Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Storlek: px
Starta visningen från sidan:

Download "Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008"

Transkript

1 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

2 Innehåll 1. ESET Smart Security Nyheter Systemkrav Installation Typisk installation Anpassad installation Använda ursprungsinställningarna Ange användarnamn och lösenord Genomsökning av datorn Nybörjarguide Användargränssnittets utformning och lägen Kontrollera systemdriften Vad ska man göra om programmet inte fungerar som det ska? Inställning av uppdateringar Inställning av tillförlitliga platser Inställning av proxyserver Inställningsskydd Copyright 2010 ESET, spol. s r. o. ESET Smart Security 4 har utvecklats av ESET, spol. s r.o. Gå till om du vill ha mer information. Alla rättigheter förbehålls. Ingen del av den här dokumentationen får reproduceras, sparas i registreringssystem eller överföras i någon form eller på något sätt, elektroniskt, mekaniskt, genom kopiering, inspelning, skanning eller på något annat sätt utan skriftlig tillåtelse från författaren. ESET, spol. s r.o. förbehåller sig rätten att ändra något av de beskrivna programmen utan föregående meddelande. Global kundsupport: Kundsupport Nordamerika: REV Arbeta med ESET Smart Security Skydd mot virus och spionprogram Skydd av filsystemet i realtid Inställning av kontrollen Media som ska genomsökas Genomsök vid (händelseutlöst genomsökning) Ytterligare ThreatSense-parametrar för filer som nyligen har skapats eller ändrats Avancerade inställningar Rensningsnivåer Ändring av konfigurationen för realtidsskydd Kontroll av realtidsskyddet Vad ska man göra om realtidsskyddet inte fungerar? Skydd av e-postklient POP3-kontroll Kompatibilitet Integrering med e-postklienter Lägga till meddelanden till ett e-postmeddelande Ta bort infiltreringar Webbåtkomstskydd HTTP, HTTPS Adressbehandling Webbläsare Genomsökning av datorn Typ av genomsökning Standardgenomsökning Anpassad genomsökning Genomsökningsobjekt Genomsökningsprofiler Protokollfiltrering SSL Betrodda certifikat...19

3 Undantagna certifikat Parameterinställningar för ThreatSense-motorn Inställning av objekt Alternativ Rensning Filtillägg Begränsningar Annat En infiltrering identifieras Personlig brandvägg Filtreringslägen Profiler Profilhantering Blockera all nätverkstrafik: koppla från nätverket Inaktivera filtrering: tillåt all trafik Konfigurera och använda regler Skapa en ny regel Redigera regler Konfigurera zoner Nätverksautentisering Zonautentisering klientkonfiguration Zonautentisering serverkonfiguration Upprätta en anslutning identifiering Loggning Skydd mot spam Självinlärning av spamskydd Lägga till adresser i vitlistan Markera meddelanden som spam Uppdatera programmet Inställning av uppdateringar Uppdateringsprofiler Avancerade uppdateringsinställningar Uppdateringsläge Proxyserver Ansluta till LAN Skapa uppdateringskopior spegling Uppdatera från speglingen Felsöka problem med uppdatering via spegling Skapa uppdateringsaktiviteter Schemaläggaren Syftet med att schemalägga aktiviteter Skapa nya aktiviteter Karantän Sätta filer i karantän Återställa från karantän Skicka en fil från karantänen Loggfiler Underhåll av loggning Användargränssnitt Varningar och meddelanden ThreatSense.Net Misstänkta filer Statistik Sändning Fjärradministration Licens Avancerade användare Inställning av proxyserver Exportera/importera inställningar Exportera inställningar Importera inställningar Kommandorad ESET SysInspector Användargränssnitt och programanvändning Programkontroller Navigera i ESET SysInspector Jämför SysInspector som en del av ESET Smart Security Tjänsteskript Generera tjänsteskript Tjänsteskriptets struktur Köra tjänsteskript ESET SysRescue Minimikrav Skapa en återställnings-cd Mappar ESET Antivirus Avancerat Startbar USB-enhet Bränn Arbeta med ESET SysRescue Använda ESET SysRescue Ordlista Typer av infiltreringar Virus Maskar Trojanska hästar Rootkit Reklamprogram Spionprogram Potentiellt farliga program Potentiellt oönskade program Typer av fjärrangrepp DoS-attacker DNS-förgiftning Maskattacker Portgenomsökning TCP-desynkronisering SMB-relä ICMP-attacker E-post Annonser Bluffar Nätfiske Känna igen spambedrägerier Regler Bayes-filter Vitlista Svartlista Kontroll på serversidan...48

4 1. ESET Smart Security 4 ESET Smart Security 4 är den första representanten för den nya metoden med helt integrerad datorsäkerhet. I programmet används samma hastighet och precision som i ESET NOD32 Antivirus, tack vare den senaste versionen av genomsökningsmotorn ThreatSense, kombinerat med den skräddarsydda personliga brandväggen samt antispammoduler. Resultatet är ett intelligent system som ständigt håller vakt mot angrepp och skadlig programvara som äventyrar datorns säkerhet. Personlig brandvägg Med den personliga brandväggen går det att övervaka all trafik mellan en skyddad dator och andra datorer i nätverket. ESET personliga brandvägg innehåller de avancerade funktioner som visas nedan. Funktion Beskrivning Till skillnad från program från andra tillverkare är inte ESET Smart Security ett gytter av olika produkter i ett paket. Det är i stället resultatet av ett långsiktigt arbete att kombinera maximalt skydd med minimal belastning av systemet. Med hjälp av avancerade tekniker som baseras på artificiell intelligens kan hoten från virus, spionprogram, trojanska hästar, maskar, reklamprogram, rootkit och andra Internetbaserade angrepp elimineras på ett proaktivt sätt utan att datorns prestanda försämras eller dess användning störs. 1.1 Nyheter Ett tecken på våra experters långa erfarenhet av utveckling är att ESET Smart Security har en helt ny arkitektur, vilket garanterar en maximal identifieringsnivå med minimala systemkrav. Den kraftfulla säkerhetslösningen innehåller moduler med flera avancerade alternativ. Följande lista ger en snabb översikt över dessa moduler: Antivirusskydd och antispionprogram Den här modulen bygger på genomsökningsmotorn ThreatSense, som första gången användes i det prisbelönta antivirussystemet NOD 32. ThreatSense har optimerats och förbättrats med den nya arkitekturen för ESET Smart Security. Funktion Beskrivning Profiler Zonautentisering Genomsökning av nätverkskommuni -kation på låg nivå Stöd för IPv6 Övervakning av körbara filer Profiler är verktyg som används för att kontrollera hur den personliga brandväggen i ESET Smart Security fungerar. Med flera profiler, som kan ha olika tilldelade regler, kan användaren enkelt ändra den personliga brandväggens beteende. Användare kan identifiera nätverket de ansluts till och definiera en åtgärd (t.ex. att växla brandväggsprofil och blockera kommunikation till zonen) baserat på denna information. Med hjälp av genomsökning av nätverkskommunikation på datalänknivå kan ESET personliga brandvägg skydda mot en mängd angrepp som annars skulle vara omöjliga att upptäcka. ESET personliga brandvägg visar IPv6-adresser och användare kan skapa regler för dem. Övervakar förändringar i körbara filer vilket skyddar mot infektioner. Det går att tillåta filändringar i signerade program. Förbättrad rensning Genomsökning i bakgrunden Mindre uppdateringsfiler Skydd för populära e-postklienter Andra mindre förbättringar Antivirussystemet kan nu rensa och ta bort de flesta upptäckta infiltreringar utan att användaren behöver ingripa. Genomsökningen av datorn kan startas i bakgrunden utan att prestandan sänks. Kärnoptimeringsprocesser håller ned storleken på uppdateringsfilerna jämfört med i version 2.7. Skyddet mot skador på uppdateringsfilerna har också förbättrats. Det är nu möjligt att genomsöka inkommande e-post inte bara i MS Outlook, utan även i Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird. Direktåtkomst till filsystem för högre hastighet och kapacitet. Blockering av åtkomst till infekterade filer. Optimering för säkerhetscentret i Windows, inklusive Vista. Filgenomsökning som är integrerad med HTTP(S) och POP3(S). System för intrångsdetektering Interaktivt läge, Principbaserat läge, Inlärningsläge, Automatiskt läge och Automatiskt läge med undantag Ersätter den integrerade Windowsbrandväggen Filgenomsökningen är integrerad med programprotokollen HTTP(S) och POP3(S). Användarna skyddas när de surfar på Internet eller hämtar e-post. Möjlighet att identifiera karaktäristisk nätverkskommunikation och olika typer av nätverksangrepp med ett alternativ för att automatiskt förbjuda sådan kommunikation. Användare kan ange om den personliga brandväggens åtgärder ska köras automatiskt eller om reglerna ska anges interaktivt. Kommunikation i det principbaserade läget hanteras enligt de regler som har fördefinierats av användaren eller nätverksadministratören. I inlärningsläget skapas och sparas regler automatiskt och det är lämpligt att använda för inledande konfiguration av brandväggen. Programmet ersätter den integrerade Windows-brandväggen och interagerar med Windows säkerhetscenter för att övervaka datorns säkerhetsstatus. Som standard stängs Windows-brandväggen av när ESET Smart Security installeras. 4

5 Antispam ESET Antispam filtrerar oönskade e-postmeddelanden och gör på så sätt elektronisk kommunikation säkrare och bekvämare. Funktion Beskrivning 1.2 Systemkrav Om ESET Smart Security och ESET Smart Security Business Edition ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och programvara: Poängräkning för inkommande e-post Stöd för en mängd olika genomsökningstekniker Fullständig integrering med e-postklienter Det går att ange spam manuellt Övrigt All inkommande e-post får en poängbedömning från 0 (ett meddelande är inte spam) till 100 (ett meddelande är spam) och filtreras enligt detta till mappen för skräppost eller till en anpassad mapp som har skapats av användaren. Det går att genomsöka inkommande e-post parallellt. Bayes-analys Regelbaserad genomsökning Global kontroll av fingeravtrycksdatabas Spamskydd är tillgängligt för användare av e-postklienterna Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird. Användaren kan markera eller avmarkera e-post som spam. ESET Smart Security: Windows 2000, XP Windows 7, Vista ESET Smart Security Business Edition: Windows 2000, 2000 Server, XP, 2003 Server Windows 7, Vista, Windows Server MHz 32-bitars/64-bitars (x86/x64) 128 MB RAM-minne 130 MB tillgängligt utrymme Super VGA ( ) 1 GHz 32-bitars/64-bitars (x86/x64) 512 MB RAM-minne 130 MB tillgängligt utrymme Super VGA ( ) 400 MHz 32-bitars/64-bitars (x86/x64) 128 MB RAM-minne 130 MB tillgängligt utrymme Super VGA ( ) 1 GHz 32-bitars/64-bitars (x86/x64) 512 MB RAM-minne 130 MB tillgängligt utrymme Super VGA ( ) Funktion Beskrivning ESET SysRescue ESET SysRescue gör det möjligt för användare att skapa en startbar cd/dvd/usb med ESET Smart Security som kan köras oberoende av operativsystemet. Den här metoden är lämplig för att bli av med infiltrationer som är svåra att ta bort från systemet. ESET SysInspector ESET SysInspector, ett program som gör en ingående kontroll av datorn, är nu direkt integrerat med ESET Smart Security. Om du kontaktar vår kundsupport med hjälp av alternativet Hjälp och support > Kundsupportfråga (rekommenderas) kan du välja att bifoga en ESET SysInspectoravbildning av datorns status. Dokumentskydd Dokumentskydd används för att genomsöka Microsoft Office-dokument innan de öppnas samt filer som automatiskt hämtas av Internet Explorer, som t.ex. Microsoft ActiveXelement. Självskydd Den nya tekniken för självskydd skyddar ESET Smart Security-komponenter mot inaktiveringsförsök. Användargränssnitt Användargränssnittet kan nu köras i icke-grafiskt läge som gör det möjligt att kontrollera ESET Smart Security med tangentbordet. Den ökade kompatibiliteten med specialprogram för uppläsning gör det möjligt för användare med nedsatt syn att kontrollera programmet mer effektivt. 5

6 2. Installation Efter köpet kan installationsprogrammet för ESET Smart Security hämtas från ESET:s webbplats. Det levereras som ett paket i formatet ess_nt**_***.msi (ESET Smart Security) eller essbe_nt**_***.msi (ESET Smart Security Business Edition). När du har startat installationsprogrammet tar installationsguiden dig genom den grundläggande installationen. Det finns två installationstyper med olika detaljerade nivåer på inställningarna: Nästa steg i installationen är konfiguration av ThreatSense.Net Early Warning System. ThreatSense.Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar, vilket möjliggör ett snabbt skydd för kundernas datorer. Med det här systemet kan nyupptäckta hot skickas till ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna. 1. Typisk installation 2. Anpassad installation 2.1 Typisk installation En typisk installation rekommenderas för de användare som vill installera ESET Smart Security med standardinställningarna. Programmets standardinställningar ger ett maximalt skydd, vilket passar utmärkt för användare som inte vill göra detaljerade inställningar. Det första och mycket viktiga steget är att ange användarnamn och lösenord för automatisk uppdatering av programmet. Den automatiska uppdateringen spelar en viktig roll när det gäller att konstant skydda systemet. Kryssrutan för Aktivera ThreatSense.Net Early Warning System är som standard markerad, vilket aktiverar den här funktionen. Klicka på Avancerade inställningar... om du vill ändra inställningarna för att skicka misstänkta filer. Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt oönskade program är kanske inte menade att vara skadliga, men de kan ofta ha en negativ inverkan på operativsystemet. Dessa program medföljer ofta andra program och kan vara svåra att upptäcka under installationsprocessen. Även om programmen vanligtvis visar ett meddelande under installationen, kan de lätt installeras utan ditt tillstånd. Ange ditt Användarnamn och Lösenord, dvs. de autentiseringsuppgifter du fick efter köpet eller registreringen av produkten, i motsvarande fält. Om du inte har något användarnamn och lösenord för tillfället väljer du alternativet Ange uppdateringsparametrar senare. Autentiseringsuppgifterna kan anges senare direkt i programmet. Om du vill att ESET Smart Security ska identifiera den här typen av hot markerar du alternativet Aktivera detektering av potentiellt oönskade program (rekommenderas). 6

7 Det sista steget i en typisk installation är att bekräfta installationen genom att klicka på knappen Installera. 2.2 Anpassad installation Den anpassade installationen är utformad för användare som har erfarenhet av att finjustera program och som vill ändra avancerade inställningar under installationen. Om du använder en proxyserver måste den konfigureras korrekt för att uppdateringarna av virussignaturer ska fungera ordentligt. Om du inte vet om en proxyserver används för att ansluta till Internet ändrar du inte standardinställningen Jag är inte säker på om Internetanslutningen använder en proxyserver. Använd samma inställningar som Internet Explorer och klickar på Nästa. Om du inte använder någon proxyserver väljer du det motsvarande alternativet. Det första steget är att välja en målplats för installationen. Som standard installeras programmet i mappen C:\Program\ESET\ESET Smart Security\. Om du vill byta plats klickar du på Bläddra... (rekommenderas inte). Nästa steg är att Ange användarnamn och lösenord. Det här steget är det samma som vid en typisk installation (se sidan 5). När du har angett användarnamn och lösenord klickar du på Nästa för att Konfigurera din Internetanslutning. Om du vill konfigurera inställningarna för proxyservern markerar du Jag använder en proxyserver och klickar på Nästa. Ange IP- eller URL-adressen för proxyservern i fältet Adress. I fältet Port kan du ange den port där proxyservern accepterar anslutningar (3128 som standard). Om autentisering krävs för proxyservern måste ett giltigt användarnamn och lösenord anges för att ge åtkomst till den. Du kan också kopiera inställningarna för proxyservern från Internet Explorer om du vill. Detta gör du genom att klicka på Verkställ och sedan bekräfta inställningarna. 7

8 Nästa steg i installationsprocessen är att ange ett lösenord för att skydda programparametrarna. Välj ett lösenord som du vill skydda programmet med. Skriv lösenordet en gång till för att bekräfta det. Klicka på Nästa för att gå vidare till fönstret Konfigurera inställningar för automatisk uppdatering. Det här steget ger dig möjlighet att ange hur automatiska uppdateringar av programkomponenter ska hanteras av systemet. Du kan komma åt de avancerade inställningarna genom att klicka på Ändra... Om du inte vill att programkomponenterna ska uppdateras markerar du Uppdatera aldrig programkomponenter. Om du aktiverar alternativet Fråga innan programkomponenter hämtas visas ett bekräftelsefönster innan hämtning av programkomponenter påbörjas. Om du vill aktivera automatisk uppgradering av programkomponenter markerar du alternativet Utför uppdatering av programkomponenter om det är tillgängligt. Stegen Konfiguration av ThreatSense.Net Early Warning System och Detektering av potentiellt oönskade program är samma som vid en typisk installation och visas inte här (se sidan 5). Det sista steget i anpassat läge är att välja filtreringsläge för ESET personliga brandvägg. Det finns fem tillgängliga lägen: Automatiskt Automatiskt läge med undantag (användardefinierade regler) Interaktivt Principbaserat Inlärningsläge Automatiskt läge rekommenderas för de flesta användare. Alla utgående standardanslutningar är aktiverade (och analyseras automatiskt enligt fördefinierade inställningar) och oönskade inkommande anslutningar blockeras automatiskt. Obs! Efter en programkomponentuppgradering kan du behöva starta om datorn. Den rekommenderade inställningen är: Starta om datorn utan meddelande vid behov. Automatiskt läge med undantag (användardefinierade regler). Förutom det automatiska läget kan du även lägga till anpassade regler. 8

