TREND MICRO INCORPORATED

Storlek: px
Starta visningen från sidan:

Download "TREND MICRO INCORPORATED"

Transkript

1 Startguide

2 Trend Micro Incorporated förbehåller sig rätten att göra ändringar i detta dokument och i de produkter som beskrivs i dokumentet utan föregående meddelande. Innan programvaran installeras och används bör du läsa Readme-filen, versionsinformationen och den senaste versionen av startguiden som finns på Trend Micros webbplats: Trend Micro, Trend Micro-logotypen, Trend Micro Internet Security, Trend Micro Internet Security Pro, HouseCall, TrendSecure och TrendLabs är varumärken eller registrerade varumärken som tillhör Trend Micro Incorporated. Alla övriga produkt- eller företagsnamn kan vara varumärken eller registrerade varumärken som tillhör respektive ägare. Alla övriga märkes- och produktnamn är varumärken eller registrerade varumärken som tillhör respektive företag eller organisation. Copyright 2007 Trend Micro Incorporated. Med ensamrätt. Ingen del av denna publikation får reproduceras, fotokopieras, sparas i inhämtningssystem eller överföras utan föregående skriftligt uttryckligt godkännande från Trend Micro Incorporated. Dokumentartikelnummer: TISP2008SV-GSG Utgivningsdatum: september 2007

3 I startguiden för Trend Micro Internet Security Pro får du veta hur du installerar och börjar använda programmet. Läs igenom den innan du installerar programmet. Kontaktinformation för teknisk support finns i avsnittet Teknisk support i den här guiden. Mer detaljerade instruktioner finns i produkthjälpen som du går till via huvudfönstret i Trend Micro Internet Security Pro.

4 Innehåll Förord Dokumentation... 1 Om denna startguide... 1 Dokumentkonventioner...2 Kapitel 1: Inledning Nyheter...4 Checklista för skydd...5 Automatiskt skydd...6 Huvudfönster...7 Aktivitetsknappar och ikoner i systemfältet... 7 Kapitel 2: Installation Datorkrav...9 Före installationen...11 Uppgradera från en tidigare version...12 Installera Trend Micro Internet Security Pro...13 Avinstallera Trend Micro Internet Security Pro...20 Avinstallera med Trend Micro Diagnostic Toolkit Kapitel 3: Komma igång Bekräfta installationen...25 Öppna huvudfönstret...26 Kontrollera aktuella inställningar...26 Kontrollera uppdateringar...27 Ange ett lösenord...27 Initiera Pro Services...28 Få mer hjälp Kapitel 4: Felsökning Problem med installation och aktivering...29 Uppdateringsproblem...31 Vanliga frågor och svar (FAQ)...32 i

5 Kapitel 5: Teknisk support Innan du kontaktar teknisk support...35 Kontakta teknisk support Skicka in prover på smittade filer...36 Rapportera spam, bedrägerier och felaktigt märkta meddelanden TrendLabs Övriga resurser...38 ii Innehåll

6 Förord I den här guiden beskrivs hur du installerar och börjar använda Trend Micro Internet Security Pro. Detta förord innehåller följande avsnitt: Dokumentation på sida 1 Om denna startguide på sida 1 Dokumentkonventioner på sida 2 Dokumentation Förutom den här guiden innehåller Trend Micro Internet Security Pro även produkthjälp som beskriver de viktigaste funktionerna. Klicka på Hjälpknappen om din fråga gäller just det fönster som är öppet eller om du vill ha information om ett annat ämne. Tips: Klicka på Uppdatera nu i huvudfönstret så hämtas den senaste uppdateringen för Trend Micro Internet Security Pro. Du kan också ladda ned uppdateringar från Om denna startguide I Inledning sammanfattas huvudfunktionerna i Trend Micro Internet Security Pro. I Installation får du information om hur Trend Micro Internet Security Pro installeras, uppgraderas, förnyas och tas bort. Komma igång beskriver hur du kommer igång med programmet. Felsökning ger förslag på hur du löser vanliga problem och innehåller en lista över vanliga frågor. I Teknisk support finns uppgifter om hur du kontaktar Trend Micro om du inte hittar de svar du söker i felsökningsavsnittet. 1

7 Dokumentkonventioner I guiden gäller följande konventioner: TYP FÖRKLARING STORA BOKSTÄVER Fet stil Kursiv stil Monospace (tecken med fast bredd) Obs! Akronymer, förkortningar och tangenter på tangentbordet Namn på menyer, menykommandon, knappar, flikar och alternativ samt namn på tjänster och processer Dokumentrubriker Exempel (bland annat exempel på kommandorader), programkod, Internet- och www-adresser, filnamn, mappnamn och utdata från program Konfigurationsanmärkningar Tips: Rekommendationer VARNING! Saker du inte bör göra TABELL 1. Dokumentkonventioner 2 Dokumentkonventioner

8 Inledning 1 Det här kapitlet ger en översikt över Trend Micro Internet Security Pro och innehåller följande avsnitt: Nyheter på sida 4 Checklista för skydd på sida 5 Automatiskt skydd på sida 6 Huvudfönster på sida 7 Läs något av följande avsnitt om du vill påbörja installationen: Datorkrav om specifikationer för minne, hårddisk och annat Före installationen om åtgärder före installation och annat man måste ta hänsyn till Uppgradera från en tidigare version om en äldre version av Trend Micro Internet Security är installerad på datorn Installera Trend Micro Internet Security Pro om du vill ha installationsinstruktioner Komma igång om du vill ha instruktioner för att använda Trend Micro Internet Security Pro 3

