESET na swój adres e-mail.
7. Kliknij przycisk Rozumiem.
Praca z siecią VPN firmy ESET
Po aktywacji produktu naciśnij przycisk ON/OFF, aby połączyć się z ESET VPN. Twój wirtualny adres IP, lokalizacja i
protokół komunikacyjny są wyświetlane w głównym oknie programu.
4
Opcje menu głównego:
Połączenie
Ustawienia
Pomoc i obsługa
Lokalizacje
Możesz zmienić swoją lokalizację w dowolnym momencie z głównego okna programu. Kliknij aktualnie wybraną
lokalizację i zmień ją na inną.
Lokalizacje są podzielone na dwie grupy:
Wszystkie — wszystkie dostępne lokalizacje, z których możesz wybierać. Użyj pola wyszukiwania, aby
szybciej znaleźć lokalizację.
Ulubione — grupa ze wszystkimi lokalizacjami oznaczonymi znakiem serca w grupie Wszystkie.
Połączenie
Ustawienia serwera proxy
To ustawienie jest dostępne tylko na komputerach stacjonarnych. Aby skonfigurować serwer proxy w sieci LAN,
wybierz HTTP w sekcji Proxy i wprowadź następujące dane: Port, Adres, Nazwa użytkownika i Hasło.
5
Automatyczne łączenie
Po włączeniu aplikacja ESET VPN łączy się z ostatnio używaną lokalizacją.
Tryb połączenia
Domyślną opcją jest Automatyczny, chociaż tryb połączenia można wybrać ręcznie. Ustaw go na Ręczny i wybierz
Protokół i Port z menu rozwijanego. Dostępnych jest sześć protokołów niezależnie od systemu operacyjnego:
WireGuard — bezpłatny protokół komunikacyjny typu open source. Zazwyczaj jest szybszy niż protokoły
UDP i TCP oraz bardziej elastyczny niż IKEv2, dzięki czemu stanowi doskonałe rozwiązanie do zabezpieczenia
aktywności online.
IKEv2 — protokół tunelowania zapewniający bezpieczną sesję wymiany kluczy w połączeniu z protokołem
IPsec w celu zapewnienia szyfrowania i uwierzytelniania danych. Zwykle jest najszybszy, ale można go łatwo
zablokować.
UDP — w tym trybie jest używany protokół OpenVPN. UDP jest zwykle najszybszym protokołem do
uruchomienia OpenVPN, ponieważ weryfikacja danych jest mniejsza, ale można go również łatwo
zablokować.
TCP — w tym trybie jest używany protokół OpenVPN. Ze względu na wielokrotną weryfikację danych
może być wolniejszy, ale jest odporny na złe warunki sieciowe i zapewnia stabilne połączenia.
Stealth — hermetyzuje OpenVPN w tunelu TLS za pośrednictwem Stunnel. Jest to tunel OpenVPN
zamaskowany tak, aby wyglądał jak ruch HTTPS. Zalecamy użycie tego protokołu, jeśli wszystkie inne
metody zawiodą.
Wstunnel — hermetyzuje OpenVPN w WebSocket. Zalecamy użycie tego protokołu, jeśli wszystkie inne
metody zawiodą.
IPv6
Protokół IPv6 (Internet Protocol Version 6) jest domyślnie włączony. Kliknij przełącznik, aby wyłączyć łączność w
całym systemie.
Ustawienia
Menu Ustawienia VPN zawiera następujące sekcje:
Uruchom przy starcie
Po włączeniu aplikacja VPN będzie uruchamiana automatycznie po uruchomieniu urządzenia.
Wyświetl powiadomienia
Po włączeniu tej opcji będziesz otrzymywać powiadomienia, gdy aplikacja VPN połączy się lub rozłączy.
6
Pokaż obciążenie lokalizacji
Po włączeniu jest wyświetlany zielony pasek pod lokalizacjami. Im dłuższy zielony pasek, tym bardziej ruchliwa jest
ta lokalizacja.
Kolejność lokalizacji
Z menu rozwijanego wybierz, czy lokalizacje mają być rozmieszczone alfabetycznie, geograficznie czy według
opóźnienia.
Język
Wybierz język aplikacji VPN.
Motyw
Ustaw motyw aplikacji VPN na Ciemny, Jasny lub Synchronizuj z systemem operacyjnym.
Ustawienia zaawansowane
Ustawienia zaawansowane
Opcje sieciowe
Automatycznie zabezpieczaj sieci — po włączeniu tej opcji wszystkie nowe sieci są oznaczane jako
zabezpieczone.
Bieżąca sieć — sieć, z którą aplikacja VPN jest aktualnie połączona.
Inne sieci — wszystkie sieci dostępne do nawiązania połączenia z VPN.
Ustawienia dostępne dla wszystkich sieci:
Automatyczne zabezpieczanie — kliknij przełącznik, aby włączyć tę opcję, a VPN zostanie automatycznie
połączony, gdy urządzenie zostanie podłączone do tej sieci.
Preferowany protokół — po włączeniu tej opcji możesz wybrać z menu rozwijanego opcje Protokół i Port.
Uwaga
Ustawienia trybu połączenia ręcznego nie są stosowane, jeśli ustawiony jest preferowany protokół.
Dzielone tunelowanie
Ta funkcja jest dostępna na komputerach stacjonarnych i urządzeniach z systemem Android. Dzielone
tunelowanie pozwala zdecydować, które aplikacje, adresy IP i nazwy hostów przechodzą przez szyfrowanie ESET
VPN, a co jest łączone bezpośrednio z Internetem.
Po włączeniu możesz wybrać tryb Wyklucz lub Uwzględnij z menu rozwijanego i dodać aplikacje lub wpisać
7
nazwy hostów i adresów IP, które chcesz uwzględnić w tunelu VPN lub wykluczyć z niego.
Parametry zaawansowane
Parametry zaawansowane umożliwiają wyświetlanie flag ukrytych obiektów, których umieszczenie w
podstawowym interfejsie użytkownika nie byłoby uzasadnione. Zwykle służą one do debugowania / bardzo
zaawansowanego rozwiązywania problemów.
ws-log-api-response — poinstruuj aplikację VPN, aby rejestrowała plik .json odebrany z punktu końcowego
interfejsu API serwera. Ponowne uruchomienie aplikacji nie jest wymagane, ponieważ to ustawienie zaczyna
obowiązywać natychmiast.
ws-wireguard-verbose-logging — poinstruuj aplikację, aby rejestrowała wszystkie komunikaty usługi
WireGuard. Domyślnie, aby zmniejszyć rozrost dziennika, aplikacja będzie rejestrować tylko komunikaty
startowe usługi do momentu nawiązania połączenia. Następnie wszystkie komunikaty o stanie (na przykład
konfiguracja pary kluczy, utrzymanie aktywności itp.) zostaną odrzucone.
ws-screen-transition-hotkeys — ustaw ten zaawansowany parametr, aby włączyć kilka skrótów
klawiaturowych ułatwiających wykonywanie zrzutów ekranu na każdym ekranie, co spowoduje przejście do
określonego ekranu.
ws-use-icmp-pings — poinstruuj aplikację, aby używała starszych poleceń ICMP zamiast żądań curl.
ws-connect-show-locations 1 — po wybraniu lokalizacji pozostaw otwarty zasobnik lokalizacji.
Fałszowanie adresów MAC
Ta funkcja jest dostępna na komputerach stacjonarnych. Kliknij przełącznik, aby włączyć MAC Spoofing, a
następnie wybierz interfejs z menu rozwijanego. Twój adres MAC zostanie ustawiony na losową wartość
szesnastkową, aby zwiększyć bezpieczeństwo i ochronę urządzenia.