9 Interaktivt läge lämpar sig bäst för avancerade användare. Kommunikationen hanteras enligt användardefinierade regler. Om det inte finns någon definierad regel för en anslutning ges användaren möjlighet att tillåta eller avvisa anslutningen. I Principbaserat läge utvärderas anslutningar baserat på fördefinierade regler skapade av administratören. Om det inte finns någon tillgänglig regel, blockeras anslutningen automatiskt och inget varningsmeddelande visas. Du rekommenderas att endast välja Principbaserat läge om du är en administratör som avser att konfigurera nätverkskommunikation. Om du inte angav användarnamn och lösenord under installationen kan du göra det nu. Välj Uppdatering i huvudprogramfönstret och klicka sedan på Inställning av användarnamn och lösenord... Ange den information som följde med din produktlicens i fönstret Licensinformation. Inlärningsläge Skapar och sparar regler automatiskt och bör användas första gången den personliga brandväggen konfigureras. Här krävs inga åtgärder från användaren eftersom ESET Smart Security sparar regler enligt fördefinierade parametrar. Inlärningsläget är inte säkert och bör bara användas tills alla nödvändiga kommunikationsregler har skapats. I det sista steget visas ett fönster där du ombeds att bekräfta installationen. 2.3 Använda ursprungsinställningarna Om du installerar om ESET Smart Security, visas alternativet Använd aktuella inställningar. Välj det här alternativet för att överföra inställningsparametrarna från den ursprungliga installationen till den nya installationen. 2.5 Genomsökning av datorn När du har installerat ESET Smart Security bör du göra en genomsökning efter skadlig kod. Du kan snabbt starta en genomsökning genom att välja Genomsökning av datorn från huvudmenyn och sedan välja Standardgenomsökning i huvudprogramfönstret. Mer information om genomsökningsfunktionen finns i kapitlet Genomsökning av datorn. 2.4 Ange användarnamn och lösenord För bästa funktion bör programmet uppdateras automatiskt. Detta är endast möjligt om rätt användarnamn och lösenord anges i uppdateringsinställningarna. 9

10 3. Nybörjarguide Det här kapitlet innehåller en översikt av ESET Smart Security och de grundläggande inställningarna. 3.1 Användargränssnittets utformning och lägen Huvudfönstret i ESET Smart Security är uppdelat i två delar. I den vänstra delen finns den användarvänliga huvudmenyn. Huvudprogramfönstret till höger är främst avsett för att visa information och innehållet beror på vad som väljs i huvudmenyn. Här följer en beskrivning av alternativen på huvudmenyn: Skyddsstatus Information om ESET Smart Securitys skyddsstatus i ett användarvänligt format. När avancerat läge är aktiverat visas statusvärdet för alla skyddsmoduler. Du kan visa aktuell status för en modul genom att klicka på den. Genomsökning av datorn Här kan användaren konfigurera och starta en genomsökning av datorn. Uppdatering Öppnar uppdateringsmodulen som hanterar programuppdateringar av virussignaturdatabasen. Inställningar Markera det här alternativet om du vill justera datorns säkerhetsnivå. Om avancerat läge har aktiverats visas undermenyerna för modulerna Skydd mot virus och spionprogram, Personlig brandvägg och Antispam. Verktyg Det här alternativet finns bara tillgängligt i avancerat läge. Här kan du komma åt Loggfiler, Karantän och Schemaläggaren. Hjälp och support Markera det här alternativet för att komma åt hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats samt få tillgång till formulär för supportfrågor till kundtjänst. Du kan växla mellan standardläge och avancerat läge i användargränssnittet för ESET Smart Security. Längst ned i vänstra hörnet av huvudfönstret för ESET Smart Security finns länken Visa. Om du klickar på den här länken kan du välja visningsläge. Om du växlar till avancerat läge läggs alternativet Verktyg till på huvudmenyn. Med alternativet Verktyg kan användaren komma åt Schemaläggaren, Karantän eller se loggfilerna för ESET Smart Security. Obs! De övriga instruktionerna i den här guiden gäller avancerat läge Kontrollera systemdriften Klicka på det här alternativet längst upp på huvudmenyn om du vill visa Skyddsstatus. Då visas en statussammanfattning om driften av ESET Smart Security till höger i fönstret och en undermeny med tre poster öppnas: Skydd mot virus och spionprogram, Personlig brandvägg och Antispammodul. Visa mer detaljerad information om var och en av de olika skyddsmodulerna genom att markera dem. I standardläget kan du komma åt de funktioner som krävs för vanligt förekommande åtgärder. Här visas inga av de avancerade alternativen. Om de aktiverade modulerna fungerar som de ska visas en grön bock bredvid dem. Om en modul inte fungerar korrekt visas ett rött utropstecken eller en orange meddelandeikon bredvid den och ytterligare information om modulen visas längst upp i fönstret. Här visas också ett förslag på hur problemet kan lösas. Om du vill ändra status för enskilda moduler klickar du på Inställningar i huvudmenyn och klickar på önskad modul Vad ska man göra om programmet inte fungerar som det ska? Om ESET Smart Security upptäcker ett problem i någon av skyddsmodulerna rapporteras det i fönstret Skyddsstatus. En möjlig lösning presenteras också. 10

11 3.3 Inställning av tillförlitliga platser Om det inte går att lösa problemet med hjälp av listan över kända problem och lösningar klickar du på Hjälp och support för att komma åt hjälpfilerna eller för att söka i kunskapsbasen. Om du inte hittar en lösning på problemet kan du skicka en suppportfråga till ESET:s kundtjänst. Med utgångspunkt i dessa uppgifter kan våra specialister snabbt ge svar på dina frågor och ge råd om hur problemet kan lösas. Att konfigurera tillförlitliga platser är ett viktigt steg för att skydda din dator i en nätverksmiljö. Du kan tillåta andra användare att komma åt din dator genom att tillåta delning när du konfigurerar tillförlitliga platser. Klicka på Inställningar > Personlig brandvägg > Ändra skyddsläge för datorn i nätverket. Ett fönster visas där du kan konfigurera inställningarna för datorskyddsläget i det aktuella nätverket eller på de aktuella platserna. 3.2 Inställning av uppdateringar Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Välj Uppdatering från huvudmenyn och klicka på Uppdatera virussignaturdatabasen i huvudprogramfönstret för att kontrollera om det finns någon ny uppdatering av databasen. Inställning av användarnamn och lösenord... visar en dialogruta där användarnamnet och lösenordet du fick vid köpet ska anges. Om du angav användarnamn och lösenord under installationen av ESET Smart Security, blir du inte ombedd att ange dem här. Identifiering av tillförlitliga platser genomförs efter installationen av ESET Smart Security samt när datorn ansluts till ett nytt nätverk. Därför behöver du i de flesta fall inte definiera de tillförlitliga platserna. Som standard visas en dialogruta vid identifiering av en ny plats där du kan ange säkerhetsnivån för platsen. I fönstret Avancerade inställningar (tryck på F5 för att öppna det) finns andra mer detaljerade uppdateringsalternativ. Rullgardinsmenyn Uppdateringsserver: ska ha inställningen Välj automatiskt. Om du vill konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst, åtkomst till uppdateringar på en lokal server samt kopiera virussignaturer (ESET Smart Security Business Edition) klickar du på knappen Inställningar... 11

12 Varning! Att felaktigt konfigurera platser som tillförlitliga kan innebära en säkerhetsrisk för datorn. Obs! Som standard får arbetsstationer på tillförlitliga platser åtkomst till delade filer och skrivare, inkommande RPC-kommunikation aktiveras och delning av fjärrskrivbord blir tillgängligt. 3.4 Inställning av proxyserver Om anslutningen till Internet går via en proxyserver i ett system som använder ESET Smart Security, måste detta anges under Avancerade inställningar (F5). Du kan komma åt konfigurationsfönstret Proxyserver genom att klicka på Övrigt > Proxyserver från trädet för avancerade inställningar. Markera kryssrutan Använd proxyserver och ange IP-adress och port för proxyservern tillsammans med dess autentiseringsuppgifter. 3.5 Inställningsskydd Inställningarna för ESET Smart Security kan vara mycket viktiga för att upprätthålla din organisations säkerhetsprinciper. Oauktoriserade ändringar kan eventuellt utsätta systemets stabilitet och skydd för fara. Om du vill ange ett lösenord för att skydda inställningsparametrarna väljer du följande alternativ med utgångspunkt från huvudmenyn Inställningar > Öppna hela trädet för avancerade inställningar... > Användargränssnitt > Inställningsskydd och klickar på knappen Ange lösenord... Ange ett lösenord, bekräfta det genom att skriva det igen och klicka på OK. Det här lösenordet krävs för att ändra inställningarna för ESET Smart Security i framtiden. Om den här informationen inte finns tillgänglig kan du försöka identifiera proxyserverinställningarna för ESET Smart Security automatiskt genom att klicka på knappen Identifiera proxyserver. Obs! Alternativen för proxyserver kan vara olika för olika uppdateringsprofiler. I så fall konfigurerar du proxyservern under avancerade uppdateringsinställningar. 12

13 4. Arbeta med ESET Smart Security 4.1 Skydd mot virus och spionprogram Antivirusskydd skyddar mot skadliga systemangrepp genom att filer, e-post och Internetkommunikation kontrolleras. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och därefter rensas, tas bort eller flyttas till karantän Skydd av filsystemet i realtid Vid skydd av filsystemet i realtid kontrolleras alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig kod i samma stund som de öppnas, skapas eller körs på datorn. Skyddet av filsystemet i realtid startas vid systemstarten Inställning av kontrollen Med realtidsskyddet av filsystemet kontrolleras alla medietyper, och kontrollen utlöses av olika händelser. Kontrollen använder identifieringsmetoderna med ThreatSense-teknik (enligt beskrivningen i Parameterinställningar för ThreatSense-motorn). Kontrollen kan fungera på olika sätt för befintliga filer och för filer som nyss har skapats. Det går att använda en högre kontrollnivå för filer som nyligen har skapats Ytterligare ThreatSense-parametrar för filer som nyligen har skapats eller ändrats Det är mer sannolikt att nyligen skapade eller ändrade filer är infekterade än att befintliga filer är det. Därför kontrollerar programmet dessa filer med ytterligare sökparametrar. Förutom de vanliga signaturbaserade genomsökningsmetoderna används även avancerad heuristik, vilket avsevärt förbättrar identifieringsnivån. Förutom nyligen skapade filer, genomsöks även självuppackande filer (SFX) och internt packade filer (internt komprimerade körbara filer). I standardläget genomsöks arkiv upp till tionde nästlingsnivån och kontrolleras oavsett faktisk storlek. Avmarkera alternativet Standardinställningar för genomsökning av arkiv om du vill ändra inställningarna för arkivgenomsökning Avancerade inställningar När realtidsskydd av filsystemet används genomsöks inte filer mer än en gång (om de inte har ändrats). Detta minskar belastningen på systemet. Filerna genomsöks på nytt omedelbart efter varje uppdatering av virussignaturdatabasen. Den här funktionen kan konfigureras med hjälp av alternativet Optimerad genomsökning. Om det inaktiveras genomsöks alla filer varje gång de används. Som standard startas realtidsskyddet när operativsystemet startas. Detta gör att genomsökningen kan ske oavbrutet. I speciella fall (exempelvis om det uppstår en konflikt med en annan realtidsskanner) går det att avsluta realtidsskyddet genom att inaktivera alternativet Starta skydd av filsystemet i realtid automatiskt. Avancerad heuristik används inte i standardläget när filer exekveras. I vissa fall kanske du vill aktivera det här alternativet (genom att markera Avancerad heuristik vid körning av fil). Observera att avancerad heuristik kan göra att vissa program körs långsammare på grund av ökade systemkrav Rensningsnivåer Realtidsskyddet har tre rensningsnivåer (för att komma åt dessa klickar du på knappen Inställningar... under Skydd av filsystemet i realtid och klickar sedan på Rensning) Media som ska genomsökas Som standard genomsöks alla medietyper efter potentiella hot. Lokala enheter Kontrollerar alla hårddiskar i systemet. Flyttbara media Disketter, USB-lagringsenheter o.s.v. Nätverksenheter Genomsöker alla mappade enheter. Det rekommenderas att standardinställningarna endast ändras i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare Genomsök vid (händelseutlöst genomsökning) Som standard genomsöks alla filer när de öppnas, körs eller skapas. Det rekommenderas att du behåller standardinställningarna eftersom de ger ett maximalt realtidsskydd för datorn. I den första nivån visas ett varningsfönster med tillgängliga alternativ för alla identifierade infiltreringar. Användaren måste ange en åtgärd för varje infiltrering för sig. Den här nivån är avsedd för mer avancerade användare som vet vilka steg som ska tas om en infiltrering har identifierats. I standardnivån väljs en fördefinierad åtgärd automatiskt och utförs därefter. Vilken åtgärd som väljs beror på typen av infiltrering. När en infekterad fil identifieras och tas bort anges det i ett informationsmeddelande längst ned till höger på skärmen. Ingen automatisk åtgärd utförs dock om infiltreringen finns i ett arkiv som även innehåller rena filer. Inte heller utförs någon åtgärd för objekt som inte har någon fördefinierad åtgärd kopplad till sig. Den tredje nivån är den mest aggressiva nivån alla infekterade objekt rensas. Eftersom den här nivån kan leda till att giltiga filer går förlorade rekommenderas det att den endast används i specifika situationer. Alternativet Diskettåtkomst ger kontroll över diskettens startsektor vid åtkomst av enheten. Alternativet Avstängning av datorn ger kontroll över hårddiskens startsektorer när datorn stängs av. Startsektorvirus är numera sällsynta, men det rekommenderas ändå att du aktiverar dessa alternativ, eftersom det fortfarande finns en risk för infektion via startsektorvirus från andra källor. 13

14 Om infiltreringar inte identifieras och rensas av realtidsskyddet Ändring av konfigurationen för realtidsskydd Realtidsskyddet är en nödvändig komponent för att upprätthålla ett säkert system. Därför måste man vara försiktig när man ändrar dessa parametrar. Du rekommenderas att endast ändra dessa inställningar under vissa förutsättningar. Ett exempel kan vara om det uppstår en konflikt med ett program eller en realtidsskanner hos ett annat antivirusprogram. Efter att ESET Smart Security installerats, optimeras alla inställningar för att ge användarna maximalt systemskydd. Du kan när som helst återställa standardinställningarna genom att klicka på knappen Standard längst ned till höger i fönstret Skydd av filsystemet i realtid (Avancerade inställningar > Skydd mot virus och spionprogram > Skydd av filsystemet i realtid) Kontroll av realtidsskyddet Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här testfilen är en särskild framtagen, ofarlig fil som kan identifieras av alla antivirusprogram. Filen skapades av företaget EICAR (European Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att hämta filen eicar.com från download/eicar.com. Obs! Innan kontroll av realtidsskyddet utförs måste brandväggen inaktiveras. Om brandväggen är aktiv identifieras filen och det går inte att hämta testfilerna Vad ska man göra om realtidsskyddet inte fungerar? I nästa kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används, och hur de kan felsökas. Realtidsskyddet har inaktiverats Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet på nytt genom att gå till Inställningar > Skydd mot virus och spionprogram och klicka på Aktivera under Skydd av filsystemet i realtid i huvudprogramfönstret. Kontrollera att inga andra antivirusprogram har installerats på datorn. Om två realtidsskydd har aktiverats samtidigt kan de hamna i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Realtidsskyddet startar inte Om realtidsskyddet inte startas när datorn startas (och alternativet Starta skydd av filsystemet i realtid automatiskt har markerats) kan det bero på konflikter med andra program. Kontakta i så fall specialisterna på ESET:s kundtjänst Skydd av e-postklient Skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3-protokollet. Med plugin-programmet för Microsoft Outlook kan ESET Smart Security ge användaren kontroll över alla typer av kommunikation från e-postklienten (POP3, MAPI, IMAP, HTTP). När inkommande meddelanden undersöks använder programmet alla avancerade genomsökningsmetoder i genomsökningsmotorn ThreatSense. Det innebär att identifiering av skadliga program sker till och med innan de matchas mot virussignaturdatabasen. Genomsökning av kommunikation med POP3-protokollet är oberoende av vilken e-postklient som används POP3-kontroll POP3-protokollet är det mest spridda protokollet som används till att ta emot e-postkommunikation i en e-postklient. ESET Smart Security skyddar detta protokoll oavsett vilken e-postklient som används. Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet. Om modulen ska kunna fungera korrekt måste den vara aktiverad. POP3-kontroll utförs automatiskt utan att e-postklienten behöver konfigureras om. Som standard genomsöks all kommunikation på port 110, men det går att lägga till andra kommunikationsportar om det behövs. Portnummer måste avgränsas med kommatecken. Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att alternativet Automatisk start av skydd av filsystemet i realtid har inaktiverats. Aktivera detta alternativ genom att gå till Avancerade inställningar (F5) och klicka på Skydd av filsystemet i realtid i trädet för avancerade inställningar. Under Avancerade inställningar längst ned i fönstret kontrollerar du att kryssrutan Automatisk start av skydd av filsystemet i realtid har markerats. 14

15 Krypterad kommunikation kontrolleras inte Integrering med e-postklienter När ESET Smart Security integreras med e-postklienter förbättras nivån av aktivt skydd mot skadlig kod i e-postmeddelanden. Om det finns stöd för din e-postklient går det att aktivera denna integrering i ESET Smart Security. Om integrering aktiveras läggs verktygsfältet för ESET Smart Security Antispam till direkt i e-postklienten, vilket gör att e-postkommunikationen får ett mer effektivt skydd. Integreringsinställningarna finns under Inställningar > Öppna hela trädet för avancerade inställningar > Övrigt > Integrering med e-postklienter. I den här dialogrutan kan du aktivera integrering med de e-postklienter som stöds. E-postklienter som stöds för närvarande är bland annat Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird. Välj alternativet Inaktivera kontroll när inkorgens innehåll ändras om du upptäcker att systemet går långsammare när du arbetar med e-postklienten. En sådan situation kan uppstå när du hämtar e-post från Kerio Outlook Connector Store Kompatibilitet Vissa e-postprogram kan ha problem med POP3-filtrering (om du till exempel tar emot meddelanden med en långsam Internetanslutning kan timeout uppstå när kontrollen utförs). Om detta är fallet kan du försöka ändra sättet som kontrollen utförs på. Om du minskar kontrollnivån kan det öka hastigheten på rensningsprocessen. Om du vill justera kontrollnivån för POP3-filtrering går du till Skydd mot virus och spionprogram > Skydd av e-post > POP3 > Kompatibilitet. Skydd av e-post startas när kryssrutan Aktivera skydd av e-post markeras i Avancerade inställningar (F5) > Skydd mot virus och spionprogram > Skydd av e-post. Om Maximal effektivitet har aktiverats tas infiltreringar bort från infekterade meddelanden och information om infiltreringen visas före e-postmeddelandets ursprungliga ämnesrad (om alternativen Ta bort eller Rensa har aktiverats eller om rensningsnivån Strikt eller Standard har aktiverats). Medelkompatibilitet ändrar sättet som meddelanden tas emot på. Meddelanden skickas till e-postklienten med en del i taget. När den sista delen av meddelandet har överförts genomsöks det efter infiltreringar. Infektionsrisken ökar dock om den här kontrollnivån används. Rensningsnivån och hanteringen av meddelanden (varningsmeddelanden som läggs till i ämnesrader och i själva texten i e-postmeddelanden) är identiska med inställningen för maximal effektivitet. Vid nivån Maximal kompatibilitet visas ett varningsfönster när ett infekterat meddelande har tagits emot. Ingen information om infekterade filer läggs till i ämnesraden eller i e-postmeddelandet och infiltreringar tas inte bort automatiskt. Användaren måste själv ta bort infiltreringar via e-postklienten Lägga till meddelanden till ett e-postmeddelande Det går att märka varje e-postmeddelande som kontrolleras av ESET Smart Security genom att lägga till ett meddelande till ämnesraden eller till e-postmeddelandet. Den här funktionen ökar tillförlitligheten för mottagaren och om infiltrering identifieras ger den värdefull information om e-postmeddelandets eller avsändarens hotnivå. Alternativen för den här funktionen finns under Avancerade inställningar > Skydd mot virus och spionprogram > Skydd av e-postklient. Med programmet går det att lägga till meddelanden till mottagen och läst e-post samt lägga till meddelanden till skickad e-post. Användaren kan avgöra om meddelandena ska läggas till alla e-postmeddelanden, endast läggas till infekterad e-post eller inte läggas till några e-postmeddelanden. Med ESET Smart Security kan användaren även lägga till meddelanden till den ursprungliga ämnesraden i infekterade meddelanden. Du aktiverar meddelanden i ämnesraden med alternativen Lägg till meddelande till ämnesraden i mottagen och läst infekterad e-post och Lägg till meddelande till ämnesraden för skickad infekterad e-post. Det går att ändra innehållet i meddelandena som läggs till ämnesraden i infekterad e-post i mallfältet. Med ändringarna ovan går det lättare att automatisera processen med filtrering av infekterad e-post, eftersom det gör det möjligt att filtrera e-post med ett specifikt ämne till en separat mapp (om detta stöds av din e-postklient). 15