9 Inledning Nyheter 1 Remote File Lock innehåller ett lösenordsskyddat valv där du kan förvara dina viktiga filer säkert. Om du skulle förlora datorn öppnar du onlinetjänsten Rapportera som stulen och låser valvet. System Tuner förbättrar datorns prestanda genom att återställa diskutrymme och radera oönskade registerposter och autostartinställningar. Det hjälper dig att skydda din integritet på Internet genom att radera cookiefiler och rensa webbhistoriken. Total Recovery säkerhetskopierar regelbundet hårddisken så att du kan återställa hela datorn till ett tidigare tillstånd. Det innehåller också ett förstartsgränssnitt så att datorn kan återställas utan att Microsoft Windows startas. Transaction Protector hjälper till att skydda dina transaktioner på Internet genom att utvärdera trådlösa nätverk och kryptera dina tangenttryckningar. Ett avancerat övervakningssystem hittar och blockerar obehöriga ändringar i datorns operativsystem och program. En enda integrerad sökning letar efter datorvirus, spionprogram och säkerhetsluckor i operativsystemet. Med säkerhetsaktivitetsrapporter får du en överblick över hur Trend Micro Internet Security Pro har skyddat dig den senaste tiden. Trend Micros datanätverkskontroller ger dig ökat skydd. En strömlinjeformad installationsprocess installerar programmet snabbt och lätt. Bildfiltrering fångar upp oönskade meddelanden som innehåller reklambilder som förr tog sig igenom textbaserade sökningssystem. 4 Nyheter

10 Inledning Checklista för skydd Trend Micro Internet Security Pro skyddar dig mot följande hot: HOT SKYDD 1 Virus, trojaner och maskar i datorn eller i inkommande e-postmeddelanden Skydd mot virus och spionprogram Spionprogram, cookies som spårar webbläsaraktivitet, rootkits (spökprogram) Obehöriga ändringar i operativsysteminställningarna, registret eller hosts-filen Oönskad skräppost ( spam ) och försök till e-postbedrägerier ( phishing ) Pharming och andra webbhot Hackare Inkräktare i trådlösa nätverk Stöld av privat information från snabbmeddelanden, e-postmeddelanden eller webbplatser Stöld av trådlösa nätverk Förlorade data på grund av datorstöld Microsoft -programsäkerhetsluckor Förlorade data på grund av hårddiskproblem Dålig datorprestanda Skydd mot virus och spionprogram Förhindrande av obehörig ändring Spamfilter Skydd mot webbhot Personlig brandvägg Övervakning av trådlöst hemnätverk Skydd mot datastöld Transaction Protector Remote File Lock (Fjärrlås) Schemalagda och anpassade sökningar Total Recovery (total återställning) System Tuner TABELL 1-1. Skyddsfunktioner i Trend Micro Internet Security Pro Checklista för skydd 5

11 Inledning Automatiskt skydd 1 När Trend Micro Internet Security Pro har installerats, genomförs följande åtgärder automatiskt för att skydda dig: Söker efter och laddar ned eventuella nya uppdateringar var tredje timme Hjälper till att hindra spionprogram från att övervaka din dator och hindra obehöriga ändringar av inställningarna i datorn Söker efter säkerhetsrisker varje gång du öppnar, kopierar, flyttar eller sparar en fil Hindrar dig från att ladda ned misstänkta filer och blockerar försök till besök på webbplatser som kan utgöra en säkerhetsrisk Om du vill ha bättre skydd aktiverar du tilläggsfunktionerna Föräldrakontroll, Spamfilter, Skydd mot datastöld och Övervakning för personligt trådlöst nätverk. 6 Automatiskt skydd

12 Inledning Huvudfönster Använd huvudfönstret för att få en överblick över hur Trend Micro Internet Security Pro skyddar datorn. Om du klickar på flikarna till vänster i fönstret visas mer detaljerad information och de kontroller som hör till de här funktionerna. 1 Tips: Under fliken Översikt i huvudfönstret klickar du på länken bredvid Skyddsstatus för att se vilka skyddsfunktioner som är aktiva. Aktivitetsknappar och ikoner i systemfältet I listan nedan visas vanliga knappar och ikoner i Trend Micro Internet Security Pro: KNAPP / IKON BESKRIVNING Genomsöker datorn efter säkerhetshot. Laddar ned den senaste uppdateringen från Trend Micro. Stänger ett fönster och sparar eventuella ändringar. Stänger fönstret utan att spara ändringar. Trend Micro Internet Security Pro har börjat läsas in. Du är för närvarande skyddad av Trend Micro Internet Security Pro. Trend Micro Internet Security Pro behöver din hjälp för att lösa ett problem (dubbelklicka på ikonen så öppnas huvudfönstret med mer information). Trend Micro Internet Security Pro har gått ut. TABELL 1-2. Vanliga knappar och ikoner i programmet Huvudfönster 7

13 Inledning 1 8 Huvudfönster

14 Installation 2 I det här kapitlet beskrivs hur du installerar Trend Micro Internet Security Pro. Kapitlet innehåller följande avsnitt: Datorkrav på sida 9 Före installationen på sida 11 Uppgradera från en tidigare version på sida 12 Installera Trend Micro Internet Security Pro på sida 13 Avinstallera Trend Micro Internet Security Pro på sida 20 Datorkrav Tabell 2-1 visar maskinvaru- och programvaruspecifikationerna för att installera Trend Micro Internet Security Pro. DATORSPECIFIKATIONER Microsoft Windows - operativsystem Windows Vista Home Basic, Home Premium, Business eller Ultimate (32-bitars eller 64-bitars version) Windows XP Home, Professional, Media Center Edition 2005 eller Tablet PC Edition 2005 med Service Pack 2 (SP2) Processor (CPU) Windows Vista Intel Pentium 800 MHz (1 Ghz rekommenderas) eller motsvarande processor Windows XP Intel Pentium 450 MHz eller motsvarande processor Minneskrav Windows Vista 1 GB RAM (Windows Vista Home Basic kräver endast minst 512 MB RAM) Windows XP Minst 256 MB RAM (512 MB rekommenderas) Diskutrymme 350 MB tillgängligt hårddiskutrymme för installation plus minst 1 GB för att initiera Total Recovery Bildskärm Minst 1024 x 768 pixlar och high color (65536 färger) TABELL 2-1. Datorkrav för Trend Micro Internet Security Pro Obs! Den här versionen har funktioner för Intel Hyper-Threading- och Dual-Coreprocessorer samt RAID 0 (striping) eller RAID 1 (spegling eller duplexering). 9