Ignoruj błędy SSL
Jeśli urządzenie przechwytujące TLS (Transport Layer Security) w sieci spróbuje podbić protokół SSL, wywołania
interfejsu API zakończą się niepowodzeniem. Włączenie tej funkcji sprawia, że komunikacja interfejsu API jest
niebezpieczna, ponieważ aplikacja nie weryfikuje autentyczności certyfikatu TLS.
Utrzymywanie połączenia
Utrzymywanie połączenia po stronie klienta to funkcja, która zapobiega przedłużającym się bezczynnościom
tunelu poprzez emitowanie sporadycznych pakietów ICMP przez tunel.
Pomoc i obsługa
Kliknij ikonę menu > Pomoc i obsługa techniczna, aby wyświetlić informacje o pomocy technicznej i narzędzia
do rozwiązywania problemów, które mogą Ci pomóc:
Informacje o programie ESET VPN — wyświetla informacje o zainstalowanej wersji ESET VPN i kopii ESET VPN.
8
Strona Pomocy — kliknięcie tego łącza powoduje otwarcie stron pomocy programu ESET VPN.
Baza wiedzy — odwiedź bazę wiedzy firmy ESET, aby uzyskać odpowiedzi na najczęściej zadawane pytania i
zalecane rozwiązania różnych problemów, regularnie aktualizowane przez specjalistów technicznych firmy ESET.
Pomoc techniczna — szybko znajdź odpowiedź na swój problem, zwracając się o pomoc do działu pomocy
technicznej firmy ESET w witrynie internetowej firmy ESET.
Umowa licencyjna użytkownika końcowego
Obowiązuje od 15 listopada 2023 r.
WAŻNE: Przed pobraniem, zainstalowaniem, skopiowaniem lub użyciem Oprogramowania należy się dokładnie
zapoznać z poniższymi warunkami korzystania z produktu. POBRANIE, ZAINSTALOWANIE, SKOPIOWANIE LUB
UŻYCIE OPROGRAMOWANIA OZNACZA WYRAŻENIE ZGODY NA NINIEJSZE WARUNKI I AKCEPTACJĘ POLITYKI
PRYWATNOŚCI.
Umowę Licencyjną Użytkownika Końcowego
Niniejsza Umowa licencyjna użytkownika końcowego („Umową”), zawierana między spółką ESET, spol. s r. o., z
siedzibą w Słowacji pod adresem Einsteinova 24, 85101 Bratislava, Slovak Republic, numer w rejestrze
przedsiębiorców: 31333532 („firmą ESET” lub „Dostawcą”), a licencjobiorcą, który jest osobą fizyczną lub prawną
(„Licencjobiorcą” lub „Użytkownikiem końcowym”), uprawnia Licencjobiorcę do korzystania z Oprogramowania
określonego w punkcie 1 niniejszej Umowy. Oprogramowanie określone w punkcie 1 niniejszej Umowy może
znajdować się na nośniku danych albo zostać przesłane pocztą elektroniczną, pobrane z Internetu, pobrane z
serwerów Dostawcy lub uzyskane z innych źródeł na warunkach wyszczególnionych poniżej.
NINIEJSZA UMOWA DOTYCZY WYŁĄCZNIE OKREŚLENIA PRAW UŻYTKOWNIKA KOŃCOWEGO I NIE STANOWI
UMOWY SPRZEDAŻY. Dostawca pozostaje właścicielem kopii Oprogramowania i nośnika fizycznego zawartego w
opakowaniu z produktem, a także wszystkich innych kopii Oprogramowania, które Użytkownik końcowy może
wykonać zgodnie z niniejszą Umową.
Kliknięcie opcji „Akceptuję” lub „Akceptuję...” w trakcie instalowania, pobierania, kopiowania lub używania
Oprogramowania oznacza, że Licencjobiorca wyraża zgodę na warunki określone w niniejszej Umowie oraz
akceptuje Politykę prywatności. Jeśli Licencjobiorca nie wyraża zgody na którykolwiek warunek określony w
niniejszej Umowie i/lub Polityce prywatności, powinien niezwłocznie kliknąć opcję anulowania i przerwać
instalację lub pobieranie albo zniszczyć Oprogramowanie, nośnik instalacyjny, dokumentację towarzyszącą
Oprogramowaniu i dowód sprzedaży Oprogramowania bądź zwrócić je Dostawcy lub w miejscu zakupu
Oprogramowania.
LICENCJOBIORCA PRZYJMUJE DO WIADOMOŚCI, ŻE KORZYSTANIE Z OPROGRAMOWANIA OZNACZA ZAPOZNANIE
SIĘ Z NINIEJSZĄ UMOWĄ, ZROZUMIENIE WARUNKÓW W NIEJ OKREŚLONYCH ORAZ ZOBOWIĄZANIE DO ICH
PRZESTRZEGANIA.
1. Oprogramowanie. W niniejszej Umowie termin „Oprogramowanie” oznacza: (i) program komputerowy, do
którego dołączono niniejszą Umowę, i wszystkie jego składniki; (ii) całą zawartość dysków, płyt CD-ROM i płyt
DVD, wiadomości e-mail wraz z ich załącznikami oraz innych nośników, do których jest dołączona niniejsza
Umowa, w tym Oprogramowanie w formie kodu obiektowego dostarczone na nośniku danych albo za
pośrednictwem poczty elektronicznej lub Internetu; (iii) wszelkie powiązane drukowane materiały instruktażowe
oraz wszelką inną dokumentację powiązaną z Oprogramowaniem, w tym przede wszystkim wszelkie opisy
Oprogramowania, jego dane techniczne, wszelkie opisy jego właściwości lub działania, wszelkie opisy środowiska
9
operacyjnego, w którym Oprogramowanie jest używane, instrukcje obsługi lub instalacji Oprogramowania oraz
wszelkie opisy sposobu korzystania z Oprogramowania („Dokumentacją”); (iv) wszelkie ewentualne kopie
Oprogramowania, poprawki możliwych błędów Oprogramowania, dodatki do Oprogramowania, rozszerzenia
Oprogramowania, zmodyfikowane wersje Oprogramowania oraz aktualizacje składników Oprogramowania, na
które Dostawca udziela Licencjobiorcy licencji zgodnie z zapisami w punkcie 3 niniejszej Umowy. Oprogramowanie
będzie dostarczane wyłącznie w postaci wykonywalnego kodu obiektowego.
2. Instalacja, komputer i klucz licencyjny. Oprogramowanie dostarczone na nośniku danych, otrzymane za
pośrednictwem poczty elektronicznej, pobrane z Internetu, pobrane z serwerów Dostawcy lub uzyskane z innych
źródeł musi zostać zainstalowane. Oprogramowanie należy zainstalować na prawidłowo skonfigurowanym
komputerze, który spełnia minimalne wymagania określone w Dokumentacji. Procedurę instalacji również
opisano w Dokumentacji. Na komputerze, na którym zostanie zainstalowane Oprogramowanie, nie można
instalować sprzętu komputerowego ani programów komputerowych, które mogłyby niekorzystnie wpłynąć na
Oprogramowanie. Komputer oznacza sprzęt, w tym między innymi komputery osobiste, laptopy, stacje robocze,
palmtopy, smartfony, przenośne urządzenia elektroniczne lub inne urządzenia elektroniczne, dla których
przeznaczone jest Oprogramowanie, na których zostanie zainstalowane i/lub będzie używane. Klucz licencyjny
oznacza niepowtarzalny ciąg symboli, liter, cyfr i znaków specjalnych, dostarczony Użytkownikowi końcowemu w
celu umożliwienia mu legalnego korzystania z Oprogramowania, jego określonych wersji lub rozszerzenia
warunków Licencji zgodnie z niniejszą Umową.