16 Ta bort infiltreringar Om ett infekterat e-postmeddelande tas emot visas ett varningsfönster. Varningsfönstret visar avsändarens namn, e-postmeddelandet och namnet på infiltreringen. I fönstrets nedre del finns alternativen för det identifierade objektet, Rensa, Ta bort eller Lämna. Det rekommenderas nästan alltid att du väljer antingen Rensa eller Ta bort. I speciella fall kan du ange Lämna för att ta emot den infekterade filen. Om Strikt rensning har aktiverats visas ett informationsfönster utan några tillgängliga alternativ för infekterade objekt Webbåtkomstskydd Möjligheten att ansluta till Internet har blivit en standardfunktion hos dagens datorer. Tyvärr har detta också blivit den huvudsakliga vägen för överföring av skadlig kod. Det är därför viktigt att du tänker igenom skyddet för webbanslutningen. Det rekommenderas starkt att alternativet Aktivera webbåtkomstskydd aktiveras. Det här alternativet finns i Avancerade inställningar (F5) > Skydd mot virus och spionprogram > Webbåtkomstskydd Adressbehandling I det här avsnittet kan du ange vilka HTTP-adresser som ska blockeras, tillåtas eller undantas från kontroll. Knapparna Lägg till, Ändra, Ta bort och Exportera används för att hantera adresslistorna. Webbplatserna i listan över blockerade adresser kommer inte att vara tillgängliga. Webbplatser i listan över exkluderade adresser avläses utan att kontrolleras avseende skadlig kod. Om du aktiverar alternativet Tillåt endast åtkomst till HTTPadresser i listan över tillåtna adresser kommer endast de adresser som angetts i listan över tillåtna adresser att vara tillgängliga, medan alla andra HTTP-adresser kommer att blockeras HTTP, HTTPS Webbåtkomstskydd övervakar kommunikationen mellan webbläsare och fjärrservrar, och uppfyller reglerna för HTTP (Hypertext Transfer Protocol) och HTTPS (krypterad kommunikation). ESET Smart Security är konfigurerat för att använda standarderna i de flesta webbläsare. Det går dock att ändra alternativen för HTTP-genomsökning i avsnittet Webbåtkomstskydd > HTTP, HTTPS. I huvudfönstret för HTTP-filter kan du markera eller avmarkera alternativet Aktivera HTTP-kontroll. Du kan också ange vilka portnummer som ska användas för HTTPkommunikation. Portnumren 80, 8080 och 3128 är fördefinierade som standard. HTTPS-kontroll kan utföras i följande lägen: I alla listorna går det att använda symbolerna * (asterisk) och? (frågetecken). Asterisken motsvarar alla teckensträngar, och frågetecknet motsvarar alla tecken. Du bör vara mycket försiktig när du anger undantagna adresser, eftersom den listan endast bör innehålla betrodda och säkra adresser. På samma sätt är det nödvändigt att kontrollera att symbolerna * och? används på ett korrekt sätt i den listan. Om du vill aktivera en lista väljer du Visa aktiva. Om du vill få ett meddelande när du anger en adress från den aktuella listan, väljer du Meddela när adresser från listan används. Använd inte kontroll av HTTPS-protokoll Krypterad kommunikation kontrolleras inte. Använd kontroll av HTTPS-protokoll för angivna portar HTTPS-kontroll görs bara för de portar som definierats under alternativet Portar som används av HTTPS-protokollet. Använd kontroll av HTTPS-protokoll för program som har markerats som webbläsare som använder angivna portar Endast de program som har angetts under avsnittet för webbläsare kontrolleras och portar som har angetts under Portar som används av HTTPS-protokollet används Webbläsare ESET Smart Security innehåller även funktionen Webbläsare som låter användaren definiera om ett visst program är en webbläsare eller inte. Om användaren har markerat att ett program är en webbläsare övervakas all kommunikation från det programmet oavsett vilka portnummer som används vid kommunikationen. 16

17 Funktionen för webbläsare är ett komplement till funktionen för HTTP-kontroll, eftersom HTTP-kontroll endast utförs på fördefinierade portar. Många Internettjänster använder dock dynamiska eller okända portnummer. På grund av detta går det att använda funktionen för webbläsare för att kontrollera portkommunikationer oavsett vilka anslutningsparametrar som används Typ av genomsökning Det finns två tillgängliga typer. Med Standardgenomsökning genomsöks datorn snabbt utan att genomsökningsparametrarna behöver konfigureras ytterligare. Med Anpassad genomsökning kan användaren ange någon av de fördefinierade genomsökningsprofilerna eller markera genomsökningsobjekt i trädstrukturen. Det går att komma åt listan med program som har markerats som webbläsare direkt från undermenyn Webbläsare i grenen HTTP. Detta avsnitt innehåller även undermenyn Aktivt läge som anger kontrolläget för webbläsare. Aktivt läge är användbart eftersom det gör att överförda data undersöks som en helhet. Om läget inte aktiveras övervakas kommunikation från program gradvis i mindre grupper. Detta minskar effektiviteten hos dataverifieringsprocessen, men det ger även bättre kompatibilitet för programmen i listan. Om inga problem uppstår vid användandet rekommenderas det att du aktiverar det aktiva kontrolläget genom att markera kryssrutan bredvid det önskade programmet Standardgenomsökning En standardgenomsökning är en användarvänlig metod där en användare snabbt kan starta en genomsökning av datorn och rensa infekterade filer utan att det krävs någon användarinteraktion. De huvudsakliga fördelarna är en enkel användning utan någon detaljerad genomsökningskonfiguration. Med en standardgenomsökning kontrolleras alla filer på lokala enheter och identifierade infiltreringar rensas eller tas bort automatiskt. Rensningsnivån får automatiskt standardvärdet. Se Rensning (s. 18) om du vill ha mer information om olika typer av rensning. Standardgenomsökningsprofilen har utformats för användare som snabbt och enkelt vill genomsöka datorn. Den ger en effektiv genomsökning och rensning utan att det behövs någon omfattande konfigurationsprocess Anpassad genomsökning Genomsökning av datorn Om du misstänker att datorn är infekterad (om den exempelvis uppför sig onormalt) ska du köra en genomsökning av datorn och identifiera eventuella infiltreringar. Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn inte endast utförs när en infektion misstänks, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Med regelbunden genomsökning går det att hitta infiltreringar som inte identifierades av realtidsskannern när de sparades på disken. Detta kan inträffa om realtidsskannern var inaktiverad vid infektionstillfället eller om virussignaturdatabasen är inaktuell. Det rekommenderas att du utför en genomsökning av datorn minst en eller två gånger i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren. Anpassad genomsökning är en optimal lösning om du vill ange genomsökningsparametrar som genomsökningsobjekt och genomsökningsmetoder. Fördelen med anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Det går att spara konfigurationerna i användardefinierade genomsökningsprofiler som kan användas om genomsökning utförs regelbundet med samma parametrar. Ange genomsökningsobjekt med rullgardinsmenyn i snabbfunktionen för val av objekt eller markera objekt i trädstrukturen som visar alla tillgängliga enheter på datorn. Du kan dessutom ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning. Om du endast vill genomsöka systemet utan att utföra några andra åtgärder markerar du kryssrutan Genomsök utan rensning. Läget för anpassad genomsökning är avsett för avancerade användare som har tidigare erfarenhet av att använda antivirusprogram Genomsökningsobjekt Med rullgardinsmenyn för genomsökningsobjekt kan du välja vilka filer, mappar och enheter som ska genomsökas efter virus. Med snabbmenyn för genomsökningsobjekt kan du ange följande objekt: 17

18 Enligt profilinställningar kontrollerar mål som har angetts i den markerade genomsökningsprofilen Flyttbara medier disketter, USB-lagringsenheter samt cd-/dvd-skivor Lokala enheter kontrollerar alla hårddiskar i systemet Nätverksenheter genomsöker alla mappade enheter Inget valt avbryter alla markeringar Protokollfiltrering Antivirusskyddet för programprotokollen POP3 och HTTP tillhandahålls av ThreatSense-genomsökningsmotorn som sömlöst integrerar alla avancerade genomsökningsmetoder för skadlig programvara. Kontrollen sker automatiskt oavsett vilken webbläsare eller e-postklient som används. Följande alternativ finns tillgängliga för protokollfiltrering (om alternativet Aktivera innehållsfiltrering av programprotokoll har markerats): HTTP- och POP3-portar begränsar genomsökning av kommunikation till kända HTTP- och POP3-portar. Program markerade som webbläsare och e-postklienter markera det här alternativet om du endast vill filtrera kommunikation för program som har markerats som webbläsare (Webbåtkomstskydd > HTTP, HTTPS > Webbläsare) och e-postklienter (Skydd av e-postklient > POP3, POP3S > E-postklienter). Det går även att ange ett genomsökningsobjekt mer exakt genom att ange sökvägen till mappen som innehåller filen eller filerna som ska ingå i genomsökningen. Markera objekt i trädstrukturen som innehåller alla enheter på datorn Genomsökningsprofiler Det går att spara önskade genomsökningsparametrar för datorn i profiler. Fördelen med att skapa genomsökningsprofiler är att de kan användas flera gånger för genomsökning i framtiden. Det rekommenderas att du skapar så många profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) som användaren använder sig av regelbundet. Om du vill skapa en ny profil som kan användas flera gånger för genomsökningar i framtiden går du till Avancerade inställningar (F5) > Genomsökning av datorn. Klicka på Profiler... till höger så att en lista med befintliga genomsökningsprofiler visas tillsammans med ett alternativ för att skapa en ny profil. I avsnittet Parameterinställningar för ThreatSense-motorn beskrivs alla parametrarna i genomsökningsinställningen. Detta hjälper dig att skapa en genomsökningsprofil som passar för dina behov. Exempel: Anta att du vill skapa en egen genomsökningsprofil och att konfigurationen som har tilldelats till profilen Smart genomsökning delvis är lämplig. Du vill dock inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda Strikt rensning. Gå till fönstret Konfigurationsprofiler och klicka på knappen Lägg till... Ange namnet på den nya profilen i fältet Profilnamn och välj Smart genomsökning under Kopiera inställningar från profil: på rullgardinsmenyn. Justera därefter de återstående parametrarna så att de uppfyller dina behov. Portar och program markerade som webbläsare och e-postprogram både portar och webbläsare genomsöks efter skadlig kod. Obs! En ny filtrering för kommunikation används från Windows Vista Service Pack 1 och Windows Server På grund av detta är inte avsnittet Protokollfiltrering tillgängligt SSL ESET Smart Security 4 gör det möjligt att kontrollera protokoll som är inkapslade i SSL-protokoll. Du kan använda olika genomsökningsmetoder för SSL-skyddad kommunikation med hjälp av betrodda certifikat, okända certifikat eller certifikat som undantas från kontroll av SSL-skyddad kommunikation. Genomsök alltid SSL-protokoll (undantagna och betrodda certifikat förblir giltiga) välj det här alternativet för att genomsöka all SSL-skyddad kommunikation utom kommunikation som skyddas av certifikat som undantas från kontroll. Om ny kommunikation upprättas där ett okänt och signerat certifikat används, meddelas inte användaren om detta och kommunikationen filtreras automatiskt. När användaren använder en server med ett icke-betrott certifikat som användaren har markerat som betrott (det har lagts till i listan över betrodda certifikat), tillåts kommunikation till servern och innehållet i kommunikationskanalen filtreras. Fråga om webbplatser som inte har besökts tidigare (okända certifikat) om du besöker en ny SSL-skyddad webbplats (med ett okänt certifikat), visas en dialog där åtgärd kan väljas. I det här läget kan du skapa en lista över SSL-certifikat som ska undantas från genomsökning. Genomsök inte SSL-protokoll om det här alternativet markeras genomsöker inte programmet kommunikation över SSL-protokoll. Om certifikatet inte kan verifieras genom lagringen av betrodda rotcertifikatutgivare Fråga om certifikatets giltighet användaren ombeds ange vilken åtgärd som ska vidtas Blockera kommunikation som använder certifikatet avslutar anslutningen till webbplatsen där certifikatet används Om certifikatet är ogiltigt eller skadat 18

19 Fråga om certifikatets giltighet användaren ombeds ange vilken åtgärd som ska vidtas Blockera kommunikation som använder certifikatet avslutar anslutningen till webbplatsen där certifikatet används Inställning av objekt I avsnittet Objekt kan du definiera vilka datorkomponenter och filer som ska genomsökas efter infiltreringar Betrodda certifikat Förutom den integrerade lagringen av betrodda rotcertifikatutgivare, där ESET Smart Security 4 lagrar betrodda certifikat, kan du skapa en anpassad lista över betrodda certifikat som kan visas i Inställningar (F5) > Protokollfiltrering > SSL > Betrodda certifikat Undantagna certifikat Avsnittet med undantagna certifikat innehåller certifikat som anses vara säkra. Programmet kommer inte att kontrollera innehållet i krypterad kommunikation som använder certifikat i den här listan. Vi rekommenderar att endast installera de webbcertifikat som är garanterat säkra och där ingen filtrering av innehållet krävs Parameterinställningar för ThreatSense-motorn ThreatSense är en teknik som består av komplexa hotidentifieringsmetoder. Det är en proaktiv teknik vilket innebär att den mycket tidigt kan skydda datorn mot spridningen av ett nytt hot. Genom att olika metoder kombineras (kodanalys, kodemulering, generiska signaturer, virussignaturer) och används tillsammans kan systemsäkerheten ökas avsevärt. Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar effektiviteten och identifieringshastigheten. ThreatSense-tekniken är också effektiv för rootkit-eliminering. Med alternativen för inställning av ThreatSense kan användaren ange ett antal olika genomsökningsparametrar: vilka filtyper som ska sökas igenom vilken kombination av de olika identifieringsmetoderna som ska användas rensningsnivå m.m. Öppna inställningsfönstret genom att klicka på knappen Inställningar som finns i inställningsfönstret för alla moduler som använder ThreatSense-tekniken (se nedan). Olika säkerhetsscenarier kräver ofta olika konfigurationer. ThreatSense kan konfigureras individuellt för följande skyddsmoduler: Skydd av filsystemet i realtid Kontroll av filer som startas automatiskt Skydd av e-post Webbåtkomstskydd Genomsökning av datorn ThreatSense-parametrarna är starkt optimerade för varje modul och ändringar av dem kan märkbart påverka systemets funktion. Att till exempel ändra parametrarna så att internt packade filer alltid söks igenom eller att aktivera avancerad heuristik i modulen för skydd av filsystemet i realtid, kan resultera i att systemet blir långsammare (normalt används dessa metoder endast för genomsökning av nyskapade filer). Du rekommenderas därför att lämna standardparametrarna för ThreatSense oförändrade för alla moduler utom för genomsökningsmodulen. Arbetsminne genomsöker efter hot som angriper datorns arbetsminne. Startsektorer genomsöker startsektorer efter virus i MBR (Master Boot Record). Filer genomsöker alla vanliga filtyper (program, bilder, ljudfiler, videofiler, databasfiler osv.). E-postfiler genomsöker särskilda filer som innehåller e-postmeddelanden. Arkiv genomsöker filer som har komprimerats i arkivfiler (.rar,.zip,.arj,.tar osv.). Självuppackande arkiv genomsöker filer som ingår i självuppackande arkivfiler men som normalt har tillägget.exe. Internt packade filer internt packade filer dekomprimeras i minnet (till skillnad från arkivfiler av standardtyp), liksom statiska standardkomprimerare (UPX, yoda, ASPack, FGS osv.) Alternativ I avsnittet Alternativ kan användaren ange vilka metoder som ska användas vid genomsökningar. Följande alternativ finns tillgängliga: Signaturer Med signaturer går det att på ett exakt och pålitligt sätt identifiera infiltreringar med deras namn med hjälp av virussignaturer. Heuristik Heuristik är en algoritm som analyserar programmens (skadliga) aktivitet. Den största fördelen med heuristisk identifiering är förmågan att identifiera ny skadlig programvara som inte har förekommit tidigare eller som inte finns med i listan med kända virus (virussignaturdatabasen). Avancerad heuristik Avancerad heuristik består av en unik heuristikalgoritm som utvecklats av ESET och som har optimerats för att upptäcka datormaskar och trojanska hästar som har skrivits i ett högnivåprogrammeringsspråk. Med avancerad heuristik får programmet en betydligt högre identifieringsnivå. Reklam-/Spionprogram/Andra hot Den här kategorin innehåller program som samlar in känslig information om användare utan att de har gett sin tillåtelse till det. Kategorin innefattar även program som visar reklammaterial. Potentiellt farliga program Potentiellt farliga program är klassifikationen som används för kommersiell, laglig programvara. 19