15 Installation Internetkrav 2 Du behöver en Internetanslutning för att aktivera programmet, ladda ned uppdateringar, få information om säkerhetshot och gå in på Trend Micros webbplats. I Tabell 2-2 visas kompatibel Internetprogramvara. Obs! Vissa Internetleverantörer tar ut en avgift varje gång du ansluter till Internet. Andra debiterar dig baserat på hur länge du varit uppkopplad på Internet eller den mängd information du tagit emot. Om du måste betala sådana avgifter vill du kanske inaktivera funktionen för automatiska uppdateringar i Trend Micro Internet Security Du kan också ändra ditt Internetanslutningsprogram eller -router så att funktionen Automatisk uppdatering hindras från att ansluta automatiskt. KOMPATIBLA INTERNETPROGRAM OCH -TJÄNSTER Kompatibla webbläsare Microsoft Internet Explorer 6.0 med Service Pack 2 eller 7.0 (krav) Mozilla Firefox 2.0 Kompatibla e-postprogram Microsoft Outlook 2000, 2002, 2003 eller 2007 Microsoft Outlook Express 6.0 med Service Pack 2 Mozilla Thunderbird 1.5 eller 2.0 Windows Mail (endast Windows Vista ) Kompatibel webbaserad e-post Kompatibla direktmeddelandetjänster AOL Mail Microsoft Hotmail Windows Live Mail Yahoo! Mail AOL Instant Messenger (AIM ) 5.9 ICQ 5.1 och ICQ Lite MSN Messenger 7.5 (endast Windows XP) Windows Live Messenger 8.0 Yahoo! Messenger 8.0 TABELL 2-2. Kompatibla Internetprogram och -tjänster 10 Datorkrav

16 Installation Före installationen Med några få enkla förberedelser kan du installera Trend Micro Internet Security Pro mycket lättare. Försäkra dig om att den dator där du tänker installera programmet uppfyller kraven som anges i Tabell 2-1 på sida 9. Du kan inte installera Trend Micro Internet Security Pro om datorn inte uppfyller kraven, inklusive en fungerande Internetanslutning. 2 Du måste ha administratörsbehörighet på datorn för att kunna installera Trend Micro Internet Security Pro. Om du tidigare har installerat annan programvara på din dator har du förmodligen den behörighet som krävs. Obs! Om du laddar ned Trend Micro Internet Security Pro på en dator som kör Windows Vista, högerklickar du på installationsprogrammet och väljer Kör som administratör. Om det redan finns en brandvägg som t.ex. Windows-brandväggen på datorn, tar du bort eller inaktivera den, innan du installerar Trend Micro Internet Security Pro som innehåller en personlig brandvägg. I många företag och skolor ansluts du till Internet via en proxyserver, en dator som gör kommunikationen snabbare eller filtrerar kommunikationen med Internet. Din hemdator använder antagligen inte någon proxyserver. Trend Micro Internet Security Pro kan, om det behövs, importera inställningarna för proxyservern från Internet Explorer. Om Internet Explorer inte har rätt inställningar för proxyservern måste du själv ange proxyserverns namn eller IP-adress och portnummer. Obs! Trend Micro Internet Security Pro använder proxyserverinformationen vid anslutning till Internet för att aktivera ditt program, installera din personliga brandvägg och för att hämta uppdateringar från Trend Micro. Stäng alla fönster utom installationsprogramfönstret. Se till att ha serienumret till hands. Platsen för serienumret varierar beroende på om du laddat ned Trend Micro Internet Security Pro eller köpt programmet på skiva. Före installationen 11

17 Installation Uppgradera från en tidigare version 2 Du kan börja installera Trend Micro Internet Security Pro på datorn utan att först ta bort äldre Trend Micro-program. Installationsprogrammet upptäcker och avinstallerar automatiskt följande versioner: Trend Micro Internet Security 2007 Trend Micro Internet Security 2006 Trend Micro AntiVirus plus AntiSpyware 2007 Trend Micro Antivirus 11 Obs! Vid en uppgradering raderas alla filer som satts i karantän av äldre säkerhetsprogram från Trend Micro, samt alla poster i listorna över godkända och blockerade. Filer i karantän kan innehålla virus eller spionprogram och bör tas bort från datorn. Om du måste behålla filerna ska de återställas och därefter överföras till en isolerad plats, t.ex. ett USB-minne, innan du tar bort programmet. Information om hur filer i karantän återställs finns i produkthjälpen. 12 Uppgradera från en tidigare version

18 Installation Installera Trend Micro Internet Security Pro Innan du installerar Trend Micro Internet Security Pro bör du gå igenom checklistan på sida 11. Så här installerar du Trend Micro Internet Security Pro: 1. Starta installationsprogrammet genom att sätta i CD-skivan i CD-ROMläsaren eller köra installationsprogrammet som du laddade ned från Trend Micro (http://www.trendmicro-europe.com/download). När meddelandet nedan försvinner, klickar du på Installera program. 2 BILD 2-1. Välkomstfönstret Obs! Om CD-installationsfönstret inte öppnas automatiskt dubbelklickar du på ikonen Den här datorn på skrivbordet i Windows, öppnar CD-ROM-enheten och dubbelklickar sedan på filen setup.exe. 2. Om ett Kontroll av användarkonto-fönster visas som ber dig tillåta installationen av programmet, klickar du på Fortsätt. BILD 2-2. Kontroll av användarkonto-varning Installera Trend Micro Internet Security Pro 13