3. Licencja. Dostawca udziela Licencjobiorcy praw określonych poniżej (w dalszej części nazywanych zbiorczo
„Licencją”), jeśli Licencjobiorca zobowiązał się przestrzegać i przestrzega wszelkich warunków określonych w
niniejszej Umowie:
a) Instalacja i użycie. Licencjobiorcy przysługują niewyłączne, nieprzenoszalne prawa do zainstalowania
Oprogramowania na dysku twardym komputera lub na innym nośniku do trwałego przechowywania danych, do
zainstalowania i przechowywania Oprogramowania w pamięci systemu komputerowego oraz do
zaimplementowania, przechowywania i wyświetlania Oprogramowania.
b) Postanowienia w sprawie liczby Licencji. Prawo do korzystania z Oprogramowania w ramach jednej Licencji
jest ograniczone do jednego Użytkownika końcowego. Jeden Użytkownik końcowy oznacza: (i) instalację
Oprogramowania na jednym komputerze lub, jeśli liczba Licencji zależy od liczby skrzynek pocztowych, (ii)
użytkownika komputera, który odbiera pocztę elektroniczną za pośrednictwem klienta poczty elektronicznej. Jeśli
do klienta poczty elektronicznej dociera poczta elektroniczna, która jest następnie automatycznie dystrybuowana
do innych użytkowników, liczbę Użytkowników końcowych stanowi liczba wszystkich użytkowników, do których
jest dostarczana poczta. Jeśli serwer poczty pełni funkcję bramy pocztowej, liczba Użytkowników końcowych jest
równa liczbie użytkowników serwera poczty, którzy są obsługiwani przez tę bramę. Jeśli jeden użytkownik odbiera
pocztę przesyłaną na różne adresy e-mail (np. za pośrednictwem usługi aliasów), a liczba tych adresów jest
nieokreślona i wiadomości nie są automatycznie dystrybuowane przez klienta poczty elektronicznej do większej
liczby użytkowników, wymagana jest Licencja na jednego użytkownika komputera. Z jednej Licencji można
korzystać każdorazowo tylko na jednym komputerze. Użytkownik końcowy może wprowadzić klucz licencyjny do
Oprogramowania tylko w zakresie, w jakim przysługuje mu prawo do korzystania z Oprogramowania zgodnie z
ograniczeniami wynikającymi z liczby Licencji przyznanych przez Dostawcę. Klucz licencyjny ma charakter poufny,
Licencjobiorca nie może udostępniać Licencji stronom trzecim ani pozwalać im na używanie klucza licencyjnego, o
ile nie dopuszcza tego niniejsza Umowa lub Dostawca. W przypadku naruszenia klucza licencyjnego należy
bezzwłocznie powiadomić Dostawcę.
c) Wersja Home/Business Edition. Wersja Home Oprogramowania jest przeznaczona wyłącznie do używania w
środowiskach prywatnych i/lub niekomercyjnych tylko na użytek domowy i rodzinny. W przypadku zamiaru
zainstalowania i użycia Oprogramowania w środowisku komercyjnym, na serwerze poczty, w systemie
przekazywania wiadomości e-mail lub w połączeniu z bramą pocztową bądź internetową wymagane jest nabycie
wersji Business Edition Oprogramowania.
10
d) Okres obowiązywania Licencji. Prawo do korzystania z Oprogramowania jest ograniczone w czasie.
e) Oprogramowanie dostarczone przez producenta urządzenia (OEM). Prawo do korzystania z Oprogramowania,
które zostało dostarczone przez producenta zakupionego urządzenia (OEM, Original Equipment Manufacturer),
jest ograniczone do tego urządzenia. Prawa tego nie można przenosić na inne urządzenia.
f) Oprogramowanie w wersji próbnej lub nieprzeznaczonej do obrotu handlowego. Nie można pobierać opłat za
korzystanie z Oprogramowania, które jest oznaczone napisem „Not for resale” lub „NFR” (Nie do sprzedaży) albo
„TRIAL” (Wersja próbna). Oprogramowanie takie jest przeznaczone wyłącznie do prezentacji lub testowania jego
funkcji.
g) Wygaśnięcie Licencji. Licencja wygasa automatycznie po upływie okresu jej obowiązywania. Jeśli Licencjobiorca
naruszył którekolwiek z postanowień niniejszej Umowy, Dostawca jest uprawniony do rozwiązania niniejszej
Umowy oraz do wykonania wszelkich innych praw i zastosowania wszelkich innych środków prawnych
przysługujących mu w takiej sytuacji. W razie anulowania Licencji Licencjobiorca musi natychmiast usunąć lub
zniszczyć Oprogramowanie i wszystkie jego kopie zapasowe lub zwrócić je na własny koszt do firmy ESET bądź w
miejscu zakupu Oprogramowania. Po wygaśnięciu Licencji Dostawca jest też uprawniony do anulowania prawa
Użytkownika końcowego do używania funkcji Oprogramowania, które wymagają połączenia z serwerami
Dostawcy lub serwerami innych firm.
4. Wymagania dotyczące funkcji gromadzących dane i połączenia z Internetem. Aby Oprogramowanie działało
poprawnie, wymagane jest stałe połączenie z Internetem oraz regularne połączenia z serwerami Dostawcy lub z
serwerami innych firm, a gromadzenie potrzebnych danych powinno odbywać się zgodnie z obowiązującą Polityką
prywatności. Połączenie z Internetem oraz gromadzenie potrzebnych danych są wymagane do funkcjonowania
oraz aktualizowania Oprogramowania. Dostawca jest uprawniony do wprowadzania aktualizacji
w Oprogramowaniu (w dalszej części nazywanych „Aktualizacjami”), przy czym nie jest zobowiązany do ich
wprowadzania. Funkcja Aktualizacji jest domyślnie włączona w ustawieniach standardowych Oprogramowania,
dlatego Aktualizacje są instalowane automatycznie, o ile Użytkownik końcowy nie zmienił ustawienia
automatycznego instalowania Aktualizacji. W celu przeprowadzania aktualizacji wymagana jest weryfikacja
autentyczności Licencji, w tym informacji dotyczących komputera i/lub platformy, na której zostało zainstalowane
Oprogramowanie, zgodnie z Polityką Prywatności.
Dostarczanie wszelkich Aktualizacji może podlegać Polityce końca okresu użytkowania ("Polityka EOL"), która jest
dostępna na stronie stronie https://go.eset.com/eol. Gdy Oprogramowanie lub którakolwiek z jego funkcji
osiągnie datę zakończenia okresu użytkowania określoną w Polityce EOL, nie będą dostarczane żadne aktualizacje.
Na potrzeby niniejszej Umowy konieczne jest gromadzenie, przetwarzanie i przechowywanie danych
umożliwiających Dostawcy identyfikację Licencjobiorcy zgodnie z Polityką prywatności. Licencjobiorca niniejszym
zgadza się, aby Dostawca, korzystając z własnych środków, mógł sprawdzić, czy Licencjobiorca używa
Oprogramowania zgodnie z postanowieniami niniejszej Umowy. Licencjobiorca zgadza się, że na potrzeby
niniejszej Umowy konieczne jest przekazywanie jego danych podczas komunikacji pomiędzy Oprogramowaniem a
systemami komputerowymi Dostawcy lub jego partnerów handlowych w ramach sieci dystrybucyjnej i wsparcia
Dostawcy w celu zapewnienia funkcjonalności Oprogramowania i upoważnienia do używania Oprogramowania
oraz ochrony praw Dostawcy.