20 Den innefattar program som fjärråtkomstverktyg, vilket är anledningen till att det här alternativet är inaktiverat som standard. Potentiellt oönskade program Potentiellt oönskade program är kanske inte menade att vara skadliga, men de kan ändå påverka din dators prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar ditt system annorlunda (jämfört med hur det fungerade innan du installerade dem). Bland de viktigaste ändringarna är oönskade meddelandefönster, dolda processer som aktiveras och körs, ökad användning av systemresurser, ändringar i sökresultat och program som kommunicerar med fjärrservrar. Varning: I standardläget tas hela arkivfilen bort endast i de fall då den bara innehåller infekterade filer. Om det även finns legitima filer tas den inte bort. Om en infekterad arkivfil identifieras i läget Strikt rensning tas hela filen bort även om det dessutom finns filer som inte är infekterade Filtillägg Ett tillägg är den del av filnamnet som kommer efter punkten. Tillägget definierar filens typ och innehåll. I det här avsnittet av parameterinställningar för ThreatSense kan du definiera vilken typ av filer som ska genomsökas Rensning Inställningarna för rensning anger hur skannern fungerar när infekterade filer rensas. Det finns tre rensningsnivåer: Som standard genomsöks alla filer oavsett vilket tillägg de har. Det går att lägga till vilket tillägg som helst i listan över filer som undantas från genomsökning. Om alternativet Genomsök alla filer inte har markerats ändras listan för att visa alla filtillägg som genomsöks. Med hjälp av knapparna Lägg till och Ta bort kan du aktivera eller inaktivera genomsökning av filer med vissa tillägg. Om du vill aktivera genomsökning av filer som saknar tillägg markerar du alternativet Genomsök filer utan filändelse. Det kan vara användbart att undanta filer från genomsökning om genomsökningen av vissa filtyper hindrar programmet som använder tilläggen att fungera som det ska. Det kan till exempel vara lämpligt att undanta filer med tilläggen.edb,.eml och.tmp när MS Exchange server används Begränsningar Under Begränsningar kan du ange en maximal storlek på objekt och nivåer på de nästlade arkiv som ska genomsökas: Ingen rensning Infekterade filer rensas inte automatiskt. Ett varningsfönster visas där användaren kan välja en åtgärd. Standardnivå Programmet försöker automatiskt rensa eller ta bort infekterade filer. Om det inte är möjligt att välja rätt åtgärd automatiskt visas flera olika uppföljningsåtgärder. Uppföljningsåtgärderna visas även om det inte gick att slutföra en fördefinierad åtgärd. Strikt rensning Programmet rensar eller tar bort alla infekterade filer (inklusive arkivfiler). Det enda undantaget är systemfiler. Om det inte är möjligt att rensa dem visas ett varningsfönster med förslag på åtgärder. Maximal objektstorlek (bytes) Anger maximal storlek på objekt som ska genomsökas. Den angivna antivirusmodulen kommer endast att genomsöka objekt som är mindre än den angivna storleken. Vi rekommenderar inte att standardvärdet ändras eftersom det i regel inte finns någon anledning att ändra detta. Alternativet ska endast ändras av avancerade användare som kan ha särskilda anledningar till att undanta större objekt från genomsökning. Maximal tid för genomsökning av objekt (sek.) Anger maximal tid för genomsökning av ett objekt. Om användaren har angett ett värde här kommer antivirusmodulen att sluta genomsöka ett objekt när den angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte. Antal nästlade arkiv Anger maximalt djup vid arkivgenomsökningen. Vi rekommenderar inte att standardvärdet 10 ändras, eftersom det i regel inte finns någon anledning att ändra detta. Om genomsökningen avslutas i förtid på grund av antalet kapslade arkiv kommer arkivet inte att kontrolleras. 20

21 Maximal filstorlek i arkivet (bytes) Här kan du ange maximal filstorlek för filer i arkiven (efter att de extraherats). Om genomsökningen av ett arkiv avslutats i förtid p.g.a. detta kommer arkivet inte att kontrolleras Annat Genomsök alternativa dataströmmar (ADS) De alternativa dataströmmarna (ADS) som används av filsystemet NTFS består av fil- och mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Många infiltrationsförsök maskeras som alternativa dataströmmar för att undvika identifiering. Kör genomsökningar i bakgrunden med låg prioritet Varje genomsökningssekvens kräver en viss mängd systemresurser. Om du arbetar med program som kräver mycket systemresurser kan du aktivera genomsökning i bakgrunden med låg prioritet och spara resurser till dina program. Logga alla objekt Om det här alternativet markeras visas alla genomsökta filer i loggfilen, även sådana som inte är infekterade. Bevara tidsstämpeln för senaste åtkomst Markera det här alternativet om du vill behålla den ursprungliga åtkomsttiden för genomsökta filer i stället för att uppdatera den (t.ex. för användning med system för säkerhetskopiering av data). Bläddra i loggen Med det här alternativet kan du aktivera/inaktivera bläddring i loggarna. Om alternativet är markerat rullas informationen uppåt i fönstret. Visa meddelande om slutförd genomsökning i ett separat fönster Öppnar ett fristående fönster som innehåller information om genomsökningsresultaten En infiltrering identifieras Datorn kan infiltreras från många olika håll: via webbsidor, delade mappar, via e-post eller från flyttbara lagringsenheter (USB-enheter, externa enheter, cd- och dvd-skivor, disketter osv.). Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta låser sig, rekommenderas det att du gör följande: Öppna ESET Smart Security och klicka på Genomsökning av datorn Klicka på Standardgenomsökning (se Standardgenomsökning om du vill ha mer information) När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen. Om du endast vill genomsöka en viss del av disken klickar du på Anpassad genomsökning och anger vad som ska genomsökas efter virus. Ett allmänt exempel för hur infiltreringar hanteras i ESET Smart Security: anta att en infiltrering identifieras av realtidsövervakaren av filsystemet, där standardnivån för rensning används. Ett försök görs att rensa eller ta bort filen. Om det inte finns någon fördefinierad åtgärd som ska vidtas för realtidsskyddsmodulen visas ett varningsfönster och du uppmanas att ange ett alternativ. Vanligtvis finns alternativen Rensa, Ta bort och Lämna tillgängliga. Det rekommenderas inte att du anger Lämna, eftersom det innebär att den eller de filer som är infekterade förblir orörda. Ett undantag är när du är säker på att filen är ofarlig och har identifierats som skadlig av misstag. Om en infekterad fil är låst eller används av en systemprocess tas den vanligtvis inte bort förrän den har släppts (normalt efter det att systemet har startats om). Ta bort filer i arkiv I standardläget för rensning tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. Arkiv tas alltså inte bort om de även innehåller ofarliga rena filer. Var dock försiktig när du utför en genomsökning med strikt rensning. Om strikt rensning används tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett status för de andra filerna i arkivet. 4.2 Personlig brandvägg En personlig brandvägg kontrollerar all nätverkstrafik till och från systemet, Detta åstadkoms genom att olika nätverksanslutningar tillåts eller nekas beroende på angivna filtreringsregler. Brandväggen skyddar mot attacker från fjärrdatorer och möjliggör blockering av vissa tjänster. Den ger också antivirusskydd för protokollen HTTP och POP3. Den här funktionen utgör en mycket viktig del av datorsäkerheten Filtreringslägen Det finns fem filtreringslägen för den personliga brandväggen i ESET Smart Security. Brandväggens beteende ändras beroende på vilket läge som valts. Filtreringsläget påverkar också hur mycket användaren behöver göra. Filtreringen kan utföras i ett av följande fem lägen: Automatiskt läge standardläget. Det lämpar sig för användare som föredrar en enkel och bekväm användning av brandväggen utan att behöva definiera regler. I det automatiska läget tillåts all utgående trafik för det angivna systemet samtidigt som nya anslutningar som initieras från nätverkssidan blockeras. Automatiskt läge med undantag (användardefinierade regler) förutom det automatiska läget kan du lägga till anpassade regler. Rensning och borttagning Utför rensning om en ren fil har angripits av ett virus som har lagt till skadlig kod i den rena filen. Om detta är fallet ska du först försöka rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den bort. 21

22 Interaktivt läge ger dig möjlighet att skräddarsy en konfiguration för den personliga brandväggen. När en anslutning identifieras och det inte finns någon regel som kan användas för den anslutningen, öppnas en dialogruta som rapporterar en okänd anslutning. Du kan sedan välja att tillåta eller neka kommunikation och beslutet att tillåta eller neka kan sparas som en ny regel för den personliga brandväggen. Om du väljer att skapa en ny regel kommer alla framtida anslutningar av den här typen att tillåtas eller blockeras enligt regeln. Om den här zonen autentiseras den här profilen aktiveras när den angivna zonen autentiseras (se avsnitt , Nätverksautentisering ). Principbaserat läge här blockeras alla anslutningar som inte definierats i en regel som tillåter dem. I det här läget kan avancerade användare definiera regler som endast tillåter önskade och säkra anslutningar. Alla övriga, ospecificerade anslutningar kommer att blockeras av den personliga brandväggen. Inlärningsläge här skapas och sparas regler automatiskt, så detta läge är lämpligt att använda för inledande konfiguration av brandväggen. Här krävs inga åtgärder från användaren eftersom ESET Smart Security sparar regler enligt fördefinierade parametrar. Inlärningsläget är inte säkert och bör endast användas tills alla nödvändiga kommunikationsregler har skapats. När den personliga brandväggen växlar till en annan profil visas ett meddelande längst ned i högra hörnet nära systemklockan Blockera all nätverkstrafik: koppla från nätverket Det enda sättet att blockera all nätverkstrafik är att använda alternativet Blockera all nätverkstrafik: koppla från nätverket. All in- och utgående kommunikation blockeras av den personliga brandväggen utan att någon varning visas. Det här alternativet använder du endast om du misstänker att en kritisk säkerhetsrisk kräver att hela systemet kopplas från nätverket Profiler Profiler är verktyg som används för att kontrollera hur den personliga brandväggen i ESET Smart Security fungerar. När du skapar eller redigerar en regel för den personliga brandväggen kan du tilldela en specifik profil regeln eller tillämpa den på alla profiler. När du väljer en profil tillämpas endast de globala reglerna (utan någon profil angiven) och de regler som har tilldelats den valda profilen. Du kan skapa flera profiler med olika tilldelade regler för att enkelt ändra den personliga brandväggens beteende Profilhantering Klicka på knappen Profiler... (se figuren i avsnitt 4.2.1, Filtreringslägen ) för att öppna fönstret Brandväggsprofiler, där du kan lägga till..., redigera och ta bort profiler. Observera att en profil som du tänker redigera eller ta bort inte får vara markerad i rullgardinsmenyn Vald profil. När du lägger till eller redigerar en profil kan du också definiera de villkor som aktiverar den. Följande möjligheter är tillgängliga: Växla inte automatiskt den automatiska utlösaren är avstängd (profilen måste aktiveras manuellt). När den automatiska profilen blir ogiltig och ingen annan profil aktiveras automatiskt (standardprofil) när den automatiska profilen blir ogiltig (om datorn är ansluten till ett ej betrott nätverk se avsnitt , Nätverksautentisering ) och ingen annan profil aktiveras i stället (datorn ansluts inte till ett annat betrott nätverk), växlar den personliga brandväggen till denna profil. Endast en profil kan använda den här utlösaren Inaktivera filtrering: tillåt all trafik Alternativet Inaktivera filtrering är motsatsen till att blockera all nätverkstrafik. Om det här alternativet markeras stängs alla filtreringsalternativ för den personliga brandväggen av och alla inkommande och utgående anslutningar tillåts. Det får samma effekt som om det inte fanns någon brandvägg Konfigurera och använda regler Regler består av en uppsättning villkor som används för kontroll av nätverksanslutningar, samt de åtgärder som är tilldelade dessa villkor. Med den personliga brandväggen kan du definiera vilken åtgärd som ska utföras om en anslutning upprättats som definierats i en regel. Du kommer åt filtreringsinställningarna för regler genom att gå till Avancerade inställningar (F5) > Personlig brandvägg > Regler och zoner. Du kan visa den aktuella konfigurationen genom att klicka på Inställningar... under Redigerare för zoner och regler (om den personliga brandväggen är inställd på Automatiskt läge finns dessa inställningar inte tillgängliga). 22

23 Fjärr: På den här fliken finns information om fjärrporten (portintervallet). Här kan du också definiera en lista med fjärr-ipadresser eller fjärrzoner för den angivna regeln. Lokal: Visar information om den lokala sidan av anslutningen, inklusive numret på den lokala porten eller portintervallet samt namnet på det program som kommunicerar. I fönstret Inställningar för zoner och regler visas en översikt över regler och zoner (beroende på vilken flik som valts). Fönstret är uppdelat i två delar. I den övre delen visas en förkortad lista över alla regler. I den undre delen visas information om den regel som för tillfället markerats i den övre delen. Längst ned finns knapparna Ny, Redigera och Ta bort (Del), som kan användas för att konfigurera regler. Anslutningarna kan delas upp i inkommande och utgående anslutningar. Inkommande anslutningar initieras av en fjärrdator som försöker upprätta en anslutning med det lokala systemet. Utgående anslutningar fungerar tvärtom den lokala sidan kontaktar en fjärrdator. Om ett nytt, okänt kommunikationsförsök upptäcks måste du noga överväga om du ska tillåta eller neka kommunikation. Oönskade, oskyddade eller okända anslutningar utgör en säkerhetsrisk för systemet. Om en sådan anslutning upprättas rekommenderas du att noggrant granska fjärrsidan och det program som försöker ansluta till datorn. Infiltreringar försöker ofta söka upp och skicka privat information eller läsa in andra skadliga program till värddatorer. Med hjälp av den personliga brandväggen kan du identifiera och avsluta sådana anslutningar Skapa en ny regel När du installerar ett nytt program som använder nätverket eller om du ändrar en befintlig anslutning (fjärrsida, portnummer m.m.), måste du skapa en ny regel. Ett bra exempel på behovet av att lägga till en ny regel är när du ska tillåta en webbläsare att komma åt nätverket. I det fallet måste följande information ges: Aktivera utgående kommunikation via protokollen TCP och UDP på fliken Allmänt. Lägg till den process som representerar den aktuella webbläsaren (för Internet Explorer är det iexplore.exe) på fliken Lokal. Aktivera port nummer 80 på fliken Fjärr endast om du vill tillåta standardtjänster för att surfa på Internet Redigera regler Om du vill ändra en befintlig regel klickar du på knappen Redigera. Alla parametrar (se avsnitt , Skapa nya regler för en beskrivning) kan ändras. Ändring av reglerna krävs varje gång någon av de övervakade parametrarna ändras. Då kan regeln inte uppfylla villkoren och den angivna åtgärden kan inte användas. Detta kan resultera i att den angivna anslutningen nekas, vilket kan medföra problem med funktionen hos det berörda programmet. Ett exempel kan vara ett byte av nätverksadress eller portnummer på fjärrsidan Konfigurera zoner I fönstret Zoninställning kan du ange zonens namn, dess beskrivning, en lista med nätverksadresser och zonautentisering (se avsnitt , Zonautentisering klientkonfiguration ). Om du vill lägga till en ny regel väljer du fliken Regler. Sedan klickar du på knappen Ny i fönstret Inställningar för zoner och regler. När du klickar på den knappen öppnas en ny dialogruta där du kan ange inställningar för en ny regel. I fönstrets övre del finns tre flikar: Allmänt: Här anger du ett regelnamn, anslutningens riktning, åtgärden, protokollet och profilen som regeln ska gälla i. En zon består av en samling nätverksadresser som samlats till en logisk grupp. Varje adress i en grupp tilldelas liknande regler som definieras centralt för hela gruppen. Ett exempel på en sådan grupp är gruppen Tillförlitliga platser. Tillförlitliga platser består av en grupp nätverksadresser som är helt tillförlitliga och som inte på något sätt blockeras av den personliga brandväggen. 23

24 Du kan konfigurera dessa zoner genom att klicka på knappen Ny på fliken Zoner i fönstret Inställningar för zoner och regler. Ange ett namn och en beskrivning för zonen och lägg till en fjärr-ip-adress genom att klicka på knappen Lägg till IPv4-adress Nätverksautentisering Tillförlitliga platser identifieras med den lokala IP-adressen för nätverkskortet. I mobila datorer anges ofta nätverk med IP-adresser som påminner om det tillförlitliga nätverket. Om inställningarna för Tillförlitliga platser inte växlas manuellt till Strikt skydd fortsätter den personliga brandväggen att använda läget Tillåt delning. Den offentliga nyckeln kan vara en fil av någon av följande typer: PEM-krypterad offentlig nyckel (.pem) Denna nyckel kan skapas med ESET-autentiseringsservern (se avsnitt Zonautentisering serverkonfiguration ). Kodad offentlig nyckel Certifikat för offentlig nyckel (.crt) För att hindra att sådana situationer uppstår letar zonautentiseringen efter en specifik server i nätverket och använder asymmetrisk kryptering (RSA) för att autentisera servern. Autentiseringen upprepas för varje nätverk som datorn ansluts till Zonautentisering klientkonfiguration Skapa en ny zon i fönstret Inställningar för zoner och regler genom att klicka på fliken Zoner och använda namnet på den zon som autentiserats av servern. Klicka sedan på Lägg till IPv4-adress och välj alternativet Undernät för att lägga till en undernätsmask som innehåller autentiseringsservern. Klicka på fliken Zonautentisering och markera alternativet IP-adresser/ undernät i zonen som blir giltig när servern i nätverket har autentiserats. När detta alternativ valts blir zonen ogiltig om autentiseringen misslyckas. Du kan välja att en personlig brandväggsprofil ska aktiveras när zonen autentiserats genom att klicka på knappen Profiler... Om du väljer alternativet Lägg till zonens adresser/undernät i Tillförlitliga platser läggs zonens adresser/ undernät till i Tillförlitliga platser när en autentisering slutförts (rekommenderas). Tryck på knappen Testa om du vill testa inställningarna. Om autentiseringen lyckats visas meddelandet Servern har autentiserats. Om autentiseringen inte är rätt konfigurerad visas ett av följande felmeddelanden: Serverautentiseringen misslyckades. Maximitiden för autentisering gick ut. Det går inte att nå autentiseringsservern. Kontrollera servernamn/ IP-adress och/eller inställningar för den personliga brandväggen på klienten samt serveravsnittet. Ett fel inträffade under kommunikation med servern. Autentiseringsservern körs inte. Starta autentiseringsservertjänsten (se avsnitt Zonautentisering serverkonfiguration ). Namnet på autentiseringszonen stämmer inte överens med serverzonen. Namnet på den konfigurerade zonen stämmer inte överens med autentiseringsserverns zon. Granska båda zonerna och kontrollera att deras namn är identiska. Serverautentiseringen misslyckades. Serveradressen hittades inte i listan med adresser för den angivna zonen. IP-adressen till datorn som kör autentiseringsservern ligger utanför angivet IP-adressintervall i aktuell zonkonfiguration. Serverautentiseringen misslyckades. Förmodligen angavs en ogiltig offentlig nyckel. Kontrollera att den angivna offentliga nyckeln motsvarar den privata servernyckeln. Kontrollera också att den offentliga nyckeln inte är skadad. Det finns tre typer av autentiseringar: 1) Med ESET-autentiseringsservern Klicka på Inställningar... och ange ett servernamn, serverns lyssningsport och en offentlig nyckel som motsvarar den privata servernyckeln (se avsnitt Zonautentisering serverkonfiguration ). Servernamnet kan anges som en IP-adress, ett DNS-namn eller ett NetBios-namn. Efter servernamnet kan du ange en sökväg till platsen där nyckeln finns på servern (t.ex. servernamn_/ mapp1/mapp2/autentisering). Ange flera servrar, avgränsade med semikolon, som alternativ om den första servern inte är tillgänglig. 2) Genom lokal nätverkskonfiguration Autentisering utförs enligt parametrarna för ett lokalt nätverkskort. Autentisering sker om alla valda parametrar för den aktiva anslutningen är giltiga. 24