19 Installation 2 3. Läs villkoren och bestämmelserna noga i Trend Micros licensavtal för slutanvändare. För att installera programmet måste du markera Jag godkänner avtalet och sedan klicka på Nästa. BILD 2-3. Licensavtalsfönstret 4. Ange serienumret i serienummerfönstret och klicka på Nästa. Klicka på länken Var hittar jag serienumret? om du behöver hjälp. BILD 2-4. Serienummerfönster 14 Installera Trend Micro Internet Security Pro

20 Installation 5. I fönstret Klar att installera klickar du på Installera. 2 BILD 2-5. Klar att installera-fönster Obs! Klicka på Anpassa i fönstret Klar att installera om du vill ändra installationsmappen eller hoppa över installationen av den personliga brandväggen som medföljer Trend Micro Internet Security Pro. Om du vill installera Trend Micro Internet Security Pro i en annan mapp klickar du på Ändra... Klicka på Nästa när du har valt en plats. BILD 2-6. Installationsplatsfönster Installera Trend Micro Internet Security Pro 15

21 Installation 2 Om du föredrar att använda Windows-brandväggen avmarkerar du kryssrutan Installera Trend Micro-brandväggen. Klicka sedan på Installera. BILD 2-7. Brandväggsfönster 6. Nu startar installationen av Trend Micro Internet Security Pro. BILD 2-8. Installationsfönstret för Trend Micro Internet Security Pro 16 Installera Trend Micro Internet Security Pro

22 Installation 7. När fönstret som bekräftar att installationen är klar öppnas efter några minuter, klickar du på Nästa för att aktivera programmet (normalt bör du inte avmarkera kryssrutan). 2 BILD 2-9. Trend Micro Internet Security Pro har installerats 8. Installationsprogrammet börjar nu konfigurera säkerhetsprogramvaran. BILD Konfigurationsfönstret för Trend Micro Internet Security Pro Installera Trend Micro Internet Security Pro 17

23 Installation 2 9. Ange ett kontolösenord, fullständigt namn och en e-postadress som du kontrollerar regelbundet för att aktivera programmet. Markera plats i listan bredvid Land/region och klicka på Nästa. BILD Aktiveringsfönstret för Trend Micro Internet Security Pro 10. När du har bekräftat att du angivit rätt information skriver du ut den här sidan för framtida behov och klickar på Nästa. BILD Behöver du ändra något? 18 Installera Trend Micro Internet Security Pro

24 Installation 11. För att hjälpa till vid inställningen av den personliga brandväggen anger du hur datorn ansluter till Internet, och klickar sedan på Nästa. 2 BILD Hur ansluter du vanligtvis till Internet? 12. Markera kryssrutan Öppna huvudfönstret nu och klicka på Slutför. BILD Trend Micro Internet Security Pro skyddar nu din dator Installera Trend Micro Internet Security Pro 19

25 Installation 2 Tips: Om du vill installera Trend Micro Internet Security Pro på en annan dator som är ansluten till hemnätverket, startar du bara installationsprogrammet på den datorn och följer samma steg. När du aktiverar en ny installation av Trend Micro Internet Security Pro, väljer du ett namn (eller beskrivning) för att kunna skilja den nya installationen från den tidigare. Eftersom du med Trend Micro Internet Security Pro kan fjärrstyra säkerheten på andra datorer, kan dessa olika namn hjälpa dig att hålla reda på flera installationer. Avinstallera Trend Micro Internet Security Pro Innan du tar bort Trend Micro Internet Security Pro ser du till att du är inloggad på datorn med administratörsbehörighet (nödvändigt under borttagningen) och stänger alla andra program. VARNING! När du tar bort programmet tas alla filer i karantän bort eftersom de kan innehålla skadliga virus eller spionprogram som inte bör vara kvar på datorn. Om du måste behålla filerna ska de återställas och därefter överföras till en isolerad plats, t.ex. ett USB-minneskort, innan du tar bort Trend Micro Internet Security Pro. 1. Det finns två sätt att starta avinstallationen av Trend Micro Internet Security Pro: Klicka på Start-knappen i Windows och välj Alla program > Trend Micro Internet Security > Avinstallera Trend Micro Internet Security. Öppna Kontrollpanelen och dubbelklicka på Lägg till eller ta bort program (Windows XP) eller Avinstallera ett program (Windows Vista). I programlistan markerar du Trend Micro Internet Security, och klickar på Ta bort (Windows XP) eller Avinstallera (Windows Vista). 20 Avinstallera Trend Micro Internet Security Pro

26 Installation 2. Klicka på Nästa när du har läst varningen. 2 BILD Varningsfönster 3. Klicka på Ta bort för att bekräfta att du vill avinstallera programmet. BILD Klar att avinstallera Trend Micro Internet Security Pro 4. Om du har aktiverat lösenordsskydd anger du det korrekta lösenordet som du tidigare angett i huvudfönstret. Avinstallera Trend Micro Internet Security Pro 21

27 Installation 2 5. Under borttagningen av Trend Micro Internet Security Pro bör du se till att du anger rätt lösenord för Remote File Lock. BILD Avinstallera Trend Micro Internet Security Pro 6. Klicka på Slutför för att starta om datorn när programmet har tagits bort. BILD Trend Micro Internet Security Pro har avinstallerats 22 Avinstallera Trend Micro Internet Security Pro

28 Installation Avinstallera med Trend Micro Diagnostic Toolkit Om du får problem under installationen, konfigureringen eller avinstallationen, kan du ta bort programmet med Trend Micro Diagnostic Toolkit. Så här avinstallerar du programmet med Trend Micro Diagnostic Toolkit: 1. Öppna mappen där du installerade programmet och dubbelklicka på TISSuprt.exe för att öppna diagnostikverktygspaketet. 2 BILD Flik A i Trend Micro Diagnostic Toolkit Avinstallera Trend Micro Internet Security Pro 23

29 Installation 2. Under fliken [E] Avinstallera klickar du på knappen 4. Avinstallera. 2 BILD Flik E i Trend Micro Diagnostic Toolkit 3. I det lilla fönster som öppnas klickar du på Avinstallera för att ta bort programmet. 24 Avinstallera Trend Micro Internet Security Pro