Po zawarciu niniejszej Umowy Dostawca i każdy z jego partnerów handlowych, w ramach sieci dystrybucyjnej i
wsparcia Dostawcy, będzie uprawniony do przekazywania, przetwarzania i przechowywania istotnych danych
identyfikujących Licencjobiorcę w celach związanych z rozliczaniem opłat, wykonywaniem niniejszej Umowy i
przekazywaniem powiadomień na komputerze Licencjobiorcy.
Szczegółowe informacje na temat ochrony prywatności, danych osobowych i praw Licencjobiorcy jako
podmiotu danych dostępne są w Polityce prywatności w witrynie Dostawcy, bezpośrednio podczas procesu
11
instalacji. Można do niej przejść także z poziomu sekcji pomocy w Oprogramowaniu.
5. Wykonywanie praw Użytkownika końcowego. Licencjobiorca może wykonywać swoje prawa wyłącznie
osobiście lub za pośrednictwem swoich pracowników. Licencjobiorca może korzystać z Oprogramowania
wyłącznie w celu zapewnienia ciągłości swojej działalności gospodarczej i w celu zabezpieczenia komputerów lub
systemów komputerowych, na które uzyskał Licencję.
6. Ograniczenie praw. Licencjobiorca nie może kopiować, rozpowszechniać ani wyodrębniać składników
Oprogramowania, jak również nie może tworzyć produktów na podstawie Oprogramowania (nie może
wykonywać dzieł pochodnych). Korzystając z Oprogramowania, Licencjobiorca musi przestrzegać następujących
ograniczeń:
a) Licencjobiorca może wykonać jedną kopię Oprogramowania na nośniku przeznaczonym do trwałego
przechowywania danych i przechowywać tę kopię w charakterze archiwalnej kopii zapasowej, tj. nie może
zainstalować ani użyć takiej kopii na żadnym komputerze. Wszelkie inne kopie Oprogramowania wykonane przez
Licencjobiorcę stanowią naruszenie warunków określonych w niniejszej Umowie.
b) Licencjobiorca nie może używać, modyfikować, tłumaczyć ani odtwarzać Oprogramowania ani jego kopii w
sposób inny niż wyszczególniony w niniejszej Umowie.
c) Licencjobiorca nie może sprzedawać Oprogramowania, udzielać na nie podlicencji, oddawać go w użytkowanie,
wypożyczać go innym osobom ani pożyczać go od innych osób, a także nie może używać Oprogramowania w celu
świadczenia usług o charakterze dochodowym.
d) Licencjobiorca nie może podejmować prób odtworzenia kodu źródłowego Oprogramowania na drodze
dekompilacji lub dezasemblacji ani w żaden inny sposób, chyba że pozwalają mu na to przepisy, które w
stosownym zakresie wyraźnie znoszą niniejsze postanowienie.
e) Licencjobiorca zobowiązuje się używać Oprogramowania w sposób zgodny z wszelkimi przepisami, które mają
zastosowanie do Oprogramowania ze względu na właściwość terytorialną Licencjobiorcy, w tym między innymi ze
stosownymi ograniczeniami dotyczącymi prawa autorskiego i innych praw własności intelektualnej.
f) Licencjobiorca zgadza się korzystać z Oprogramowania i jego funkcji w sposób, który nie ograniczy dostępu do
tych usług innym Użytkownikom końcowym. Dostawca zastrzega sobie prawo do ograniczenia zakresu usług
udostępnianych konkretnym Użytkownikom końcowym w celu zapewnienia możliwości korzystania z nich jak
największej liczbie Użytkowników końcowych. Ograniczenie zakresu usług może również oznaczać całkowitą
blokadę funkcji Oprogramowania oraz usunięcie Danych i informacji przechowywanych na serwerach Dostawcy
lub zewnętrznego podmiotu związanych z wybranymi funkcjami Oprogramowania.
g) Licencjobiorca zobowiązuje się nie podejmować działań obejmujących korzystanie z klucza licencyjnego,
niezgodnych z postanowieniami niniejszej Umowy lub prowadzących do przekazania klucza licencyjnego osobie
nieuprawnionej do korzystania z Oprogramowania, takich jak przekazanie wykorzystanego lub niewykorzystanego
klucza licencyjnego w dowolnej formie, a także nieautoryzowana reprodukcja lub dystrybucja zduplikowanych lub
wygenerowanych kluczy licencyjnych albo korzystanie z Oprogramowania w wyniku wykorzystania klucza
licencyjnego uzyskanego z innego źródła niż Dostawca.
7. Prawo autorskie. Oprogramowanie i wszystkie prawa z nim związane, w tym między innymi prawa własności
i prawa własności intelektualnej do Oprogramowania, należą do firmy ESET i/lub jej licencjodawców. Prawa te
gwarantują zapisy traktatów międzynarodowych oraz wszelkie właściwe przepisy ustawowe obowiązujące w
kraju, w którym jest używane Oprogramowanie. Struktura Oprogramowania, sposób jego zorganizowania i kod w
nim zawarty są cennymi tajemnicami handlowymi oraz informacjami poufnymi firmy ESET i/lub jej
licencjodawców. Licencjobiorca nie może kopiować Oprogramowania poza okolicznościami opisanymi w punkcie
6(a). Wszelkie kopie utworzone przez Licencjobiorcę zgodnie z niniejszą Umową muszą zawierać te same
12
informacje o prawie autorskim i innych prawach własności, które znajdują się w Oprogramowaniu. Licencjobiorca
niniejszym przyjmuje do wiadomości, że w razie naruszenia postanowień niniejszej Umowy przez podjęcie próby
odtworzenia kodu źródłowego Oprogramowania na drodze dekompilacji lub dezasemblacji albo w inny sposób
prawa do wszelkich informacji uzyskanych przez Licencjobiorcę w wyniku podjęcia takiej próby zostaną uznane za
automatycznie i nieodwołalnie przeniesione w całości na Dostawcę już w momencie powstania takich informacji
i to niezależnie od praw przysługujących Dostawcy w związku z naruszeniem przez Licencjobiorcę warunków
określonych w niniejszej Umowie.
8. Zastrzeżenie praw. Dostawca niniejszym zastrzega sobie wszelkie prawa do Oprogramowania, z wyjątkiem
praw wyraźnie udzielonych Licencjobiorcy, występującemu w charakterze Użytkownika końcowego, na podstawie
niniejszej Umowy.
9. Różne wersje językowe, Oprogramowanie obsługujące wiele urządzeń i wiele kopii Oprogramowania. Jeśli
Oprogramowanie może obsługiwać wiele platform lub języków bądź jeśli Licencjobiorca uzyskał wiele kopii
Oprogramowania, Oprogramowania można używać tylko na tych systemach komputerowych i w tych wersjach, na
które Licencjobiorca uzyskał Licencje. Licencjobiorca nie może sprzedawać wersji ani kopii Oprogramowania,
których nie używa, jak również nie może ich oddawać w użytkowanie, udzielać na nie podlicencji, wypożyczać ich
ani przenosić do nich praw na inne osoby.