25 4.2.7 Upprätta en anslutning identifiering Den personliga brandväggen identifierar varje ny nätverksanslutning. Det aktuella brandväggsläget avgör vilka åtgärder som ska utföras för den nya regeln. Om Automatiskt eller Principbaserat läge är aktiverat utför den personliga brandväggen de fördefinierade åtgärderna utan någon inblandning av användaren. I det interaktiva läget visas ett informationsfönster där identifiering av nya nätverksanslutningar rapporteras tillsammans med detaljerad information om anslutningen. Du kan sedan själv välja om anslutningen ska tillåtas eller blockeras. Om samma anslutning tillåts upprepade gånger i den här dialogrutan, rekommenderas du att skapa en ny regel för anslutningen. Detta gör du genom att välja alternativet Kom ihåg åtgärd (skapa regel) och spara åtgärden som en ny regel för den personliga brandväggen. Om samma anslutning identifieras av brandväggen i framtiden, kommer den nya regeln att användas Zonautentisering serverkonfiguration Autentiseringen kan utföras av valfri dator/server som är ansluten till det nätverk som ska autentiseras. Programmet för ESETautentiseringsservern måste installeras på en dator/server som alltid är tillgänglig för autentisering när en klient försöker ansluta till nätverket. Du kan hämta installationsfilen till programmet för ESETautentiseringsservern på ESET:s webbplats. När du installerat detta program öppnas en dialogruta (du kan när som helst nå programmet via Start > Program > ESET > ESET Authentication Server > ESET Authentication Server). Var försiktig när du skapar nya regler och tillåt endast anslutningar som är säkra. Om alla anslutningar är tillåtna kan inte den personliga brandväggen fungera som det är tänkt. Följande viktiga parametrar finns tillgängliga för anslutningar: Fjärrsida: Tillåt endast anslutningar till betrodda och kända adresser Lokalt program: Du rekommenderas att inte tillåta anslutningar för okända program och processer: Portnummer: Kommunikation bör i normala fall tillåtas på de vanliga portarna (t.ex. port nummer 80 för webbtrafik) För att konfigurera autentiseringsservern anger du autentiseringszonens namn, serverns lyssningsport (80 som standard) och platsen där det offentlig-privata nyckelparet ska sparas Skapa därefter den offentliga och privata nyckel som ska användas i autentiseringsprocessen. Den privata nyckeln finns kvar på servern, men den offentliga nyckeln måste importeras på klientsidan i avsnittet Zonautentisering när zonen anges i inställningarna för brandväggen. 25

26 Datorinfiltreringar använder ofta Internet och dolda anslutningar för att infektera fjärrsystem. Om reglerna konfigureras rätt blir en personlig brandvägg ett användbart verktyg mot angrepp av olika typer av skadlig kod Loggning Den personliga brandväggen i ESET Smart Security sparar viktiga händelser i en loggfil som kan visas direkt från programmets huvudmeny. Klicka på Verktyg > Loggfiler och välj sedan Logg för ESET personliga brandvägg på Logg-menyn. Loggfilerna är ett ovärderligt verktyg för att upptäcka fel och avslöja intrång i systemet och bör därför ägnas en viss uppmärksamhet. Logg för ESET personliga brandvägg innehåller följande information: datum och tid för händelsen händelsens namn källa målets nätverksadress nätverkets kommunikationsprotokoll använd regel eller namnet på en mask, om en sådan identifierats berört program. användare En grundlig analys av den här informationen kan hjälpa till att avslöja eventuella intrångsförsök. Flera andra faktorer kan indikera potentiella säkerhetsrisker och hjälper dig att minska riskerna: regelbundna anslutningar från okända platser, upprepade försök att upprätta anslutningar, kommunikation med okända program eller användning av ovanliga portnummer. 4.3 Skydd mot spam Nuförtiden är oönskad e-post, även kallat spam, ett av de största problemen inom elektronisk kommunikation. Spam utgör upp till 80 procent av all e-postkommunikation. Spamskydd skyddar mot detta problem. Antispammodulen kombinerar flera mycket effektiva principer vilket ger en överlägsen filtrering. En viktig princip inom spamdetektering är förmågan att identifiera oönskade e-postmeddelanden baserat på fördefinierade betrodda adresser (vitlistor) och spamadresser (svartlistor). Alla adresser från din e-postklient läggs automatiskt till i vitlistan, tillsammans med alla andra adresser som användaren markerar som säkra. Den huvudsakliga metoden som används för identifiering av spam är genomsökning av egenskaper i e-postmeddelanden. Mottagna meddelanden genomsöks med avseende på grundläggande spamskyddskriterier (meddelandedefinitioner, statistisk heuristik, identifieringsalgoritmer och andra unika metoder) och det resulterande indexvärdet anger om ett meddelande är spam. Bayes-filtret används även vid filtreringen. Genom att markera meddelanden som spam eller inte spam skapar användaren en databas med ord som används i respektive kategori. Ju större databasen är desto mer tillförlitliga blir resultatet. En kombination av metoderna ovan ger en hög andel detekterade spam. ESET Smart Security har stöd för spamskydd som täcker Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird Självinlärning av spamskydd Självinlärning av spamskydd är relaterat till Bayes-filtret som nämns ovan. Hur viktiga enskilda ord är ändras under inlärningsprocessen där enskilda meddelanden markeras som spam eller inte spam. Ju fler meddelanden som klassificeras (markeras som spam eller inte spam) desto mer tillförlitliga blir därför resultaten från Bayes-filtret. Lägg till kända adresser i vitlistan om du inte vill att meddelanden från dessa adresser ska filtreras Lägga till adresser i vitlistan E-postadresser som tillhör personer som användaren ofta kommunicerar med kan läggas till i listan med säkra adresser (vitlistan). Om detta görs garanteras att inget meddelande som kommer från en adress i vitlistan någonsin klassificeras som spam. Om du vill lägga till en ny adress i vitlistan högerklickar du på det aktuella e-postmeddelandet och väljer Lägg till i vitlistan under alternativet ESET Smart Security i kontextmenyn, eller så klickar du på Betrodd adress i verktygsfältet för ESET Smart Security Antispam i den övre delen av e-postprogrammet. Den här processen kan även utföras för spamadresser. Om en e-postadress finns med i svartlistan klassificeras alla e-postmeddelanden som kommer från den adressen som spam. 26

27 Markera meddelanden som spam Alla meddelanden som visas i e-postklienten kan markeras som spam. Du gör detta med hjälp av kontextmenyn (högerklicka och välj sedan ESET Smart Security > Klassificera om markerade meddelanden som spam) eller klicka på Spam i verktygsfältet för ESET Smart Security Antispam i e-postklienten. Obs! Användarnamnet och lösenordet tillhandahålls av ESET efter att du har köpt ESET Smart Security Inställning av uppdateringar Omklassificerade meddelanden flyttas automatiskt till mappen SPAM, men avsändarens e-postadress läggs inte till i svartlistan. På samma sätt går det att klassificera meddelanden som inte spam. Om meddelanden i mappen Skräppost klassificeras som inte spam flyttas de till ursprungsmappen. Om ett meddelande markeras som inte spam innebär det inte att avsändarens adress automatiskt läggs till i vitlistan. 4.4 Uppdatera programmet I avsnittet med inställningar för uppdatering anges information om uppdateringskällan, t.ex. uppdateringsservrar och autentiseringsuppgifter för dessa servrar. Som standard har fältet Uppdateringsserver: inställningen Välj automatiskt. Det här värdet ser till att uppdateringsfiler automatiskt hämtas från ESET:s server och tar samtidigt hänsyn till nätverkstrafikbelastningen. Inställningsalternativen för uppdatering finns under trädet Avancerade inställningsalternativ (F5), under Uppdatera. En förutsättning för att ESET Smart Security ska ge maximalt skydd är att systemet uppdateras regelbundet. Med hjälp av uppdateringsmodulen är programmet alltid aktuellt. Det sker på två sätt: genom att uppdatera virussignaturdatabasen och genom att uppdatera alla systemkomponenter. Du hittar information om aktuell uppdateringsstatus genom att klicka på Uppdatering. Där hittar du även information om den aktuella versionen av virussignaturdatabasen och om den behöver uppdateras. Du har också tillgång till alternativet att aktivera uppdateringen omedelbart Uppdatera virussignaturdatabasen samt till grundläggande inställningsalternativ för uppdatering, t.ex. användarnamn och lösenord för åtkomst till ESET:s uppdateringsservrar. Informationsfönstret innehåller också uppgifter som datum och tid för den senaste uppdateringen samt virussignaturdatabasens nummer. Numret är också en aktiv länk till ESET:s webbplats. Där visas alla signaturer som har lagts till i uppdateringen. Klicka på länken Registrera om du vill öppna registreringsformuläret för att registrera din nya licens hos ESET. Sedan skickas autentiseringsuppgifterna till din e-postadress. De befintliga uppdateringsservrarna finns under Uppdateringsserver: på rullgardinsmenyn. Om du vill lägga till en ny uppdateringsserver klickar du på Redigera... under Uppdateringsinställningar för vald profil och klickar sedan på knappen Lägg till. Autentiseringen för uppdateringsservrarna sker med det Användarnamn och Lösenord som ESET skapade och skickade till dig efter att du köpte produktlicensen. 27

28 Uppdateringsprofiler Det går att skapa användardefinierade uppdateringsprofiler för flera uppdateringskonfigurationer som kan användas för särskilda uppdateringsaktiviteter. Att skapa olika uppdateringsprofiler är särskilt användbart för mobila användare, eftersom de använder skiftande Internetanslutningar. Genom att ändra uppdateringsaktiviteten kan mobila användare ange att en alternativ profil ska användas om det inte går att uppdatera programmet med konfigurationen i Min profil. Standardalternativet för uppdatering av programkomponenter är Fråga innan programkomponenter hämtas. Rullgardinsmenyn Vald profil visar den aktuella profilen. Som standard visas alternativet Min profil. Du skapar en ny profil genom att klicka på knappen Profiler... och sedan på Lägg till... Ange sedan ett eget Profilnamn. När du skapar en ny profil kan du kopiera inställningar från en befintlig profil genom att välja den under Kopiera inställningar från profil: på rullgardinsmenyn. I profilinställningarna kan du ange vilken uppdateringsserver programmet ska ansluta till och hämta uppdateringar från. Alla servrar i listan över tillgängliga servrar kan väljas, och det går även att lägga till en ny server. De befintliga uppdateringsservrarna finns under Uppdateringsserver: på rullgardinsmenyn. Om du vill lägga till en ny uppdateringsserver klickar du på Redigera under Uppdateringsinställningar för vald profil och klickar sedan på knappen Lägg till Avancerade uppdateringsinställningar Om du vill se Avancerade uppdateringsinställningar klickar du på knappen Inställningar... Alternativen för avancerade uppdateringsinställningar omfattar konfiguration av Uppdateringsläge, HTTP-proxy, LAN och Spegel Uppdateringsläge Fliken Uppdateringsläge innehåller alternativ för programkomponentuppdateringen. I avsnittet Uppdatering av programkomponenter visas tre alternativ: Uppdatera aldrig programkomponenter Uppdatera alltid programkomponenter Fråga innan programkomponenter hämtas Om du väljer alternativet Uppdatera aldrig programkomponenter hämtas inte nya uppdateringar av programkomponenter efter att ESET utger dem, och ingen uppdatering av programkomponenter görs på datorn. Alternativet Uppdatera alltid programkomponenter betyder att programkomponentuppdateringarna utförs varje gång en ny uppdatering finns tillgänglig på ESET:s uppdateringsservrar, och att programkomponenterna uppgraderas till den hämtade versionen. Efter att en programkomponentuppdatering har installerats måste du starta om datorn för att alla moduler ska fungera korrekt. I avsnittet Starta om efter uppgradering av programkomponenter kan du välja något av följande tre alternativ: Starta aldrig om datorn Erbjud omstart av datorn vid behov Starta om datorn utan meddelande vid behov Standardalternativet för omstart är Erbjud omstart av datorn vid behov. Vilka alternativ för programkomponentuppdateringar på fliken Uppdateringsläge som passar bäst varierar mellan olika datorer, eftersom inställningarna görs där. Lägg märke till att det finns skillnader mellan arbetsstationer och servrar. Om du startar om servern automatiskt efter en programuppgradering kan du orsaka allvarliga skador Proxyserver Gör så här om du vill se proxyserveralternativ för uppdateringsprofilen: Klicka på Uppdatera i trädet för avancerade inställningar (F5) och klicka sedan på knappen Inställningar... till höger om Avancerade uppdateringsinställningar. Klicka på fliken HTTP-proxy och välj ett av följande tre alternativ: Använd globala inställningar för proxyserver Använd inte proxyserver Anslutning via en proxyserver (anslutningen definieras av anslutningsegenskaperna) Om du väljer alternativet Använd globala inställningar för proxyserver används alla konfigurationsalternativ för proxyserver som redan har angetts i grenen Övrigt > Proxyserver i trädet med avancerade inställningar. Välj det tredje alternativet, Fråga innan programkomponenter hämtas, om du vill att användaren ska bekräfta att programkomponentuppdateringar hämtas av programmet när de finns tillgängliga. I så fall visas en dialogruta med information om de tillgängliga programkomponentuppdateringarna och du kan välja att bekräfta eller neka installationen. Om du bekräftar hämtas uppdateringarna och de nya programkomponenterna installeras. 28

29 Välj Använd inte proxyserver om du vill ställa in att ingen proxyserver ska användas för att uppdatera ESET Smart Security. Välj Anslutning via en proxyserver om du vill använda en proxyserver vid uppdatering av ESET Smart Security som skiljer sig från den proxyserver som har angetts i de globala inställningarna (Övrigt > Proxyserver). I så fall måste du göra följande inställningar: Proxyserverns adress och kommunikationsport samt Användarnamn och Lösenord för proxyservern om det krävs. Alternativet bör också väljas om proxyservern inte är globalt inställd, men ESET Smart Security ansluter via en proxyserver för att hämta uppdateringar. Standardalternativet för proxyservern är Använd globala inställningar för proxyserver Ansluta till LAN Vid uppdatering från en lokal server med ett NT baserat operativsystem krävs som standard autentisering för varje nätverksanslutning. I de flesta fall har ett lokalt systemkonto inte tillräcklig behörighet till speglingsmappen (som innehåller kopior av uppdateringsfiler). Om så är fallet ska du ange användarnamn och lösenord i avsnittet uppdateringsinställningar eller ange ett konto under vilket programmet kan komma åt uppdateringsservern (Spegel). Du konfigurerar ett sådant konto genom att växla till fliken LAN. Under Anslut till LAN som hittar du alternativen Systemkonto (standard), Aktuell användare och Angiven användare. Markera alternativet Systemkonto så att systemkontot används för autentisering. I vanliga fall utförs ingen autentisering om inga autentiseringsuppgifter har angetts i huvudavsnittet för uppdateringsinställningar. Kontrollera att programmet autentiseras med hjälp av det aktuella användarkontot genom att välja Aktuell användare. Denna lösning innebär att programmet inte kan ansluta till uppdateringsservern om ingen användare är inloggad. Välj Angiven användare om du vill att programmet ska använda ett visst användarkonto för autentisering. Standardalternativet för LAN-anslutning är Systemkonto. Varning: När antingen Aktuell användare eller Angiven användare har aktiverats kan ett fel uppstå om programidentiteten ändras till önskad användare. Därför rekommenderar vi att uppgifterna om LAN-autentisering förs in i huvudavsnittet för uppdateringsinställningar. I avsnittet för uppdateringsinställningar ska autentiseringsuppgifterna anges på följande sätt: domän_namn\användare (om det är en arbetsgrupp, ange arbetsgrupp_namn\namn) och användarens lösenord. Då krävs ingen autentisering vid uppdatering från HTTP-versionen av den lokala servern Skapa uppdateringskopior spegling Med ESET Smart Security Business Edition kan användaren skapa kopior av uppdateringsfiler som kan användas för att uppdatera andra arbetsstationer i nätverket. Genom att uppdatera klientarbetsstationer från en spegling kan man optimera nätverksbelastningen och behöver inte utnyttja Internetanslutningen. Konfigurationsalternativen för den lokala speglingsservern finns tillgängliga (efter att en giltig licensnyckel har lagts till i licenshanteraren som finns i avsnittet Avancerade inställningar för ESET Smart Security Business Edition) i avsnittet Avancerade uppdateringsinställningar (gå till trädet för avancerade inställningar, tryck på F5 och klicka på Uppdatera. Klicka på knappen Inställningar... bredvid Avancerade uppdateringsinställningar och välj fliken Spegel). 29