30 Komma igång 3 När du har installerat Trend Micro Internet Security Pro måste du följa instruktionerna på följande sidor för att datorns skydd ska aktiveras. Bekräfta installationen på sida 25 Öppna huvudfönstret på sida 26 Kontrollera aktuella inställningar på sida 26 Kontrollera uppdateringar på sida 27 Ange ett lösenord på sida 27 Få mer hjälp på sida 28 Bekräfta installationen Ett EICAR-testskript (European Institute for Computer Antivirus Research) är ett säkert sätt att bekräfta att Trend Micro Internet Security Pro skyddar datorn.. Obs! EICAR-testfilen är inte ett virus. Den ofarliga textfilen med filändelsen *.com reproduceras inte och innehåller inga dolda, skadliga filer. 1. Öppna security_info/testfile.php/. 2. Ladda ned EICAR-testfilen genom att klicka på en av eicar.comlänkarna; exempelvis eicar.com (HTTP). Trend Micro Internet Security Pro visar en eicar_virus -varning, placerar eicar_test.com i karantän och registrerar händelsen i loggen för virussökning. 25

31 Komma igång Öppna huvudfönstret 3 I huvudfönstret i Trend Micro Internet Security Pro kan du enkelt kontrollera och anpassa säkerhetsinställningarna, hämta uppdateringar och köra sökningar. Det finns tre sätt att öppna huvudfönstret: Klicka på Start-knappen i Windows och välj Alla program > Trend Micro Internet Security Pro > Trend Micro Internet Security Pro. Dubbelklicka på ikonen Trend Micro Internet Security Pro i systemfältet längst ned på skärmen och välj Öppna huvudfönster. Dubbelklicka på skrivbordsikonen Trend Micro Internet Security Pro. Kontrollera aktuella inställningar När du har öppnat huvudfönstret ser du en översikt över datorns skydd. Skyddsstatus visar antingen God, Riskabel eller Ofullständig. Riskabel visas om du har inaktiverat de rekommenderade säkerhetsfunktionerna. Ofullständig visas om du inte har aktiverat programmet. Utgångsdatum visar det datum när du inte längre får fler uppdateringar (om Prenumeration visas i stället klickar du på länken Inte aktiverat ännu). Senaste uppdatering visar det datum då du laddade ned den senaste uppdateringen. Inget daturm visas här förrän du har laddat ned en uppdatering för första gången. Som standard söker Trend Micro Internet Security Pro efter uppdateringar var tredje timme. Senaste genomsökning visar datumet för den senaste sökningen efter säkerhetshot. Inget daturm visas här förrän du har laddat ned en uppdatering för första gången. Säkerhetsaktivitet innehåller en länk till en rapport över de senaste säkerhetshändelserna. Två stora blåa knappar visas också längst ned i fönstret. Klicka på Sök nu när du vill identifiera och eliminera spionprogram, rootkits, virus, trojaner, maskar och andra säkerhetshot. Klicka på Uppdatera nu för att ladda ned nya tillgängliga uppdateringar. 26 Öppna huvudfönstret

32 Komma igång Kontrollera uppdateringar Så här hämtar du den senaste uppdateringen direkt: 1. Öppna huvudfönstret (se sida 26). 2. I fönstret Översikt klickar du på Uppdatera nu. 3 Så här kontrollerar du att du har fått tidigare uppdateringar: 1. Öppna huvudfönstret (se sida 26). 2. Klicka på Övriga inställningar och öppna rubriken Loggar. 3. Välj Uppdatera i listrutan. 4. Klicka på knappen Visa loggar. Så här kontrollerar eller ändrar du uppdateringsschemat: 1. Öppna huvudfönstret (se sida 26). 2. Klicka på Övriga inställningar och öppna rubriken Automatiska uppdateringar. 3. Klicka på knappen Inställningar Markera kryssrutan Sök efter uppdateringar automatiskt. Trend Micro Internet Security Pro söker som standard efter nya uppdateringar var tredje timme. 5. Du kan se uppdateringsförloppet genom att markera Meddela dig innan uppdateringen startar. Ange ett lösenord Ange ett lösenord så förhindrar du att andra ändrar dina inställningar. För att kunna hantera säkerheten på andra datorer i nätverket måste du ange ett lösenord. 1. I huvudfönstret väljer du Övriga inställningar och klickar sedan på Lösenord. 2. Under Lösenord klickar du på Inställningar... Kontrollera uppdateringar 27

33 Komma igång 3 3. Markera kryssrutan Aktivera lösenordsskydd och skriv sedan samma lösenord i fälten Lösenord och Bekräfta lösenord. Tips: Lösenordet måste innehålla minst sex tecken och får endast innehålla bokstäver i alfabetet (stora eller små bokstäver) och siffror (0 till 9). Fler rekommendationer finns i produkthjälpen > Tips > Skapa säkra lösenord. 4. I fältet Ledtråd anger du ett kort uttryck som hjälper dig att komma ihåg ditt lösenord om du skulle glömma bort det. Använd en ledtråd som gör att andra personer inte kan gissa vilket ditt lösenord är. 5. Spara lösenordet genom att klicka på OK. Initiera Pro Services När du har installerat Trend Micro Internet Security Pro måste du initiera Pro Services som Remote File Lock eller Transaction Protector via Internet. 1. Öppna huvudfönstret (se sida 26). 2. Klicka på Pro Services för att starta Pro Services-konsolen. 3. Klicka på länken i det här meddelandet: En del servicekomponenter har inte initierats. Klicka här för att initiera dem. 4. Välj en komponent i servicelistan. 5. Klicka på Initiera och följ installationsanvisningarna. Få mer hjälp Det finns flera olika sätt att få hjälp i Trend Micro Internet Security Pro: HJÄLPALTERNATIV Hjälp och support Sammanhangsberoende hjälp Hjälp vid muspekaren BESKRIVNING Klicka på den här knappen till vänster i huvudfönstret så kommer du åt länkar till produkthjälpen och kunskapsbasen. Klicka på Hjälp-knappen för att få veta mer om ett visst fönster. Håll muspekaren över en ikon utan att klicka på den för att se en kort beskrivning. TABELL 3-1. Hjälpalternativ 28 Initiera Pro Services