10. Rozpoczęcie i zakończenie obowiązywania Umowy. Niniejsza Umowa wchodzi w życie z datą wyrażenia przez
Licencjobiorcę zgody na warunki określone w tej Umowie. Licencjobiorca może rozwiązać niniejszą Umowę w
dowolnej chwili przez trwałe odinstalowanie i zniszczenie Oprogramowania, wszystkich jego kopii zapasowych i
wszelkich powiązanych materiałów dostarczonych przez Dostawcę lub jego partnerów handlowych bądź przez
zwrócenie tych produktów na własny koszt. Prawo Licencjobiorcy do korzystania z Oprogramowania i wszelkich
jego funkcji może podlegać Polityce EOL. Gdy Oprogramowanie lub którakolwiek z jego funkcji osiągnie datę
zakończenia okresu użytkowania określoną w Polityce EOL, prawo Licencjobiorcy do korzystania z
Oprogramowania wygaśnie. Bez względu na powód rozwiązania niniejszej Umowy po zakończeniu jej
obowiązywania nadal obowiązują postanowienia zawarte w punktach 7, 8, 11, 13, 19 i 21.
11. OŚWIADCZENIA UŻYTKOWNIKA KOŃCOWEGO. LICENCJOBIORCA (WYSTĘPUJĄCY W CHARAKTERZE
UŻYTKOWNIKA KOŃCOWEGO) PRZYJMUJE OPROGRAMOWANIE W STANIE TAKIM, W JAKIM ZOSTAŁO MU ONO
DOSTARCZONE, BEZ JAKICHKOLWIEK WYRAŹNYCH LUB DOROZUMIANYCH GWARANCJI, O ILE PRAWO WŁAŚCIWE
TEGO NIE ZABRANIA. ANI WŁAŚCICIELE STOSOWNYCH PRAW AUTORSKICH NIE UDZIELAJĄ ŻADNYCH WYRAŹNYCH
ANI DOROZUMIANYCH GWARANCJI, W TYM MIĘDZY INNYMI GWARANCJI PRZYDATNOŚCI HANDLOWEJ LUB
PRZYDATNOŚCI DO OKREŚLONEGO CELU, JAK RÓWNIEŻ NIE GWARANTUJĄ, ŻE OPROGRAMOWANIE NIE BĘDZIE
NARUSZAĆ PRAW PATENTOWYCH, PRAW AUTORSKICH, PRAW DO ZNAKÓW TOWAROWYCH ANI INNYCH PRAW
OSÓB TRZECICH. ANI DOSTAWCA, ANI ŻADNA INNA OSOBA NIE GWARANTUJE, ŻE FUNKCJE OPROGRAMOWANIA
SPEŁNIAJĄ WYMAGANIA LICENCJOBIORCY LUB ŻE DZIAŁANIE OPROGRAMOWANIA BĘDZIE NIEZAKŁÓCONE I
POZBAWIONE BŁĘDÓW. LICENCJOBIORCA BIERZE NA SIEBIE WSZELKĄ ODPOWIEDZIALNOŚĆ I RYZYKO ZA DOBÓR
OPROGRAMOWANIA ODPOWIEDNIEGO DO OSIĄGNIĘCIA CELÓW LICENCJOBIORCY ORAZ ZA PRZEPROWADZENIE
INSTALACJI OPROGRAMOWANIA, ZA JEGO UŻYCIE I ZA WYNIKI TEGO UŻYCIA.
12. Brak innych zobowiązań. W niniejszej Umowie określono wszystkie zobowiązania Dostawcy i jego
licencjodawców.
13. OGRANICZENIE ODPOWIEDZIALNOŚCI. O ILE PRAWO WŁAŚCIWE TEGO NIE ZABRANIA, ANI DOSTAWCA, ANI
JEGO PRACOWNICY CZY LICENCJODAWCY NIE PONOSZĄ ŻADNEJ ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK UTRATY
ZYSKÓW, PRZYCHODÓW, ŹRÓDEŁ PRZYCHODÓW LUB DANYCH, SZKODY MAJĄTKOWE LUB OBRAŻENIA CIAŁA,
ZAKŁÓCENIA DZIAŁALNOŚCI PRZEDSIĘBIORSTWA, UTRATY DANYCH HANDLOWYCH CZY JAKIEKOLWIEK SZKODY
SZCZEGÓLNE, BEZPOŚREDNIE, POŚREDNIE, UBOCZNE, GOSPODARCZE, MORALNE LUB WYNIKOWE, JAK RÓWNIEŻ
NIE BĘDĄ PONOSIĆ KOSZTÓW NABYCIA ZASTĘPCZYCH TOWARÓW LUB USŁUG ANI POKRYWAĆ RÓŻNIC MIĘDZY
CENAMI KONTRAKTOWYMI A CENAMI TRANSAKCJI. ZASTRZEŻENIE OKREŚLONE W POWYŻSZYM ZDANIU MA
13
ZASTOSOWANIE BEZ WZGLĘDU NA PRZYCZYNĘ POWSTANIA SZKODY I NA TO, CZY EWENTUALNE ROSZCZENIE
ZOSTAŁO ZGŁOSZONE NA PODSTAWIE UMOWY, PRZEPISÓW O CZYNACH NIEDOZWOLONYCH, PRZEPISÓW
DOTYCZĄCYCH ZANIEDBAŃ CZY NA JAKIEJKOLWIEK INNEJ PODSTAWIE ORAZ CZY ZOSTAŁO ONO ZGŁOSZONE
W ZWIĄZKU Z INSTALACJĄ, UŻYCIEM CZY Z NIEMOŻNOŚCIĄ UŻYCIA OPROGRAMOWANIA. ZASTRZEŻENIE TO MA
ZASTOSOWANIE TAKŻE WÓWCZAS, GDY DOSTAWCA LUB JEGO LICENCJODAWCY BĄDŹ PODMIOTY
STOWARZYSZONE ZOSTALI POWIADOMIENI O MOŻLIWOŚCI WYSTĄPIENIA DANEJ SZKODY. W PRZYPADKU
JURYSDYKCJI, KTÓRE NIE ZEZWALAJĄ NA WYŁĄCZENIE ODPOWIEDZIALNOŚCI ODSZKODOWAWCZEJ, LECZ
DOPUSZCZAJĄ JEJ OGRANICZENIE, ODPOWIEDZIALNOŚĆ DOSTAWCY, JEGO PRACOWNIKÓW, LICENCJODAWCÓW
LUB PODMIOTÓW STOWARZYSZONYCH JEST OGRANICZONA DO KWOTY ZAPŁACONEJ PRZEZ LICENCJOBIORCĘ ZA
LICENCJE.
14. Jeśli którekolwiek postanowienie niniejszej Umowy jest sprzeczne z ustawowymi prawami konsumenckimi
jakiejkolwiek osoby, postanowienie to nie może być interpretowane w sposób naruszający te prawa.
15. Pomoc techniczna. Usługi pomocy technicznej świadczą wedle własnego uznania i bez udzielania
jakichkolwiek gwarancji firma ESET lub inne firmy, którym firma ESET zleca świadczenie takich usług. Gdy
Oprogramowanie lub którakolwiek z jego funkcji osiągnie datę zakończenia okresu użytkowania określoną w
Polityce EOL, nie będą świadczone żadne usługi pomocy technicznej. Przed skorzystaniem z usługi pomocy
technicznej Użytkownik końcowy musi utworzyć kopię zapasową wszystkich istniejących danych, programów i
aplikacji. Ani firma ESET, ani inne firmy, którym firma ESET zleca świadczenie usług pomocy technicznej, nie mogą
wziąć na siebie odpowiedzialności za uszkodzenie lub utratę danych, własności, oprogramowania lub urządzeń,
jak również nie mogą odpowiadać za utratę zysków spowodowaną świadczeniem usług pomocy technicznej.