30 Varning: Om du vill att uppdateringsfilerna ska vara tillgängliga via HTTPservern, måste speglingsmappen finnas på samma dator som den instans av ESET Smart Security som skapade mappen. Första steget i att konfigurera spegling är att markera kryssrutan Skapa spegling av uppdateringar. När du markerar alternativet aktiveras andra speglingsalternativ, gällande åtkomst till uppdateringsfiler och sökvägen till de speglade filerna. Metoderna för aktivering av spegling beskrivs mer i detalj i nästa kapitel, Olika sätt att få åtkomst till speglingen. Observera att det finns två grundläggande metoder för att komma åt speglingen mappen med uppdateringsfiler kan visas som en spegling som en delad nätverksmapp, eller en spegling som en HTTP-server. Du anger i vilken mapp uppdateringsfilerna för speglingen ska sparas i avsnittet Mapp där speglade filer lagras. Klicka på Mapp och bläddra till önskad mapp på den lokala datorn eller en delad nätverksmapp. Om det krävs autentisering för mappen måste du ange autentiseringsuppgifter i fälten Användarnamn och Lösenord. Användarnamn och lösenord ska anges i formatet domän/användare eller arbetsgrupp/användare. Kom ihåg att ange motsvarande lösenord. När du anger detaljerade inställningar för speglingen kan du även ange språkversion för uppdateringskopior. Språkversionsinställningarna finns i avsnittet Filer Tillgängliga versioner: Uppdatera från speglingen Det finns två grundläggande metoder för att komma åt speglingen mappen med uppdateringsfiler kan visas som en spegling som en delad nätverksmapp, eller en spegling som en HTTP-server. Komma åt speglingen via en intern HTTP-server Detta är standardinställningen i den fördefinierade programkonfigurationen. För att tillåta åtkomst till speglingen via HTTP-servern ska du navigera till Avancerade uppdateringsinställningar (fliken Spegel) och välja alternativet Skapa spegling av uppdateringar. I avsnittet Avancerade inställningar på fliken Spegel kan du ange vilken Serverport HTTP-servern ska lyssna på liksom vilken typ av Autentisering som ska användas på HTTP-servern. Som standard har Serverport värdet Alternativet Autentisering definierar vilken typ av autentisering som ska tillämpas för uppdateringsfilerna. Följande alternativ finns tillgängliga: NONE, Basic och NTLM. Välj Basic om du vill använda base64-kodning med grundläggande autentisering av användarnamn och lösenord. Med alternativet NTLM tillämpas en säker kodningsmetod. Användaren som skapats för arbetsstationen där uppdateringsfilerna lagras används för autentisering. Standardinställningen är NONE vilket innebär att det inte krävs någon autentisering för att få tillgång till uppdateringsfilerna. När speglingen har konfigurerats ska du lägga till en ny uppdateringsserver i formatet på arbetsstationerna. Gör på följande sätt: Öppna Avancerade inställningar för ESET Smart Security och klicka på Uppdatera. Klicka på Redigera... till höger om rullgardinsmenyn Uppdateringsserver och lägg till en ny server i följande format: välj den nytillagda servern i listan över uppdateringsservrar. Komma åt speglingen via systemresurser Först måste en delad mapp skapas på en lokal enhet eller nätverksenhet. Användaren som ska spara uppdateringsfiler i mappen ska tilldelas skrivbehörighet till mappen med speglingen, och användarna som ska utnyttja mappen till att uppdatera ESET Smart Security ska tilldelas läsbehörighet till den. Fortsätt sedan med att konfigurera åtkomsten till speglingen i avsnittet Avancerade uppdateringsinställningar (fliken Spegel) genom att avmarkera alternativet Tillhandahåll uppdateringsfiler via intern HTTPserver. Alternativet är som standard markerat. Om den delade mappen finns på en annan dator i nätverket måste du ange autentisering för åtkomst till den datorn. För att ange autentisering öppnar du Avancerade inställningar för ESET Smart Security (F5) och klickar på grenen Uppdatera. Klicka på knappen Inställningar... och sedan på fliken LAN. Inställningen är densamma som för uppdatering, vilket beskrivs i kapitlet Ansluta till LAN. När speglingen har konfigurerats ska du ange \\UNC\SÖKVÄG som uppdateringsserver på arbetsstationerna. Det kan göras på följande sätt: Öppna Avancerade inställningar för ESET Smart Security och klicka på Uppdatera Klicka på Redigera bredvid Uppdateringsserver och lägg till en ny server i formatet \\UNC\SÖKVÄG Välj den nytillagda servern i listan över uppdateringsservrar. 30

31 Obs! Sökvägen till mappen med speglingen måste anges som en UNCsökväg för att fungera korrekt. Uppdateringar från mappade enheter fungerar eventuellt inte Felsöka problem med uppdatering via spegling Beroende på vilken metod som används för att komma åt mappen med speglingen kan olika problem uppstå. Vanligen orsakas problem med en uppdatering från en spegling av en eller flera av följande orsaker: felaktig inställning av alternativen för speglingsmappen, felaktiga autentiseringsuppgifter för speglingsmappen, felaktig inställning på lokala arbetsstationer som försöker hämta uppdateringsfiler från speglingen eller en kombination av orsakerna ovan. Här följer en översikt över de vanligaste problemen som kan inträffa vid en uppdatering från speglingen: ESET Smart Security rapporterar ett fel vid anslutningen till speglingsservern beror förmodligen på felaktig inställning av uppdateringsservern (nätverkssökvägen till speglingsmappen) varifrån lokala arbetsstationer hämtar uppdateringar. Kontrollera mappen genom att gå till Start-menyn i Windows, klicka på Kör, ange mappnamnet och klicka på OK. Mappinnehållet visas. ESET Smart Security kräver ett användarnamn och lösenord orsakas förmodligen av felaktigt angivna autentiseringsuppgifter (Användarnamn och Lösenord) i uppdateringsavsnittet. Användarnamnet och lösenordet ger åtkomst till uppdateringsservern som programmet utnyttjar för uppdateringar. Kontrollera att autentiseringsuppgifterna är korrekta och i rätt format. Exempel: domän/användarnamn eller arbetsgrupp/användarnamn, samt motsvarande lösenord. Att speglingsservern är tillgänglig för Alla innebär inte att alla användare har åtkomst till den. Alla omfattar alla domänanvändare, men inte obehöriga användare. Även om mappen är tillgänglig för Alla måste du ange ett användarnamn och lösenord för domänen i avsnittet för uppdateringsinställningar. ESET Smart Security rapporterar ett fel vid anslutningen till speglingsservern kommunikationen på porten som definierats för åtkomst till HTTP-versionen av speglingen har blockerats Skapa uppdateringsaktiviteter Du kan starta uppdateringar manuellt genom att klicka på Uppdatera virussignaturdatabasen i informationsfönstret som visas efter att du har valt Uppdatering i huvudmenyn. Uppdateringar kan även köras som schemalagda aktiviteter. Om du vill konfigurera en schemalagd aktivitet går du till Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET Smart Security: Vanlig automatisk uppdatering Automatisk uppdatering efter modemuppkoppling Automatisk uppdatering efter inloggning Du kan ändra alla de nämnda uppdateringsaktiviteterna så att de passar dina behov. Förutom standardaktiviteterna kan du också skapa nya uppdateringsaktiviteter med en användardefinierad konfiguration. Mer information om att skapa och konfigurera uppdateringsaktiviteter finns i kapitlet Schemaläggaren. 4.5 Schemaläggaren Som standard visas följande schemalagda aktiviteter i Schemaläggaren: Vanlig automatisk uppdatering Automatisk uppdatering efter modemuppkoppling Automatisk uppdatering efter inloggning Kontroll av filer som startas automatiskt efter inloggning Kontroll av filer som startas automatiskt efter uppdatering av virussignaturdatabasen Om du vill redigera konfigurationen av en befintlig schemalagd aktivitet (både standard- och användardefinierad), högerklickar du på aktiviteten och klickar på Redigera... eller väljer den aktivitet du vill ändra och klickar på knappen Redigera Syftet med att schemalägga aktiviteter Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade inställningar och egenskaper. Inställningarna och egenskaperna innehåller information om datum och tid samt vilka profiler som ska användas när aktiviteten utförs Skapa nya aktiviteter Du skapar en ny aktivitet i Schemaläggaren genom att klicka på knappen Lägg till... eller högerklicka och välja Lägg till... från kontextmenyn. Det finns fem typer av schemalagda aktiviteter: Kör externt program Underhåll av loggning Kontroll av filer som startas automatiskt Genomsökning av datorn Uppdatering Schemaläggaren är tillgänglig om avancerat läge har aktiverats i ESET Smart Security. Schemaläggaren hittar du under Verktyg i huvudmenyn för ESET Smart Security. Schemaläggaren innehåller en sammanfattande lista över alla schemalagda aktiviteter och deras egenskaper, som datum, tidpunkt och genomsökningsprofil. 31

32 Eftersom Genomsökning av datorn och Uppdatering är de schemalagda aktiviteter som används oftast ska vi förklara hur du skapar en ny uppdateringsaktivitet. Från rullgardinsmenyn Schemalagd aktivitet: väljer du Uppdatering. Klicka på Nästa och ange aktivitetens namn i fältet Aktivitetsnamn:. Välj hur ofta aktiviteten ska utföras. Följande alternativ finns tillgängliga: En gång, Flera gånger, Dagligen, Varje vecka och När enhändelse utlöser den. Beroende på vilket läge som valts blir du uppmanad att ange olika uppdateringsparametrar. Sedan kan du definiera vilken åtgärd som ska vidtas om aktiviteten inte kan genomföras eller slutföras på den schemalagda tiden. Följande tre alternativ finns: Vänta tills nästa schemalagda tillfälle Kör aktiviteten så snart som möjligt Kör aktiviteten omedelbart om tiden sedan den senaste körningen överskrider angivet intervall (intervallet kan definieras omedelbart med hjälp av rullningsrutan Aktivitetsintervall) I nästa steg visas ett fönster med en översikt av den aktuella schemalagda aktiviteten. Alternativet Utför aktivitet med specifika parametrar aktiveras automatiskt. Klicka på knappen Slutför. En dialogruta öppnas där du kan välja vilka profiler som ska användas för den schemalagda aktiviteten. Här kan du välja förstahandsprofil, och en andrahandsprofil som tillämpas om aktiviteten inte kan slutföras med förstahandsprofilen. Bekräfta valet genom att klicka på OK i fönstret Uppdateringsprofiler. Den nya schemalagda aktiviteten läggs till i listan över aktuella schemalagda aktiviteter. 4.6 Karantän Karantänens huvudsakliga uppgift är att säkert lagra infekterade filer. De filer som inte kan rensas bör sättas i karantän, om det inte är lämpligt att ta bort dem eller om de har identifierats som skadliga av misstag av ESET Smart Security. Filer som lagras i karantänmappen kan visas i en tabell med uppgifter om datum och tid för karantänen, sökvägen till den infekterade filens ursprungsplats, storleken i byte, orsak (anges av användaren ) och antalet hot (t.ex. om det är ett arkiv med flera infiltreringar) Sätta filer i karantän Programmet sätter automatiskt filer som tas bort i karantän (om du inte har valt bort detta alternativ i varningsfönstret). Du kan placera valfri misstänkt fil i karantän manuellt genom att klicka på knappen Karantän. I detta fall flyttas inte originalfilen från ursprungsplatsen. Även kontextmenyn kan användas för detta ändamål högerklicka i karantänfönstret och välj alternativet Lägg till Återställa från karantän Filer i karantän kan även återställas till sin ursprungliga plats. Använd funktionen Återställ för detta ändamål den är tillgänglig från kontextmenyn som visas när du högerklickar på en fil i karantänfönstret. På kontextmenyn finns också alternativet Återställ till. Med det kan du återställa en fil till en annan plats än den som filen tagits bort ifrån. Obs! Om programmet av misstag satt en ofarlig fil i karantän ber vi dig undanta den filen från genomsökning efter att du har återställt den samt skicka filen till ESET:s kundtjänst Skicka en fil från karantänen Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till ESET:s viruslaboratorium. Du skickar en fil från karantänen genom att högerklicka på den och välja Skicka in för analys från kontextmenyn. Användaren kan själv välja vilka filer som ska sättas i karantän. Det rekommenderas om en fil uppträder misstänkt men inte upptäcks av antivirusskannern. Filer i karantän kan skickas till ESET:s viruslaboratorier för analys. 32

33 I varje avsnitt går det att kopiera den visade informationen direkt till Urklipp genom att markera posten och klicka på knappen Kopiera. Du kan markera flera poster med hjälp av Ctrl- och Skift-tangenterna Underhåll av loggning Inställningarna för loggning i ESET Smart Security är tillgängliga från huvudprogramfönstret. Klicka på Inställningar > Öppna hela trädet för avancerade inställningar... > Verktyg > Loggfiler. Du kan ange följande alternativ för loggfiler: Ta bort poster automatiskt: Loggposter som är äldre än det angivna antalet dagar tas automatiskt bort. Optimera loggfiler automatiskt: Aktiverar automatisk defragmentering av loggfiler om den angivna procentandelen av oanvända poster har överskridits. Minimalt omfång för loggning: Anger nivån för loggningsomfånget. Tillgängliga alternativ: 4.7 Loggfiler Loggfilerna innehåller information om alla viktiga programhändelser som har inträffat och ger en översikt över upptäckta hot. Loggning utgör ett viktigt verktyg vid systemanalys, hotidentifiering samt felsökning. Loggning sker aktivt i bakgrunden utan att användaren behöver göra något. Information registreras enligt de aktuella omfångsinställningarna. Du kan visa textmeddelanden och loggar direkt från ESET Smart Security-miljön samt arkivera loggar. Kritiska fel Loggar bara kritiska fel (fel vid start av antivirusskydd, personlig brandvägg o.s.v.). Fel Endast meddelanden av typen Fel vid hämtning av filer och kritiska fel registreras. Varningar Registrerar kritiska fel och varningsmeddelanden. Informationsposter Registrerar alla informationsmeddelanden, inklusive uppdateringar samt alla poster ovan. Diagnostiska poster Loggar information som behövs för att finjustera programmet samt alla poster ovan. Loggfiler finns åtkomliga från huvudprogramfönstret i ESET Smart Security när du har klickat på alternativet Verktyg > Loggfiler. Välj önskad loggtyp med hjälp av rullgardinsmenyn Logg: längst upp i fönstret. Följande loggar finns tillgängliga: 1. Hittade hot Använd det här alternativet om du vill visa all information om händelser som rör identifierade infiltreringar. 2. Händelser Det här alternativet är till för att systemadministratörer och användare ska kunna lösa problem. Alla viktiga åtgärder som utförs av ESET Smart Security registreras i händelseloggarna. 3. Genomsökning av datorn Resultaten av alla genomförda genomsökningar visas i det här fönstret. Dubbelklicka på en post om du vill visa information om motsvarande genomsökning av datorn. 4. Logg för ESET personliga brandvägg Innehåller information om allt som upptäcks av och är relaterat till den personliga brandväggen. Om brandväggsloggen analyseras kan det leda till att försök till systemintrång upptäcks i tid så att obehörig åtkomst till systemet kan förhindras. 4.8 Användargränssnitt Du kan ändra konfigurationsalternativen för gränssnittet i ESET Smart Security och på så vis anpassa arbetsmiljön efter dina behov. Konfigurationsalternativen finns tillgängliga från grenen Användargränssnitt i trädet med avancerade inställningar för ESET Smart Security. Avsnittet Element i användargränssnitt ger möjlighet att växla till avancerat läge om så önskas. I avancerat läge finns mer detaljerade inställningar och ytterligare kontroller för ESET Smart Security. Alternativet Grafiskt användargränssnitt bör inaktiveras om det gör att datorn arbetar långsammare eller orsakar andra problem. Synskadade bör också inaktivera det grafiska gränssnittet eftersom det kan krocka med specialprogram för uppläsning av text som visas på skärmen. Du inaktiverar startbilden för ESET Smart Security genom att avmarkera alternativet Visa startbild vid uppstart. 33

34 Längst upp på huvudprogramfönstret för ESET Smart Security finns en standardmeny som kan vara aktiverad eller inaktiverad beroende på alternativet Använd standardmeny. Om alternativet Visa verktygstips har markerats visas en kort beskrivning om du håller muspekaren över ett alternativ. Alternativet Ange aktivt kontrollelement gör att det element som befinner sig under muspekarens aktiva yta markeras. Det markerade elementet aktiveras med ett musklick. Om du vill minska eller öka hastigheten på animerade effekter väljer du alternativet Använd animerade kontroller och flyttar reglaget för Hastighet till vänster eller höger. Om du vill använda animerade ikoner för att visa förloppet för olika åtgärder markerar du kryssrutan Använd animerade ikoner... Om du vill att programmet ska avge en varningssignal om en viktig händelse inträffar ska du markera alternativet Använd ljudsignal. Det första alternativet är Visa varningar. Om du avmarkerar alternativet visas inga varningar. Detta är endast lämpligt för ett mycket begränsat antal situationer. Vi rekommenderar att inte ändra standardinställningen för det här alternativet (aktiverat). Om du vill att meddelandefönster ska stängas automatiskt efter en viss tid ska du markera alternativet Stäng meddelanderutor automatiskt efter (sek.). Om användaren inte själv stänger varningsoch meddelandefönstren stängs de automatiskt efter angiven tid. Meddelanden på skrivbordet och tipsbubblor är bara informativa. De kräver ingen åtgärd från användaren. De visas i meddelandefältet längst ned till höger på skärmen. Du aktiverar meddelanden på skrivbordet genom att markera alternativet Visa meddelanden på skrivbordet. Mer detaljerade alternativ hur länge meddelandena ska visas och fönstrens genomskinlighet kan du ändra genom att klicka på knappen Konfigurera meddelanden... Du kan förhandsgranska hur meddelandena kommer att se ut genom att klicka på knappen Förhandsgranska. Du ändrar hur länge tipsbubblor visas med alternativet Visa tipsbubblor i aktivitetsfältet (i sek.). Bland funktionerna för användargränssnittet finns även ett alternativ för att lösenordskydda inställningsparametrarna i ESET Smart Security. Det här alternativet finns på undermenyn Inställningsskydd under Användargränssnitt. För att programmet ska kunna ge maximalt skydd åt ditt system måste det vara korrekt konfigurerat. Oauktoriserade ändringar kan leda till att du förlorar viktig information. Du anger ett lösenord som skyddar inställningsparametrarna genom att klicka på Ange lösenord. Klicka på Avancerade inställningar... för att ange ytterligare inställningar för Varningar och meddelanden som innefattar alternativet Visa endast meddelanden där användarinteraktion krävs. Med det här alternativet kan du aktivera/inaktivera visning av varningar och meddelanden som inte kräver någon åtgärd från användaren. Välj alternativet Visa endast meddelanden där användarinteraktion krävs när program körs i helskärmsläge om du vill blockera alla meddelanden där ingen åtgärd krävs. Du kan välja från vilken allvarlighetsgrad som varningar och meddelanden ska visas i rullgardinsmenyn Minsta omfång för händelser som ska visas. Den sista funktionen i avsnittet anger adresser för meddelanden i ett system med flera användare. I fältet På system med flera användare ska meddelanden visas på följande användares skärm: kan användaren definiera vem som ska ta emot viktiga meddelanden från ESET Smart Security 4. Vanligtvis är detta en system- eller nätverksadministratör. Alternativet är i synnerhet användbart på terminalservrar, under förutsättning att alla systemmeddelanden skickas till administratören. 4.9 ThreatSense.Net Varningar och meddelanden I avsnittet Varningar och meddelanden under Användargränssnitt kan du konfigurera hur varningar och systemmeddelanden ska hanteras i ESET Smart Security 4. ThreatSense.Net Early Warning System är ett verktyg som ständigt informerar ESET om nya infiltreringar. Syftet med det dubbelriktade ThreatSense.Net Early Warning System är att öka skyddet vi erbjuder dig. Den bästa metoden för att säkerställa att vi upptäcker nya hot så snart de dyker upp är att länka till så många av våra kunder som möjligt och låta dem vara våra spanare. Det finns två alternativ: Du kan välja att inte aktivera ThreatSense.Net Early Warning System. Du förlorar inga av programmets funktioner och får fortfarande det bästa skydd vi kan erbjuda. 34