34 Felsökning 4 I det här kapitlet beskrivs hur du löser grundläggande problem som du kan stöta på när du använder Trend Micro Internet Security Pro. Kapitlet innehåller följande avsnitt: Problem med installation och aktivering på sida 29 Uppdateringsproblem på sida 31 Vanliga frågor och svar (FAQ) på sida 32 Problem med installation och aktivering Du kan råka ut för något av följande problem under installationen och aktiveringen av Trend Micro Internet Security Pro: Installationsprogrammet svarar inte. Installationen är klar men Trend Micro Internet Security Pro startar inte. Du har tappat bort ditt serienummer eller har ett ogiltigt serienummer. Du kan inte aktivera Trend Micro Internet Security Pro under installationen eller via huvudfönstret efter installationen. Så här löser du ett installationsproblem: Se till att du har administratörsbehörighet på den dator där du försöker installera Trend Micro Internet Security Pro. a. Håll ned CTRL - ALT - DELETE samtidigt så öppnas ett litet fönster som visar namnet på kontot du loggade in på datorn med (under Inloggningsinformation). Skriv ned kontonamnet och klicka sedan på Avbryt. b. Öppna Kontrollpanelen. Om datorn kör Windows XP klickar du på Användarkonton och tar reda på om kontot du noterat har administratörsbehörighet. Om datorn kör Windows Vista klickar du på Användarkonton och säkerhet för familjen och klickar sedan på Användarkonto för att se om kontot har administratörsbehörighet. c. Om du inte har loggat in med administratörsbehörighet växlar du till ett konto som har denna behörighet. 29

35 Felsökning 4 Försäkra dig om att datorn uppfyller alla installationskrav på sida 9. Försäkra dig om att du har följt alla anvisningar i avsnittet Installera Trend Micro Internet Security Pro i denna startguide. Om förslagen ovan inte löser problemet kontaktar du Trend Micros tekniska support. Mer information finns på sida 35. Så här löser du ett aktiveringsproblem: Försäkra dig om att du angav serienumret korrekt. Du måste ange informationen i följande format: XXXX-XXXX-XXXX-XXXX-XXXX Obs! Varje X motsvarar en siffra eller bokstav. Bokstäverna får anges som versaler eller gemener. Välj ett speciellt namn eller beskrivning för varje ny installation efter den första. Om du vill återställa ett förlorat lösenord kan du prova med den här webbplatsen: Leta efter eventuella varningsmeddelanden eller logginformation som avser aktivering. Du kan hitta lösningen med hjälp av den informationen. Testversionen av Trend Micro Internet Security Pro får endast användas en begränsad tid. Köp Trend Micro Internet Security Pro innan testversionen går ut så att datorn alltid är skyddad. Om förslagen ovan inte löser problemet kontaktar du Trend Micros tekniska support. Mer information finns på sida Problem med installation och aktivering

TREND MICRO INCORPORATED

TREND MICRO INCORPORATED Startguide Trend Micro Incorporated förbehåller sig rätten att göra ändringar i detta dokument och i de produkter som beskrivs i dokumentet utan föregående meddelande. Innan programvaran installeras och

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Internet Security 2013. Snabbstartguide

Internet Security 2013. Snabbstartguide Panda Internet Security 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

Installation av Microsoft Office 2012-09-12 Version 2.1

Installation av Microsoft Office 2012-09-12 Version 2.1 Installation av Microsoft Office 2012-09-12 Version 2.1 INNEHÅLLSFÖRTECKNING Installation av Microsoft Office... 2 Information INFÖR INSTALLATION... 2 Installation av Microsoft Office... 3 Komma igång...

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. INSITE INSTALLATIONSBULLETIN Sid 2: Installera INSITE Sid 7: Ta bort INSITE OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. OM PROGRAMVARAN INSTALLERAS ELLER ANVÄNDS PÅ FELAKTIGT

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

F-Secure Anti-Virus 2003

F-Secure Anti-Virus 2003 F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB Kom igång med Windows 8 www.datautb.se DATAUTB MORIN AB Innehållsförteckning Grunderna i Windows.... 1 Miljön i Windows 8... 2 Startskärmen... 2 Zooma... 2 Snabbknappar... 3 Sök... 4 Dela... 4 Start...

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Mac OS X 10.6 Snow Leopard Installationshandbok

Mac OS X 10.6 Snow Leopard Installationshandbok Mac OS X 10.6 Snow Leopard Installationshandbok Läs det här dokumentet innan du installerar Mac OS X. Det innehåller viktig information om att installera Mac OS X. Systemkrav Om du ska uppgradera till

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?...

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... Backup It FAQ Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... 3 Är två Internetbaserade säkerhetskopieringsprogram bättre

Läs mer

Användarhandledning för The Secure Channel

Användarhandledning för The Secure Channel Användarhandledning för The Secure Channel 1 Inledning Det här dokumentet beskriver hur programvaran ska användas. Dokumentet beskriver programversion 1.6.1 av The Secure Channel. Användarhandledningen

Läs mer

SNABBGUIDE FÖR. Installation av Nokia Connectivity Cable Drivers

SNABBGUIDE FÖR. Installation av Nokia Connectivity Cable Drivers SNABBGUIDE FÖR Installation av Nokia Connectivity Cable Drivers Innehåll 1. Inledning...1 2. Krav...1 3. Installera Nokia Connectivity Cable Drivers...2 3.1 Innan du installerar...2 3.2 Installera NOKIA

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter. Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

Introduktionsguide för

Introduktionsguide för Introduktionsguide för Installation Installera programmet genom att öppna installationsfilen Setup.exe. Beroende på hur snabb din dator är så tar uppstarten lite olika lång tid. Följ de enkla instruktionerna

Läs mer

Snabbstartguide PC, Mac och Android

Snabbstartguide PC, Mac och Android Snabbstartguide PC, Mac och Android Installation på PC Se filen Viktigt på installationsskivan eller Trend Micros webbplats för utförliga systemkrav. Du kan också ladda ner installationsprogrammet på www.trendmicroupdate.com.