Firma ESET i/lub inne firmy, którym firma ESET zleca świadczenie usług pomocy technicznej, zastrzegają sobie
prawo do odmowy wykonania usługi, jeśli uznają, że nie mieści się ona w zakresie oferowanych usług pomocy
technicznej. Firma ESET zastrzega sobie prawo do odmowy, wstrzymania lub zaprzestania świadczenia usług
pomocy technicznej, jeśli uzna to za stosowne. Informacje dotyczące licencji, Informacje i inne dane zgodne z
Polityką prywatności mogą być wymagane na potrzeby świadczenia pomocy technicznej.
16. Przeniesienie Licencji. Jeśli odpowiednie postanowienia niniejszej Umowy tego nie zabraniają,
Oprogramowanie można przenosić między poszczególnymi systemami komputerowymi. O ile nie jest to sprzeczne
z warunkami określonymi w niniejszej Umowie, za zgodą Dostawcy Użytkownik końcowy może trwale przenieść
Licencję i wszelkie prawa przysługujące mu na podstawie niniejszej Umowy na innego Użytkownika końcowego,
pod warunkiem że (i) nie zachowa dla siebie żadnych kopii Oprogramowania; (ii) przeniesienie praw będzie
bezpośrednie, tj. prawa zostaną przeniesione bezpośrednio na nowego Użytkownika końcowego; (iii) nowy
Użytkownik końcowy przejmie na siebie wszystkie prawa i obowiązki wynikające z niniejszej Umowy, które miały
dotąd zastosowanie do Użytkownika końcowego przenoszącego Licencję; (iv) nowy Użytkownik końcowy otrzyma
od Użytkownika końcowego przenoszącego Licencję dokumentację, która umożliwi mu stwierdzenie zgodnie z
zapisami w punkcie 17, czy Oprogramowanie jest oryginalne.
17. Weryfikowanie oryginalności Oprogramowania. Użytkownik końcowy może wykazać swoje uprawnienia do
korzystania z Oprogramowania w jeden z poniższych sposobów: (i) na podstawie certyfikatu licencyjnego
wystawionego przez Dostawcę lub inną firmę wskazaną przez Dostawcę; (ii) na podstawie pisemnej umowy
licencyjnej, jeśli została ona zawarta; (iii) na podstawie wiadomości e-mail od Dostawcy z danymi dotyczącymi
licencji (nazwą użytkownika i hasłem). Informacje dotyczące licencji oraz dane identyfikujące Użytkownika
końcowego zgodne z Polityką prywatności mogą być wymagane w celu weryfikacji oryginalności
Oprogramowania.
18. Udzielanie Licencji organom władzy publicznej i rządowi USA. Organy władzy publicznej, w tym rząd Stanów
Zjednoczonych Ameryki Północnej, otrzymują Licencje na Oprogramowanie zgodnie z postanowieniami niniejszej
Umowy, tj. z uwzględnieniem wszystkich praw i obowiązków określonych w niniejszej Umowie.
19. Zgodność z przepisami o kontroli handlu.
14
a) Licencjobiorca nie będzie, bezpośrednio ani pośrednio, eksportować, reeksportować, przekazywać lub w inny
sposób udostępniać Oprogramowania jakiejkolwiek osobie, nie będzie używać go w jakikolwiek sposób, ani też nie
będzie uczestniczyć w jakichkolwiek działaniach, które mogłyby spowodować, że firma ESET lub jej spółki
holdingowe, spółki zależne oraz spółki zależne dowolnych z jej spółek holdingowych, jak również podmioty
kontrolowane przez jej spółki holdingowe („Podmiotami stowarzyszonymi”), naruszyłyby przepisy o kontroli
handlu, obejmujące:
i. wszelkie przepisy prawne, które kontrolują, ograniczają lub nakładają wymogi licencyjne na eksport, reeksport
lub transfer towarów, oprogramowania, technologii lub usług, wydane lub przyjęte przez jakikolwiek rząd, stan
lub organ regulacyjny Stanów Zjednoczonych, Singapuru, Wielkiej Brytanii, Unii Europejskiej lub dowolnego z jej
państw członkowskich, albo jakikolwiek kraj, w którym mają być wykonywane zobowiązania wynikające z Umowy
lub w którym firma ESET lub dowolny z jej Podmiotów stowarzyszonych są zarejestrowane lub prowadzą
działalność
ii. wszelkie gospodarcze, finansowe (handlowe lub inne) sankcje, ograniczenia, embarga, zakazy importu lub
eksportu, zakazy przekazywania funduszy lub aktywów bądź świadczenia usług, lub też równoważne środki
nałożone przez jakikolwiek rząd, stan lub organ regulacyjny Stanów Zjednoczonych, Singapuru, Wielkiej Brytanii,
Unii Europejskiej lub dowolnego z jej państw członkowskich, albo jakikolwiek kraj, w którym mają być
wykonywane zobowiązania wynikające z Umowy lub w którym firma ESET lub dowolny z jej Podmiotów
stowarzyszonych są zarejestrowane lub prowadzą działalność.
(Akty prawne, o których mowa w pkt i i ii powyżej, łącznie nazywane są „Przepisami dotyczącymi kontroli
handlu").
b) Firma ESET ma prawo zawiesić swoje zobowiązania wynikające z niniejszych warunków lub wypowiedzieć je ze
skutkiem natychmiastowym w następujących przypadkach:
i. Gdy firma ESET stwierdzi na podstawie stosownego uzasadnienia, że Użytkownik naruszył lub może naruszyć
postanowienia punktu 19 a) Umowy.
ii. Gdy Użytkownik końcowy i/lub Oprogramowanie podlegają przepisom o kontroli handlu i w związku z tym firma
ESET stwierdzi na podstawie stosownego uzasadnienia, że dalsze wykonywanie zobowiązań wynikających z
Umowy mogłoby spowodować, że firma ESET lub jej Podmioty stowarzyszone naruszyłyby przepisy o kontroli
handlu lub byłyby narażone na negatywne konsekwencje wynikające z tych przepisów.
c) Żadne z postanowień Umowy nie ma na celu ani nie powinno być interpretowane lub odczytywane jako
nakłanianie bądź wymaganie od którejkolwiek ze stron działania lub powstrzymania się od działania (albo
wyrażenia zgody na działanie lub powstrzymanie się od działania) w sposób niezgodny z obowiązującymi
przepisami o kontroli handlu, zabroniony przez te przepisy lub podlegający karze w związku z tymi przepisami.
20. Zawiadomienia. Wszystkie zawiadomienia oraz zwroty Oprogramowania i Dokumentacji należy kierować na
adres: ESET, spol. s r. o., Einsteinova 24, 85101 Bratislava, Slovak Republic, bez uszczerbku dla praw firmy ESET do
komunikowania użytkownikowi wszelkich zmian w niniejszej Umowie, Polityce Prywatności, Polityce EOL oraz
Dokumentacji zgodnie z punktem 22 niniejszej Umowy. Firma ESET może wysyłać wiadomości e-mail,
powiadomienia w aplikacji za pośrednictwem Oprogramowania lub poprzez publikację komunikatów na naszej
stronie internetowej. Użytkownik wyraża zgodę na otrzymywanie od firmy ESET informacji prawnych w formie
elektronicznej, w tym wszelkich komunikatów dotyczących zmian Warunków, Warunków szczególnych lub Polityki
Prywatności, wszelkich propozycji/akceptacji umowy lub zaproszeń do pertraktacji, powiadomień lub innych
komunikatów prawnych. Taką komunikację elektroniczną uznaje się za otrzymaną na piśmie, chyba że
obowiązujące przepisy prawa wyraźnie wymagają innej formy komunikacji.