35 Du kan konfigurera Early Warning System så att anonym information skickas om nya hot och om var den nya hotfulla koden finns i en enda fil. Filen kan skickas till ESET för detaljerad analys. Genom att studera hoten kan ESET förbättra förmågan att upptäcka hot. ThreatSense.Net Early Warning System samlar in anonym information om din dator som är kopplad till ett nyupptäckt hot. Informationen kan bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, information om datum och tid, sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem. Viss information kan innehålla personliga uppgifter om datoranvändaren, som användarnamn i en katalogsökväg och liknande. Även om det finns en möjlighet att viss information om dig och datorn kommer ESET:s laboratorium till känna kommer uppgifterna inte att användas för NÅGOT annat syfte än att underlätta för oss att snabbt åtgärda nya hot. ESET Smart Security är som standard konfigurerat så att du tillfrågas innan misstänkta filer skickas för detaljerad analys till ESET:s hotlaboratorium. Observera att filer med vissa filtillägg, som.doc och.xls, aldrig skickas oavsett om hot upptäcks i dem. Du kan lägga till fler filtillägg om du och din organisation vill att vissa andra filer inte heller ska skickas. Inställningen för ThreatSense.Net är tillgänglig från trädet för avancerade inställningar under Verktyg > ThreatSense.Net. Markera kryssrutan Aktivera ThreatSense.Net Early Warning System. Därefter kan du aktivera och klicka på knappen Avancerade inställningar... Om du inte vill att några filer ska skickas in markerar du Skicka inte för analys. Observera att statistik skickas till ESET även om filer inte skickas in för analys. Statistisk information konfigureras i en egen inställningsdel som beskrivs i nästa kapitel. När sändning ska ske Misstänkta filer skickas till ESET:s laboratorium för analys så snart som möjligt. Detta rekommenderas om du har en fast Internetanslutning och misstänkta filer kan levereras utan fördröjning. Det andra alternativet är att skicka in misstänkta filer Vid uppdatering. Om du väljer detta alternativ samlas misstänkta filer in och laddas upp till Early Warning System-servrar vid uppdateringar. Exkluderingsfilter Alla filer måste inte skickas in för analys. Exkluderingsfiltret ger dig möjlighet att utesluta vissa filer/mappar från att skickas in. Det kan till exempel vara praktiskt att exkludera filer som kan innehålla konfidentiell information, som dokument eller kalkylblad. De vanligaste filtyperna utesluts som standard (Microsoft Office, OpenOffice). Listan över filer som utesluts kan utökas. E-postadress E-postadressen för kontakt skickas med misstänkta filer till ESET och kan användas för att kontakta dig om ytterligare information om inskickade filer krävs för analysen. Observera att du endast får ett svar från ESET om mer information behövs Statistik Misstänkta filer På fliken Misstänkta filer kan du ställa in på vilket sätt hot ska sändas till ESET:s laboratorium för analys. Om du hittar en misstänkt fil kan du skicka den till våra viruslaboratorium för analys. Om filen visar sig vara ett skadligt program kommer detekteringen av det att ingå i nästa virussignaturuppdatering. Filer kan skickas in automatiskt utan förfrågan. Om du väljer detta alternativ skickas misstänkta filer in i bakgrunden. Om du vill veta vilka filer som ska skickas in för analys och godkänna det ska du markera alternativet Fråga innan sändning. ThreatSense.Net Early Warning System samlar in anonym information om din dator som är kopplad till nyupptäckta hot. Informationen kan innehålla namnet på infiltreringen, datum och tid då infiltreringen upptäcktes, ESET Smart Security-versionen, datorns operativsystemversion och platsinställning. Statistik skickas vanligen till ESET:s servrar en eller två gånger om dagen. Exempel på skickat statistikpaket: # utc_time= :21:28 # country= Slovakia # language= ENGLISH # osver= NT # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=c:\documents and Settings\Administrator\ Local Settings\Temporary Internet Files\Content.IE5\ C14J8NS7\rdgFR1463[1].exe 35

36 När sändning ska ske I avsnittet När sändning ska ske kan du definiera när den statistiska informationen ska skickas. Om du väljer Så snart som möjligt skickas den statistiska informationen så snart den har skapats. Inställningen är lämplig om det finns en fast Internetanslutning. Om du väljer Vid uppdatering sparas den statistiska informationen och skickas vid nästa uppdatering Fjärradministration Fjärradministration är ett kraftfullt verktyg som används för att upprätthålla säkerhetsprinciper och få en översikt över säkerhetshanteringen i nätverket. Det är särskilt användbart i större nätverk. Fjärradministration höjer inte bara säkerhetsnivån, utan gör det också enklare att administrera ESET Smart Security på klientdatorer. Alternativen för Inställning av fjärradministration finns tillgängliga från huvudprogramfönstret i ESET Smart Security. Klicka på Inställningar > Öppna hela trädet för avancerade inställningar... > Övrigt > Fjärradministration Sändning I det här avsnittet kan du välja om filer och statistisk information ska skickas via ESET Fjärradministratör eller direkt till ESET. Om du vill vara säker på att misstänkta filer och statistisk information kommer till ESET ska du markera alternativet Via fjärradministratör eller direkt till ESET. Då skickas filer och statistik på alla de sätt som är möjliga. Om misstänkta filer och statistik skickas via Fjärradministratör, skickas de till fjärradministratörsservern som ser till att de skickas vidare till ESET:s viruslaboratorium. Om du väljer alternativet Direkt till ESET skickas alla misstänkta filer och statistisk information till ESET:s viruslaboratorium direkt från programmet. I inställningsfönstret kan du aktivera fjärradministrationsläget genom att först markera kryssrutan Anslut till Fjärradministratörserver. Då blir följande alternativ tillgängliga: Serveradress Nätverksadressen till den server där fjärradministrationsservern är installerad. Port Fältet innehåller en fördefinierad serverport för anslutning. Vi rekommenderar att du inte ändrar den fördefinierade portinställningen Intervall mellan anslutningar till servern (min.) Det här alternativet anger med vilken frekvens ESET Smart Security ska ansluta till ERA-servern för att skicka data. Informationen skickas alltså med de tidsintervall som anges här. Om värdet är 0 skickas information var 5:e sekund. Autentisering krävs för fjärradministratörservern Här kan du ange ett lösenord för att ansluta till fjärradministratörsservern om så krävs. Klicka på OK för att bekräfta ändringarna och tillämpa inställningarna. ESET Smart Security använder dessa för att ansluta till fjärrservern Licens Om filer väntar på att skickas aktiveras knappen Skicka nu i det här inställningsfönstret. Klicka på knappen om du genast vill skicka filer och statistisk information. Markera kryssrutan Aktivera loggning om du vill att filer och statistisk information som skickas ska registreras. Då skapas en post i händelseloggen varje gång en misstänkt fil eller en statistisk uppgift skickas. I grenen Licens hanterar du licensnycklar för ESET Smart Security och andra ESET-produkter, som ESET Remote Administrator, ESET NOD32 för Microsoft Exchange med flera. Du får licensnycklarna tillsammans med ditt användarnamn och lösenord efter inköpet. Om du vill lägga till/ta bort en licensnyckel klickar du på motsvarande knapp i licenshanteraren. Licenshanteraren är tillgänglig från trädet för avancerade inställningar under Övrigt > Licenser. 36

37 Licensnyckeln är en textfil med information om den inköpta produkten: vem ägaren är, antal licenser och förfallodatum. I fönstret Licenshanteraren kan användaren överföra och granska innehållet i en licensnyckel med hjälp av knappen Lägg till. Innehållet visas då i hanteraren. Om du vill ta bort licensfiler från listan väljer du Ta bort. Om en licensnyckel har gått ut och du vill förnya den klickar du på knappen Beställ. Du omdirigeras då till vår onlineshop. 37

38 5. Avancerade användare Det här kapitlet beskriver funktioner i ESET Smart Security som kan vara användbara för mer avancerade användare. Inställningsalternativen för de här funktionerna är bara tillgängliga i avancerat läge. Om du vill växla till avancerat läge klickar du på Växla till avancerat läge längst ned i vänstra hörnet i huvudprogramfönstret eller trycker på Ctrl + M på tangentbordet. 5.1 Inställning av proxyserver Inställningarna för proxyserver i ESET Smart Security finns tillgängliga i två olika avsnitt i trädstrukturen för avancerade inställningar. Inställningarna för proxyservern kan konfigureras under Övrigt > Proxyserver. Om du anger inställningar för proxyservern på den här nivån definieras globala inställningar för hela ESET Smart Security. Parametrar som anges här kommer att användas i alla moduler som behöver ansluta till Internet. Om du vill ange inställningar för proxyservern på den här nivån markerar du kryssrutan Använd proxyserver och anger adressen för proxyservern i fältet Proxyserver: tillsammans med portnumret för proxyservern. 5.2 Exportera/importera inställningar Du kan exportera och importera den aktuella konfigurationen för ESET Smart Security i avancerat läge under Inställningar. Filtypen.xml används för både export och import. Det kan vara praktiskt att använda export och import om du behöver säkerhetskopiera den aktuella konfigurationen för ESET Smart Security så att den kan användas senare (av olika anledningar). Alternativet för att exportera inställningar kan även vara användbart för de som vill använda sin favoritkonfiguration för ESET Smart Security på flera system - i så fall behöver de bara importera.xml-filen. Om autentisering krävs för kommunikation med proxyservern markerar du kryssrutan Autentisering krävs för proxyservern samt anger ett giltigt Användarnamn och Lösenord i respektive fält. Klicka på knappen Identifiera proxyserver om du vill att inställningarna för proxyserver ska identifieras och anges automatiskt. Då kopieras parametrarna som angetts i Internet Explorer. Observera att autentiseringsdata (användarnamn och lösenord) inte hämtas med den här funktionen utan måste anges av användaren. Inställningarna för proxyserver kan också anges under Avancerade uppdateringsinställningar (grenen Uppdatera i trädet för avancerade inställningar). Inställningarna gäller för uppdateringsprofilen och rekommenderas för bärbara datorer eftersom de ofta tar emot uppdateringar av virussignaturer från olika platser. Mer information finns i avsnitt 4.4, Uppdatera systemet Exportera inställningar Det är enkelt att exportera en konfiguration. Om du vill spara den aktuella konfigurationen för ESET Smart Security klickar du på Inställningar > Importera och exportera inställningar. Markera alternativet Exportera inställningar och ange namnet på konfigurationsfilen. Bläddra till en plats på datorn där du vill spara konfigurationsfilen Importera inställningar Stegen för att importera en konfiguration är mycket lika. Välj Importera och exportera inställningar och markera alternativet Importera inställningar. Klicka på knappen och bläddra till konfigurationsfilen som du vill importera. 5.3 Kommandorad Du kan starta ESET Smart Securitys antivirusmodul via kommandoraden manuellt (med kommandot ecls ) eller med en kommandofil ( bat ). 38

39 Du kan använda följande parametrar och växlar när du kör genomsökning från kommandoraden: Allmänna alternativ: help visa hjälp och avsluta version visa versionsinformation och avsluta base-dir = MAPP läs in moduler från MAPP quar-dir = MAPP karantän MAPP aind visa aktivitetsindikator Mål: files genomsök filer (standard) no-files genomsök inte filer boots genomsök startsektorer (standard) no-boots genomsök inte startsektorer arch genomsök arkiv (standard) no-arch genomsök inte arkiv max-archive-level = NIVÅ maxnivå för kapslade arkiv scan-timeout = GRÄNS genomsök arkiv i max GRÄNS sekunder. Om genomsökningstiden når denna gräns stoppas genomsökningen av arkivet och genomsökningen fortsätter med nästa fil max-arch-size = STORLEK genomsök endast de första STORLEK byte i arkiv (standard 0 = obegränsat) mail genomsök e-postfiler no mail genomsök inte e-postfiler sfx genomsök självuppackande arkiv no sfx genomsök inte självuppackande arkiv rtp genomsök internt packade filer no rtp genomsök inte internt packade filer exclude = MAPP undanta MAPP från genomsökning subdir genomsök undermappar (standard) no subdir genomsök inte undermappar max-subdir-level = NIVÅ maxnivå för kapslade undermappar (standard 0 = obegränsad) symlink följ symboliska länkar (standard) no symlink hoppa över symboliska länkar ext-remove = TILLÄGG ext-exclude = TILLÄGG undanta TILLÄGG avgränsade med kolon från genomsökning Metoder: adware genomsök efter reklam-/ spionprogram/andra hot no adware genomsök inte efter reklam-/ spionprogram/andra hot unsafe sök efter potentiellt farliga program no unsafe sök inte efter potentiellt farliga program unwanted sök efter potentiellt oönskade program no unwanted sök inte efter potentiellt oönskade program pattern använd signaturer no pattern använd inte signaturer heur aktivera heuristik no heur inaktivera heuristik adv heur aktivera avancerad heuristik no adv heur inaktivera avancerad heuristik Loggar: log file = FIL logga utmatning till FIL log rewrite skriv över utmatningsfilen (standard lägg till) log all logga även rena filer no-log-all logga inte rena filer (standard) Möjliga slutkoder för genomsökningen: 0 inget hot hittades 1 ett hot hittades men rensades inte 10 vissa infekterade filer kvarstår 101 arkivfel 102 åtkomstfel 103 internt fel Obs! Slutkoder som överskrider 100 betyder att filen inte har genomsökts och därför kan vara infekterad. 5.4 ESET SysInspector ESET SysInspector är ett program som inspekterar datorn noggrant och visar insamlade data på ett omfattande sätt. Information om installerade drivrutiner och program, nätverksanslutningar eller viktiga registerposter kan hjälpa dig utreda misstänkta beteenden i systemet på grund av problem med program eller maskinvara, eller infektion med skadlig kod. Det finns två versioner av SysInspector i ESET:s portfölj. Det fristående programmet (SysInspector.exe) kan hämtas kostnadsfritt från ESET:s webbplats. Den integrerade versionen medföljer ESET Smart Security 4. Om du vill öppna SysInspector ska du aktivera avancerat visningsläge längst ned i vänstra hörnet och sedan klicka på Verktyg > SysInspector. Båda versionerna har identiska funktioner och samma programkontroller. Den enda skillnaden ligger i hur utdata hanteras. I det fristående programmet kan du exportera en systemavbildning till en XML-fil och spara den på disken. Detta är även möjligt i den integrerade SysInspector-versionen. Du kan dessutom lagra dina systemavbildningar direkt i ESET Smart Security 4 > Verktyg > SysInspector (se SysInspector som en del av ESET Smart Security 4 för mer information). Vänta medan din dator genomsöks av ESET SysInspector. Det kan ta från 10 sekunder upp till några minuter beroende på maskinvarukonfigurationen, operativsystemet och hur många program som finns installerade på datorn Användargränssnitt och programanvändning Huvudfönstret har delats in i fyra sektioner programkontroller längst upp, navigeringsfönstret till vänster samt beskrivningsfönstret till höger i mitten och detaljfönstret längst ned till höger i huvudfönstret. Rensning: action = ÅTGÄRD utför ÅTGÄRD på infekterade objekt. Tillgängliga åtgärder: ingen, rensa, fråga karantän kopiera infekterade filer till karantän (kompletterar ÅTGÄRD) no quarantine kopiera inte infekterade filer till karantän 39