Läs mer

INSTALLATIONSINSTRUKTIONER FÖR VIDA VIDA ON WEB

INSTALLATIONSINSTRUKTIONER FÖR VIDA VIDA ON WEB VIDA ON WEB INNEHÅLL 1 INTRODUKTION... 3 2 INSTALLATION... 4 2.1 Installation från DVD-skivan med VIDA... 4 2.2 Installation från webbplatsen VIDA ISS eller Dealer Development Portal... 5 3 VERIFIERA INSTALLATIONEN...

Läs mer

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 FIBER INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Er anslutning är klar först när den gröna lampan på Fiberkonverten

Läs mer

Mac OS X 10.5 Leopard Installationshandbok

Mac OS X 10.5 Leopard Installationshandbok Mac OS X 10.5 Leopard Installationshandbok Om du redan har Mac OS X 10.3 eller senare installerat på datorn: Du behöver bara uppgradera till Leopard. Se Uppgradera Mac OS X på sidan 1. Om du vill installera

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Dell SupportAssist för PC-datorer och surfplattor Användarhandbok

Dell SupportAssist för PC-datorer och surfplattor Användarhandbok Dell SupportAssist för PC-datorer och surfplattor Användarhandbok Anmärkningar, försiktighetsbeaktanden och varningar OBS: Obs! ger viktig information som kan hjälpa dig att få ut mer av datorn. VIKTIGT!:

Läs mer

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,

Läs mer

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB NU! Skapa ett eget programnu! Patrice Pelland Komplett med programvara och konkreta exempel! Swedish Language Edition published by Docendo Sverige AB Kapitel 2 Installera Visual Basic 2005 Express Edition

Läs mer

Installationsanvisning. Hogia Ekonomisystem

Installationsanvisning. Hogia Ekonomisystem Installationsanvisning Hogia Ekonomisystem 1 Stenungsund april 2009 Välkommen som Hogia-kund. Vi hoppas att ekonomisystemet ska vara till er belåtenhet. Leveransen sker via nedladdning från Internet eller

Läs mer

mobile PhoneTools Användarhandbok

mobile PhoneTools Användarhandbok mobile PhoneTools Användarhandbok Innehåll Systemkrav...2 Innan du installerar...3 Installera mobile PhoneTools...4 Installation och konfigurering av mobiltelefonen...5 Onlineregistrering...7 Avinstallera

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Norton AntiVirus Användarhandbok

Norton AntiVirus Användarhandbok Användarhandbok Norton AntiVirus Användarhandbok Den programvara som beskrivs här levereras under licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentation version 15.0 2007

Läs mer

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...

Läs mer

QL-500 QL-560 QL-570 QL-650TD QL-1050

QL-500 QL-560 QL-570 QL-650TD QL-1050 QL-500 QL-560 QL-570 QL-650TD QL-1050 Installationsanvisningar för programvaran Svenska LB9154001 INLEDNING Funktioner P-touch Editor Skrivardrivrutin P-touch Address Book (endast i Windows ) Gör det enkelt

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

SNABBGUIDE FÖR. Installation av Nokia Connectivity Cable Drivers

SNABBGUIDE FÖR. Installation av Nokia Connectivity Cable Drivers SNABBGUIDE FÖR Installation av Nokia Connectivity Cable Drivers Innehåll 1. Inledning...1 2. Krav...1 3. Installera Nokia Connectivity Cable Drivers...2 3.1 Innan du installerar...2 3.2 Installera NOKIA

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Hur man införskaffar e-böcker till Reader

Hur man införskaffar e-böcker till Reader Hur man införskaffar e-böcker till Reader 2010 Sony Corporation 4-259-024-11(1) Hämta e-böcker Hämta e-böcker e-bokhandel Reader Library-programvara Läsare Med programvaran Sony Reader Library (Reader

Läs mer

Windows 8 Steg för steguppgraderingsguide KONFIDENTIELLT 1/53

Windows 8 Steg för steguppgraderingsguide KONFIDENTIELLT 1/53 Windows 8 Steg för steguppgraderingsguide KONFIDENTIELLT 1/53 Innehåll 1. 1. Installationsprocess för Windows 8 2. Systemkrav 3. Förberedelser 2. 3. ESD 4. 5. 6. 1. Anpassa 2. Trådlös 3. Anpassa inställningar

Läs mer

INSTALLATIONSINSTRUKTIONER FÖR VIDA INNEHÅLL

INSTALLATIONSINSTRUKTIONER FÖR VIDA INNEHÅLL VIDA INSTALLATIONSINSTRUKTIONER VIDA 2015 INNEHÅLL 1 INLEDNING... 3 2 FÖRE INSTALLATION... 4 2.1 Checklista för åtgärder före installation... 4 2.2 Tredjepartsprodukter... 4 2.2.1 Adobe Reader... 5 2.3

Läs mer

Boot Camp Installationshandbok

Boot Camp Installationshandbok Boot Camp Installationshandbok Innehåll 3 Introduktion 4 Det här behöver du 5 Installationsöversikt 5 Steg 1: Leta efter uppdateringar 5 Steg 2: Förbered din Mac för Windows 5 Steg 3: Installera Windows

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Viktigt! Läs avsnittet om tjänsteregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

Boot Camp Installationshandbok

Boot Camp Installationshandbok Boot Camp Installationshandbok Innehåll 3 Introduktion 4 Installationsöversikt 4 Steg 1: Leta efter uppdateringar 4 Steg 2: Förbered din Mac för Windows 4 Steg 3: Installera Windows på din Mac 4 Steg 4:

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

Installation av WinPig Slakt

Installation av WinPig Slakt Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter

Läs mer

Norton 360TM. Användarhandbok

Norton 360TM. Användarhandbok Norton 360TM Användarhandbok Det är det enda rätta är att bry sig om miljön. Symantec har tagit bort omslaget till den här manualen för att minska de ekologiska fotavtrycken från våra produkter. Användarhandbok

Läs mer

Din guide till. Klientinstallation MS Driftservice

Din guide till. Klientinstallation MS Driftservice Din guide till Klientinstallation MS Driftservice September 2012 Innehåll ALLMÄNT... 3 Gamla klienter... 3 Installation... 3 Vid problem... 5 inställningar för brandväggar... 6 Inställningar för Windows

Läs mer

Guide för kunder med Nordea e-legitimation

Guide för kunder med Nordea e-legitimation Dok namn: Guide för kunder Typ: typ Sida: 1(24) Beslutsfattare: beslutsfattare Status: status Datum: 2013-04-10 Ägare: Servicedesk Version: 1.0 Guide för kunder med Nordea e-legitimation Innehåll Guide

Läs mer

ADSL INSTALLATIONSHANDBOK VERSION 1.2. Bredbands felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

ADSL INSTALLATIONSHANDBOK VERSION 1.2. Bredbands felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 ADSL INSTALLATIONSHANDBOK VERSION 1.2 Bredbands felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 3 2. ANSLUT DITT MODEM... 3 3. ANSLUT OCH

Läs mer

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 I den här Viktigt-filen får du anvisningar om hur du installerar drivrutinerna för egen PostScript

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

FileMaker. Köra FileMaker Pro 10 på Terminal Services

FileMaker. Köra FileMaker Pro 10 på Terminal Services FileMaker Köra FileMaker Pro 10 på Terminal Services 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Sharp Remote Device Manager Installationshandbok

Sharp Remote Device Manager Installationshandbok Sharp Remote Device Manager Installationshandbok Den här handboken beskriver hur du installerar programmet som krävs för att använda Sharp Remote Device Manager (kallas "SRDM" i den här handboken). SRDM

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Boot Camp Installationshandbok

Boot Camp Installationshandbok Boot Camp Installationshandbok Innehåll 3 Introduktion 3 Det här behöver du 4 Installationsöversikt 4 Steg 1: Leta efter uppdateringar 4 Steg 2: Förbered din Mac för Windows 4 Steg 3: Installera Windows

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

SharpdeskTM R3.2. Installationsguide Version 3.2.03

SharpdeskTM R3.2. Installationsguide Version 3.2.03 SharpdeskTM R3.2 Installationsguide Version 3.2.03 Upphovsrätt 2000-2005 av Sharp Corporation. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är

Läs mer

Nyinstallation Nätverksversion

Nyinstallation Nätverksversion Installationsanvisning för Capitex Säljstöd Nyinstallation Nätverksversion Senast uppdaterad 2007-10-25 Capitex Säljstöd installationsanvisning Välkommen! Denna guide är till för dig som just har köpt

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna. Copyright 1993-2015 QlikTech International AB. Alla rättigheter förbehållna. Qlik, QlikTech,

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Boot Camp Installationshandbok

Boot Camp Installationshandbok Boot Camp Installationshandbok Innehåll 3 Introduktion 3 Det här behöver du 4 Installationsöversikt 4 Steg 1: Leta efter uppdateringar 4 Steg 2: Förbered din Mac för Windows 4 Steg 3: Installera Windows

Läs mer

Boot Camp Installationshandbok

Boot Camp Installationshandbok Boot Camp Installationshandbok Innehåll 4 Introduktion 5 Det här behöver du 6 Installationsöversikt 6 Steg 1: Leta efter uppdateringar. 6 Steg 2: Öppna Boot Camp-assistent. 6 Steg 3: Installera Windows.

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Installationsmanual för OnCourse

Installationsmanual för OnCourse Installationsmanual för OnCourse Detta dokument beskriver de steg som ni behöver gå igenom för att installera OnCourse på er golfklubb. OnCourse är utvecklat och testat för Windows XP, Windows Vista och

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

Innehåll. Introduktion 3

Innehåll. Introduktion 3 Användarhandbok i Innehåll Introduktion 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

Sidpanelen och gadgetar De är nya. De är smarta. Lär dig hur du använder dem.

Sidpanelen och gadgetar De är nya. De är smarta. Lär dig hur du använder dem. Kap 03.indd 444 KAPITEL TRE Sidpanelen och gadgetar De är nya. De är smarta. Lär dig hur du använder dem. Gadgetar och den nya Sidpanelen är nog mina favoriter bland de nya funktionerna i Windows Vista.

Läs mer

Författare Version Datum. Visi System AB 2.0 2009 03 30

Författare Version Datum. Visi System AB 2.0 2009 03 30 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav

Läs mer

COAX INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

COAX INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 COAX INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Alt. 1. OM DU ANSLUTER EN DATOR 1. Anslut den medföljande

Läs mer

Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME

Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME 1 Installation av insticksprogrammet Cisco Telefonstyrning och Presence 2 Konfigurera insticksprogrammet

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

VÄLKOMMEN TILL OWNIT!

VÄLKOMMEN TILL OWNIT! INSTALLATIONSMANUAL Bästa VÄLKOMMEN bredbandskund! TILL OWNIT! VÄLKOMMEN TILL OWNIT! Du har nu mottagit dina uppgifter från Ownit som är är nödvändiga för för dig dig för för att att du du skall skall

Läs mer

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin Installera Windows Custom PostScript- eller PCL-skrivardrivrutin I den här Viktigt-filen får du anvisningar om hur du installerar den Custom PostScript- eller PCLskrivardrivrutinen i Windows-system. Med

Läs mer