21. Prawo właściwe. Niniejsza Umowa podlega przepisom prawnym obowiązującym w Słowacji i powinna być
interpretowana zgodnie z tymi przepisami. Użytkownik końcowy i Dostawca niniejszym stwierdzają, że do
15
niniejszej Umowy nie mają zastosowania przepisy dotyczące konfliktu praw ani Konwencja Organizacji Narodów
Zjednoczonych o umowach międzynarodowej sprzedaży towarów. Licencjobiorca wyraźnie stwierdza, że wszelkie
spory lub roszczenia względem Dostawcy wynikające z zawarcia niniejszej Umowy, jak również wszelkie spory lub
roszczenia związane z użyciem Oprogramowania będą rozstrzygane przez Sąd Rejonowy dla okręgu Bratislava I.
Licencjobiorca wyraźnie poddaje się jurysdykcji tego sądu.
22. Postanowienia ogólne. Uznanie któregokolwiek z postanowień niniejszej Umowy za nieważne lub
niewykonalne nie wpływa na ważność innych postanowień niniejszej Umowy, które pozostają wówczas w mocy
zgodnie z warunkami określonymi w niniejszej Umowie. Niniejsza Umowa została zawarta w języku angielskim. W
przypadku sporządzenia tłumaczenia niniejszej Umowy dla wygody lub do innych celów oraz w przypadku
rozbieżności pomiędzy wersjami językowymi niniejszej Umowy pierwszeństwo ma wersja angielska.
Firma ESET zastrzega sobie prawo do wprowadzania zmian w Oprogramowaniu oraz modyfikowania warunków
niniejszej Umowy, Aneksów, Załączników, Polityki Prywatności, Polityki EOL oraz Dokumentacji lub dowolnej ich
części w dowolnym czasie poprzez aktualizowanie odpowiednich dokumentów (i) w celu odzwierciedlenia zmian
wprowadzonych w zakresie Oprogramowania oraz w sposobie prowadzenia działalności przez firmę ESET, (ii) ze
względów prawnych, regulacyjnych lub bezpieczeństwa lub (iii) w celu zapobiegania nadużyciom lub szkodom.
Licencjobiorca zostanie powiadomiony o wszelkich zmianach w niniejszej Umowie za pośrednictwem poczty e-
mail, powiadomienia w aplikacji lub innych kanałów komunikacji elektronicznej. Jeśli Licencjobiorca nie zgadza się
z proponowanymi zmianami w Umowie, może ją rozwiązać zgodnie z punktem 10 w ciągu 30 dni od otrzymania
powiadomienia o zmianie. O ile Licencjobiorca nie wypowie Umowy w tym terminie, proponowane zmiany
zostaną uznane za zaakceptowane i wejdą w życie wobec Licencjobiorcy od dnia otrzymania powiadomienia o
zmianie.
Niniejsza Umowa stanowi całość porozumienia między Dostawcą a Licencjobiorcą w sprawie Oprogramowania i
zastępuje wszelkie wcześniejsze oświadczenia, negocjacje, zobowiązania, wymiany zdań lub reklamy związane z
Oprogramowaniem.
EULAID: EULA-PRODUCT; 3537.0
Zasady ochrony prywatności
Obowiązuje od 15 listopada 2023 r.
Ochrona danych osobowych ma szczególne znaczenie dla firmy ESET, spol. s r. o., z siedzibą pod adresem:
Einsteinova 24, 851 01 Bratislava, Slovak Republic, numer w rejestrze przedsiębiorców: 31333532, która pełni
funkcję administratora danych (dalej „ESET” lub „my”). Chcemy spełnić wymóg przejrzystości znormalizowany
prawnie zgodnie z Ogólnym rozporządzeniem o ochronie danych UE („RODO”). W związku z tym publikujemy
niniejszą Politykę prywatności wyłącznie w celu przekazania klientowi jako osobie, której dane dotyczą (dalej
„Użytkownik końcowy” lub „Ty”), informacji na następujące tematy z obszaru ochrony danych osobowych:
Podstawa prawna przetwarzania danych osobowych,
Udostępnianie danych i poufność,
Bezpieczeństwo danych,
Prawa osoby, której dane dotyczą,
Przetwarzanie danych osobowych
Informacje kontaktowe.
Ta polityka prywatności ma zastosowanie do konta ESET HOME („Konto”), a także udostępniania i korzystania z
serwisu home.eset.com, aplikacji ESET HOME oraz usług i funkcji zapewnianych przez firmę ESET poprzez Konto
(łącznie określane jako „Usługi”). W przypadku odniesienia do Polityki prywatności dotyczącej wybranej Usługi
oraz wystąpienia między nimi rozbieżności jej postanowienia uznaje się za obowiązujące.
16
Firma ESET może od czasu do czasu zmieniać niniejszą Politykę prywatności według własnego uznania. Wyślemy
użytkownikom powiadomienie e-mail z linkiem do zaktualizowanej Polityki prywatności lub poinformujemy o
zmienionej wersji za pośrednictwem powiadomień w aplikacji lub za pomocą innych środków elektronicznych.
Jeśli użytkownik nie wyrazi zgody lub nie może przestrzegać zaktualizowanej Polityki prywatności, powinien
przestać korzystać z Konta i Usług i odinstalować je. Jeśli użytkownik nadal będzie korzystać z Aplikacji i Usług po
wejściu w życie nowej zmienionej Polityki prywatności, uznaje się, że użytkownik akceptuje tę zmienioną Politykę.
Nasze Usługi są przeznaczone wyłącznie dla osób dorosłych. Użytkownicy poniżej osiemnastego (18) roku życia
mogą utworzyć i korzystać z Konta lub powiązanych Usług wyłącznie pod nadzorem rodzica lub opiekuna
prawnego.
Przetwarzanie danych osobowych
Konto oraz Usługi są świadczone przez firmę ESET zgodnie z Warunkami korzystania („Warunki”) oraz, jeśli
dotyczy, zgodnie z Umową Licencyjną Użytkownika Końcowego („EULA”) produktów firmy ESET powiązanych z
Usługą („Produkt”) oraz aplikacji ESET HOME, ale niektóre z nich mogą wymagać szczególnej uwagi. Chcemy
przekazać szczegółowe informacje na temat gromadzenia i przetwarzania danych związanych z Kontem oraz
świadczonymi Usługami. Aby zapewnić ich działanie, musimy gromadzić następujące informacje lub mieć do nich
dostęp:
Imię i nazwisko, nazwa kraju, prawidłowy adres e-mail oraz dane logowania, które są wymagane w procesie
rejestracji oraz użytkowania Konta, korzystania z Usług, a także ustanowienia, wykonania lub obrony
roszczeń prawnych. Co więcej, firma ESET uzyskuje dostęp do podstawowych informacji technicznych
dotyczących urządzenia i aplikacji wykorzystywanych do logowania się na Konto.
Aby pomóc w ochronie Twojego Konta, za każdym razem, gdy logujesz się na Konto, będziemy
gromadzić odcisk palca przeglądarki i adres IP. W przypadku nieznanego odcisku palca przeglądarki,
a także nieznanego adresu IP, wyślemy Ci wiadomość e-mail z powiadomieniem o potencjalnej
podejrzanej próbie zalogowania się na Konto.
Użytkownik może zdecydować się na korzystanie z uwierzytelniania stron trzecich zapewnianego
przez Apple lub Google w celu zarejestrowania się i/lub logowania się na swoim Koncie. W takim
przypadku będziemy przetwarzać Twój adres e-mail (dostarczony nam przez taką stronę trzecią) i
kraj Twojej lokalizacji w ramach procesu rejestracji oraz w innych celach określonych powyżej.
Aby zapewnić użytkownikom możliwość korzystania ze wszystkich funkcji, administracja produktu wymaga
informacji dotyczących używanych urządzeń oraz licencji Produktu. W szczególności firma ESET będzie
przetwarzać informacje związane z licencjami Produktu, takie jak dane związane z rodzajem posiadanej
licencji (np. bezpłatna, próbna, płatna itp.), ważnością licencji, stanem aktywacji oraz identyfikacją licencji.
W odniesieniu do urządzeń powiązanych z Kontem firma ESET będzie przetwarzać dane dotyczące nazwy i
typu urządzenia, systemu operacyjnego, stanu zabezpieczeń, aktywowanych Produktów oraz informacji
pozwalających na identyfikację urządzenia. W przypadku urządzeń, które korzystają z licencji Produktu
użytkownika, jednak nie są powiązane z jego Kontem (lub udostępnionych innej osobie i powiązanych z jej
Kontem), firma ESET będzie przetwarzać jedynie wybrane informacje, takie jak nazwa i typ urządzenia,
model oraz data aktywacji Produktu.
Właściciel licencji chcący udostępnić ją znajomemu lub członkowi rodziny może skorzystać z funkcji
udostępniania dostępnej na Koncie, gdzie będzie mógł wprowadzić adresy e-mail wybranych osób.
Wprowadzony adres e-mail będzie przetwarzany w celu umożliwienia korzystania z Produktu lub
Usługi oraz przesłania zaproszenia. Znajomy może zobaczyć adres e-mail Użytkownika w wiadomości
wysłanej przez firmę ESET, aby wiedział, kto ją zainicjował. Znajomy może skontaktować się z firmą
ESET w każdej chwili, aby poprosić o usunięcie swoich danych z bazy danych firmy ESET. Anulowanie
funkcji udostępniania licencji jest możliwe w dowolnym momencie.
Jeśli nie jesteś użytkownikiem licencji Produktu, jednak ktoś udostępnił Ci swoją licencję Produktu,
17
Twój adres e-mail podany podczas rejestracji Konta będzie widoczny dla właściciela licencji.
Zapewniamy jednak, że pełne informacje dotyczące urządzeń powiązanych z Twoim kontem będą
widoczne wyłącznie dla Ciebie. Właściciel licencji będzie mógł wyświetlać wyłącznie wybrane
informacje na temat Twojego urządzenia, tak jak opisano powyżej.
System reputacji ESET LiveGrid®. Ten system zwiększa naszą ochronę przed szkodliwym
oprogramowaniem, porównując skróty skanowanych plików z opartą na chmurze bazą danych plików
bezpiecznych i niebezpiecznych. W tym celu używamy jednokierunkowych skrótów związanych z
potencjalnymi zagrożeniami, gwarantując tym samym, że nigdy nie identyfikujemy Cię w tym procesie.
System informacji zwrotnych ESET LiveGrid®. Polegamy na tym systemie, aby wyprzedzać nowe zagrożenia.
Zbieranie podejrzanych próbek i metadanych pozwala nam szybko reagować na pojawiające się zagrożenia.
Oto co możemy zebrać z Twoją pomocą:
Potencjalne próbki szkodliwego oprogramowania lub inne podejrzane pliki;
Szczegóły dotyczące korzystania z Internetu, takie jak adresy IP, adresy stron internetowych i dane
sieciowe;
Informacje z raportów o awariach i zrzutów.
Chociaż naszym celem jest jedynie zebranie niezbędnych danych, czasami prześlizgują się niezamierzone
informacje, takie jak dane w szkodliwym oprogramowaniu lub osadzone w nazwach plików i adresach URL.
Gwarantujemy, że nie wykorzystujemy tych niezamierzonych danych w naszych głównych systemach ani do
żadnych celów określonych w niniejszej polityce.
Wszelkie dane, które uzyskujemy za pośrednictwem Systemu opinii ESET LiveGrid®, są zawsze przetwarzane bez
identyfikacji użytkownika, co zapewnia bezpieczeństwo i prywatność jego tożsamości. Usuniemy wszystkie
wiadomości e-mail zgłoszone przez Ciebie jako spam lub oznaczone przez nasz serwis w ciągu jednego (1)
miesiąca.
ESET Parental Control zawiera funkcje, które pozwalają na kontrolowanie dostępu zarządzanych
użytkowników (w tym dzieci) do konkretnej grupy stron internetowych i/lub aplikacji mobilnych,
wprowadzanie zasady zarządzania czasem dla zarządzanych użytkowników oraz sprawdzanie lokalizacji
urządzenia. W celu włączenia wymienionych funkcji oraz korzystania z zasad dla zarządzanych
użytkowników produkt ESET Parental Control będzie przesyłać informacje firmie ESET, w tym między
innymi informacje dotyczące odwiedzanych witryn internetowych, lokalizacji, aplikacji mobilnych,
urządzenia, a także działania i funkcji ESET Parental Control. Informacje mogą obejmować dane
Użytkownika lub innych zarządzanych użytkowników (istnieje możliwość przypisania każdemu z nich nazwy,
wieku, a nawet zdjęcia) oraz dane dotyczące zarządzanych urządzeń, takie jak system operacyjny oraz
zainstalowane aplikacje. Dane zebrane za pośrednictwem ESET Parental Control będą przetwarzane
wyłącznie w celu umożliwienia korzystania z Usług. Zebrane dane są usuwane od sześćdziesięciu (60) do
dziewięćdziesięciu (90) dni od ich zgromadzenia.
Funkcja <%ESET_ANTITHEFT%> zapobiega utracie lub niewłaściwemu wykorzystaniu kluczowych danych
wskutek utraty lub kradzieży komputera lub innego urządzenia z zainstalowaną aplikacją. Funkcja jest
domyślnie wyłączona w ustawieniach odpowiedniego Produktu. W przypadku aktywacji funkcji dane
dotyczące zgubionego urządzenia zostaną zgromadzone i przesłane firmie ESET. Mogą zawierać one, w
zależności od ustawień Usługi, dane dotyczące lokalizacji urządzenia, treści wyświetlanych na ekranie,
konfiguracji i danych zarejestrowanych przez podłączoną kamerę. Dane zgromadzone przez
<%ESET_ANTITHEFT%> zostaną przetworzone wyłącznie w celu umożliwienia korzystania z Usługi oraz
zostaną usunięte w ciągu jednego (1) roku od ich zgromadzenia.
ESET Password Manager umożliwia przechowywanie haseł, numerów kart kredytowych i innych danych w
zainstalowanej lokalnie aplikacji oraz synchronizowanie i używanie ich na wszystkich urządzeniach
użytkownika. Dane, które użytkownik zdecyduje się zapisać w aplikacji, przechowywane są lokalnie na
urządzeniach użytkownika i są chronione i szyfrowane za pomocą hasła głównego. Aby umożliwić
korzystanie z takich danych na wszystkich urządzeniach Użytkownika, będą one również przechowywane
na serwerach podwykonawców firmy ESET, ale wyłącznie w formie zaszyfrowanej, do których dostęp ma
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24

ESET VPN 1 Instrukcja obsługi

Typ
Instrukcja obsługi