40 Programkontroller I det här avsnittet beskrivs alla programkontroller som finns tillgängliga i ESET SysInspector. Arkiv Genom att klicka på det här alternativet kan du spara den aktuella rapporten och undersöka den vid ett senare tillfälle eller öppna en rapport som har sparats vid ett tidigare tillfälle. Om du vill publicera rapporten rekommenderar vi att du skapar den med alternativet Lämplig att skicka. I det här formatet utelämnas känslig information i rapporten. Obs! Du kan öppna ESET SysInspector-rapporter som har sparats vid ett tidigare tillfälle genom att dra och släppa dem till huvudfönstret. Träd Gör det möjligt att expandera eller stänga alla noder. Lista Innehåller funktioner som underlättar navigering i programmet och åtskilliga andra funktioner som t.ex. att hitta information online. Viktigt: De objekt som markeras med rött är okända och har därför markerats som potentiellt farliga av programmet. Om ett objekt visas i rött betyder det inte automatiskt att du kan ta bort filen. Innan du tar bort några filer bör du kontrollera om de verkligen är farliga eller onödiga. Hjälp Innehåller information om programmet och dess funktioner. Information Påverkar information som visas i andra sektioner i huvudfönstret och gör det därför enkelt att använda programmet. I läget Grundläggande har du tillgång till information som används för att hitta lösningar till vanliga problem i systemet. I läget Medel visar programmet information som inte används så ofta. I läget Fullständig visar ESET SysInspector all information som behövs för att lösa mycket specifika problem. Objektfiltrering Objektfiltrering används mest för att hitta misstänkta filer eller registerposter i systemet. Du kan filtrera objekt enligt risknivån genom att justera reglaget. Om reglaget flyttas längst till vänster (Risknivå 1) visas alla objekt. Om du flyttar reglaget till höger filtrerar programmet ut alla objekt som är mindre riskfyllda än den aktuella risknivån och endast objekt som är mer misstänkta än den angivna nivån visas. Om reglaget flyttas längst till höger visas endast kända skadliga objekt i programmet. Alla objekt som hamnar i riskintervallet 6 9 kan utgöra en säkerhetsrisk. Om du inte använder någon av ESET:s säkerhetslösningar rekommenderar vi att du genomsöker systemet med ESET Online Scanner när programmet har hittat ett sådant objekt. ESET Online Scanner är en kostnadsfri tjänst och finns på Obs! Du kan snabbt fastställa risknivån på ett objekt genom att jämföra färgen på objektet med färgen i reglaget för risknivå. Sök Sökfunktionen kan användas för att snabbt hitta ett specifikt objekt genom att ange namnet eller en del av namnet. Sökresultatet visas i beskrivningsfönstret. Tillbaka Du kan återvända till den information som visades tidigare i beskrivningsfönstret genom att klicka på bakåt- eller framåtpilen. Statussektion Visar aktuell nod i navigeringsfönstret Navigera i ESET SysInspector ESET SysInspector delar upp olika typer av information i åtskilliga grundläggande sektioner som kallas för noder. Om det finns ytterligare information kan du se den genom att expandera varje nod och visa undernoderna. Om du vill visa eller dölja en nod dubbelklickar du bara på nodens namn eller klickar på eller bredvid nodens namn. Om du bläddrar genom trädstrukturen med noder och undernoder i navigeringsfönstret visas olika information i beskrivningsfönstret för varje nod. Om du bläddrar genom objekt i beskrivningsfönstret visas eventuellt ytterligare information i detaljfönstret för varje objekt. Nedanstående beskrivningar gäller huvudnoderna i navigeringsfönstret och relaterad information i beskrivnings- och detaljfönstren. Processer som körs Den här noden innehåller information om program och processer som körs när rapporten skapas. Du kan hitta ytterligare information för varje process i beskrivningsfönstret, som t.ex. de dynamiska bibliotek som används av processen och var i systemet de finns, namnet på programmets leverantör, filens risknivå osv. Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek eller hash-värde, för objekt som markeras i beskrivningsfönstret. Obs! Ett operativsystem består av flera viktiga kernelkomponenter som körs oavbrutet och som tillhandahåller grundläggande och nödvändiga funktioner för andra användarprogram. I vissa fall visas sådana processer i verktyget ESET SysInspector med en filsökväg som börjar med \??\. Symbolerna betyder att optimering innan start tillhandahålls för de processerna. De är säkra för systemet och därmed korrekta. Nätverksanslutningar I beskrivningsfönstret visas en lista över processer och program som kommunicerar över nätverket med hjälp av det protokoll som har angetts i navigeringsfönstret (TCP eller UDP) tillsammans med fjärradressen som programmet är anslutet till. Du kan även kontrollera vilka IP-adresser som har tilldelats DNS. Detaljfönstret innehåller ytterligare information, som t.ex. filstorlek eller hash-värde, för objekt som markeras i beskrivningsfönstret. Viktiga registerposter Innehåller en lista över angivna registerposter som ofta rör olika problem med systemet som t.ex. poster som anger startprogram, webbläsartillägg osv. I beskrivningsfönstret kan du hitta information om vilka filer som hör till olika registerposter. Ytterligare information visas eventuellt i detaljfönstret. Tjänster I beskrivningsfönstret visas en lista över filer som har registrerats som Windows-tjänster. Du kan kontrollera på vilket sätt tjänsten ska startas samt filens specifika detaljer i detaljfönstret. Enheter En lista över drivrutiner som har installerats i systemet. Kritiska filer I beskrivningsfönstret visas kritiska filer som hör ihop med operativsystemet Microsoft Windows. Systeminformation Innehåller detaljerad information om maskinvara och programvara tillsammans med information om de miljövariabler och användarbehörigheter som har angetts. Filinformation En lista över viktiga systemfiler och filer i mappen Program. I beskrivnings- och detaljfönstren visas ytterligare information som gäller filerna. Om Information om ESET SysInspector. 40

41 Jämför Funktionen Jämför gör det möjligt för användaren att jämföra två befintliga loggar. Resultatet är en uppsättning objekt som skiljer sig åt i loggarna. Det kan vara användbart om du vill spåra ändringar i systemet du kanske t.ex. vill kontrollera om det finns aktiviteter som har uppstått av skadlig kod. När programmet har startats skapas en ny logg som visas i ett nytt fönster. Gå till Arkiv > Spara logg för att spara loggen i en fil. Loggfiler kan öppnas och visas vid ett senare tillfälle. Använd menyn Arkiv > Öppna logg för att öppna en befintlig logg. ESET SysInspector visar alltid en logg i taget i huvudprogramfönstret. Principen som tillämpas när du jämför två loggar är att en aktuell aktiv logg jämförs med en logg som har sparats i en fil. Välj alternativet Arkiv > Jämför loggar och sedan Välj fil för att jämföra loggar. Den logg som du väljer jämförs med den aktiva loggen i huvudprogramfönstret. Resultatet, den s.k. jämförelseloggen, visar endast skillnaderna mellan de två loggarna. Obs! Om du jämför två loggfiler och sedan väljer Arkiv > Spara logg och sparar den som en ZIP-fil sparas båda filerna. Om du öppnar den här filen vid ett senare tillfälle jämförs loggarna i den automatiskt. Bredvid objekten visar SysInspector symboler som identifierar skillnaderna mellan de två jämförda loggarna. De objekt som markeras med finns endast i den aktiva loggen och inte i den öppnade loggen som den jämfördes med. De objekt som markeras med finns däremot endast i den öppnade loggen och inte i den aktiva loggen. Beskrivning av alla symboler som kan visas bredvid objekten: nytt värde, finns inte i föregående logg trädstrukturen innehåller nya värden borttaget värde, finns endast i den föregående loggen trädstrukturen innehåller borttagna värden värdet/filen har ändrats trädstrukturen innehåller ändrade värden/filer risknivån har minskat/den var högre i föregående logg risknivån har ökat/den var lägre i föregående logg I avsnittet med förklaringarna som visas längst ned till vänster beskrivs alla symboler och namnen på de jämförda loggarna visas. Exempel: Skapa och spara en logg där ursprunglig information om systemet registreras i en fil som heter gammal.xml. När ändringar har utförts i systemet kan du öppna SysInspector och låta programmet skapa en ny logg. Spara den loggen i en fil som heter ny.xml. Gå till Arkiv > Jämför loggar för att spåra ändringarna mellan de två loggarna. Då skapar programmet en jämförelselogg som visar skillnaderna mellan loggarna. Samma resultat kan uppnås om du använder följande kommandoradsalternativ: SysIsnpector.exe ny.xml gammal.xml SysInspector som en del av ESET Smart Security 4 Klicka på Verktyg > SysInspector för att öppna SysInspector i ESET Smart Security 4. Hanteringssystemet i SysInspector-fönstret liknar det som används för genomsökningsloggar för datorn eller schemalagda aktiviteter. Alla åtgärder för systemavbildningar skapa, visa, jämföra, ta bort och exportera finns tillgängliga med en eller två musklickningar. SysInspector-fönstret innehåller grundläggande information om de avbildningar som har skapats, som t.ex. tiden då avbildningen skapades, kort kommentar, namnet på användaren som skapade avbildningen samt avbildningsstatus. Om du vill utföra någon av åtgärderna Jämför, Lägg till... eller Ta bort på avbildningarna ska du använda motsvarande knappar under listan över avbildningar i SysInspector-fönstret. Dessa alternativ finns även tillgängliga i kontextmenyn. Välj alternativet Vy i kontextmenyn för att visa den markerade systemavbildningen. Om du vill exportera den markerade avbildningen till en fil ska du högerklicka på den och välja Exportera... Följande alternativ finns tillgängliga: Jämför gör det möjligt att jämföra två befintliga loggar. Denna åtgärd är användbar om du vill spåra ändringar mellan den nuvarande loggen och en äldre logg. Du måste välja två avbildningar som ska jämföras för att kunna använda det här alternativet. Lägg till skapar en ny post. Innan du skapar en ny post måste du ange en kort kommentar om den. Om du vill se förloppet i procent när den nuvarande avbildningen skapas ska du titta i kolumnen Status. Alla avbildningar som har slutförts markeras med statusvärdet Skapad. Ta bort tar bort poster från listan. Visa visar den markerade avbildningen. Du kan även dubbelklicka på den önskade posten. Exportera... sparar den markerade posten i en XML-fil (även i en komprimerad version) Tjänsteskript Tjänsteskript är ett verktyg som direkt påverkar operativsystemet och installerade program och gör det möjligt för användare att köra skript som tar bort problematiska komponenter i systemet, som virus, virusrester, blockerade filer, virus i registret, osv. Skriptet lagras i en textfil som skapas från en befintlig.xml-fil. Informationen i skriptfilen i textformat är ordnad på ett enkelt och tydligt sätt, vilket gör den lätt att använda. Till att börja med är skriptet i neutralt läge. Det påverkar med andra ord inte systemet i sin ursprungliga form. Användaren måste redigera skriptet för att det ska få någon effekt. Alla jämförelseloggar kan sparas i en fil och öppnas vid ett senare tillfälle. Varning: Detta verktyg är endast avsett för avancerade användare. Felaktig användning kan skada program eller operativsystem. 41

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Den nya generationens NOD32-teknik Användarguide vi skyddar dina digitala världar innehåll 1.

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Innehåll 1. ESET NOD32 Antivirus 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 4 Copyright 2010 ESET,

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Lathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird

Lathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird Lathund Inställningar för att läsa e-post Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird Stockholms Stadsnät Kundtjänst telefon 08-5012 20 10 e-post: support@stosn.se

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Innehåll. Introduktion 3

Innehåll. Introduktion 3 Användarhandbok i Innehåll Introduktion 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Guide för konfigurering av Office 365 konton

Guide för konfigurering av Office 365 konton Guide för konfigurering av Office 365 konton Office 365 Kiosk konto Sid 1, Konfigurera Kiosk konto i Outlook 2007 Sid 2, Konfigurera Kiosk konto i Outlook 2010 Sid 3, Konfigurera kiosk/pop konto på Mac

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Manual för Aktiv Ungdoms e-post (Zimbra)

Manual för Aktiv Ungdoms e-post (Zimbra) Manual för Aktiv Ungdoms e-post (Zimbra) fr.o.m 10 juni 2011 Introduktion... 2 Inloggning... 2 E-post... 3 Samla e-posten i konversationer eller som separata meddelanden... 3 Skicka e-post... 3 Adresslistor...

Läs mer

F-Secure Anti-Virus 2003

F-Secure Anti-Virus 2003 F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

ESET MOBILE SECURITY FÖR ANDROID

ESET MOBILE SECURITY FÖR ANDROID ESET MOBILE SECURITY FÖR ANDROID Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument Innehåll 1. Installation...3 av ESET Mobile Security 1.1 Installation...3

Läs mer

FÖR MAC. Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument ESET, spol. s r.o. ESET Cyber Security Pro utvecklades av ESET, spol.

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

Viktigt! Läs avsnittet om tjänsteregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME

Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME 1 Installation av insticksprogrammet Cisco Telefonstyrning och Presence 2 Konfigurera insticksprogrammet

Läs mer

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning

Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning Stiftelsen MHS-Bostäder Instruktioner och felsökningsguide för Internetanslutning VANLIGA FRÅGOR 1 NÄTVERKSINSTÄLLNINGAR, WINDOWS 2000/XP 2 Hastighet/duplex-inställningar för nätverkskort 3 Inställningar

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

Användarmanual LOCKBEE - Business. En produktion av Avtre AB

Användarmanual LOCKBEE - Business. En produktion av Avtre AB Användarmanual LOCKBEE - Business En produktion av Avtre AB Användarmanual för Lockbee - Business Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 I den här Viktigt-filen får du anvisningar om hur du installerar drivrutinerna för egen PostScript

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Låta någon annan hantera din e-post och kalender

Låta någon annan hantera din e-post och kalender Låta någon annan hantera din e-post och kalender På samma sätt som du kan låta assistent sköta din vanliga post kan du i Microsoft Office Outlook låta en annan person, som kallas för ombud, ta emot och

Läs mer

Installationsmanual för OnCourse

Installationsmanual för OnCourse Installationsmanual för OnCourse Detta dokument beskriver de steg som ni behöver gå igenom för att installera OnCourse på er golfklubb. OnCourse är utvecklat och testat för Windows XP, Windows Vista och

Läs mer

Användarguide för att upprätta och bibehålla en anslutning Användartips för våra fjärrtjänsterbjudanden

Användarguide för att upprätta och bibehålla en anslutning Användartips för våra fjärrtjänsterbjudanden Användarguide för att upprätta och bibehålla en anslutning Användartips för våra fjärrtjänsterbjudanden Innehåll Introduktion... 1 Kommunikationen bryts efter serviceinsats... 2 Inställning av enhetens

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?...

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... Backup It FAQ Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... 3 Är två Internetbaserade säkerhetskopieringsprogram bättre

Läs mer

HASP-felsökningsguide

HASP-felsökningsguide HASP-felsökningsguide Huvudkontor: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright och varumärken: 2005-2013, Trimble Navigation Limited. Med ensamrätt.

Läs mer

johannes.bergarp@gmail.com

johannes.bergarp@gmail.com 1 johannes.bergarp@gmail.com 2 Ställa in konton 3 Välj Apple-menyn > Systeminställningar och klicka sedan på E-post, kontakter, kalendrar. Inställningspanelen E-post, kontakter och kalendrar 4 Använd inställningspanelen

Läs mer

Vidamic Easy SMS CRM. Användarmanual

Vidamic Easy SMS CRM. Användarmanual Vidamic Easy SMS CRM Användarmanual Innehållsförteckning Introduktion 3 1.1 Systemkrav Installation 4 2.1 Första gången du startar Vidamic Easy SMS CRM 2.2 Avinstallera Vidamic Easy SMS CRM Skicka ett

Läs mer

Nyinstallation Nätverksversion

Nyinstallation Nätverksversion Installationsanvisning för Capitex Säljstöd Nyinstallation Nätverksversion Senast uppdaterad 2007-10-25 Capitex Säljstöd installationsanvisning Välkommen! Denna guide är till för dig som just har köpt

Läs mer

SharpdeskTM R3.2. Installationsguide Version 3.2.03

SharpdeskTM R3.2. Installationsguide Version 3.2.03 SharpdeskTM R3.2 Installationsguide Version 3.2.03 Upphovsrätt 2000-2005 av Sharp Corporation. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version A SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Kom igång med Provectus Groupware

Kom igång med Provectus Groupware Kom igång med Provectus Groupware Provectus Groupware är en sammarbetsplattform för arbetsgrupper som innehåller alla de funktioner som en modern Microsoft Exchange lösning gör så som e-post, kalender,

Läs mer

Din manual F-SECURE ONLINE BACKUP http://sv.yourpdfguides.com/dref/2859650

Din manual F-SECURE ONLINE BACKUP http://sv.yourpdfguides.com/dref/2859650 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE ONLINE BACKUP. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

Installations- och startguide. För DataPage+ 2013

Installations- och startguide. För DataPage+ 2013 För DataPage+ 2013 Senast uppdaterad: 25 juli, 2013 Innehållsförteckning Installera komponenter som krävs... 1 Översikt... 1 Steg 1: Kör Setup.exe och starta guiden... 1 Steg 2: Godkänn licensavtalen...

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering Snabbguide Denna snabbguide hjälper dig att installera och komma igång med Readiris TM 15. För detaljerad information om Readiris TM alla funktioner, läs hjälpfilen som medföljer programvaran, eller de

Läs mer

Installationsanvisning. Hogia Ekonomisystem

Installationsanvisning. Hogia Ekonomisystem Installationsanvisning Hogia Ekonomisystem 1 Stenungsund april 2009 Välkommen som Hogia-kund. Vi hoppas att ekonomisystemet ska vara till er belåtenhet. Leveransen sker via nedladdning från Internet eller

Läs mer

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. INSITE INSTALLATIONSBULLETIN Sid 2: Installera INSITE Sid 7: Ta bort INSITE OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. OM PROGRAMVARAN INSTALLERAS ELLER ANVÄNDS PÅ FELAKTIGT

Läs mer

Konfiguration övriga klienter

Konfiguration övriga klienter Konfiguration övriga klienter (ej Outlook) till OCS GU gemensam e-post och kalender Sidan 1 av 9 Innehållsförteckning: 1. Syfte med dokumentationen... 3 2. Certifikat i Mac OS X... 3 2.1. SwUPKI Policy

Läs mer

TST8102 WEBCM BRUKSANVISNING

TST8102 WEBCM BRUKSANVISNING TST8102 WEBCM BRUKSANVISNING INNEHÅLLSFÖRTECKNING TST8102 WEBCM - BRUKSANVISNING 1. Översikt... 3 2. Installation... 3 2.1 Nätverksinställningar... 4 3. Startsida... 5 4. Statussida... 6 5. Gruppsida...

Läs mer

Telia Centrex IP Administratörswebb Handbok

Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

Installationsguide / Användarmanual

Installationsguide / Användarmanual (Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

Installation av WinPig Slakt

Installation av WinPig Slakt Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter

Läs mer

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin Installera Windows Custom PostScript- eller PCL-skrivardrivrutin I den här Viktigt-filen får du anvisningar om hur du installerar den Custom PostScript- eller PCLskrivardrivrutinen i Windows-system. Med

Läs mer

Vanliga frågor och svar

Vanliga frågor och svar Vanliga frågor och svar Anslutning och konfiguration 2014-04-21 TaHoma, ta kontroll over ditt hem! 1. Hur upprättar jag anslutningarna? Koppla först boxen till bredbandsmodemet med hjälp av medföljande

Läs mer

Scan Station Pro 550 Administration och serviceverktyg för Scan Station

Scan Station Pro 550 Administration och serviceverktyg för Scan Station Scan Station Pro 550 Administration och serviceverktyg för Scan Station Konfigurationshandbok A-61732_sv 7J4367 Kodak Scan Station Pro 550 Administration Innehåll Skillnader... 1 Installation... 2 Skapa

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 FIBER INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Er anslutning är klar först när den gröna lampan på Fiberkonverten

Läs mer

TIS-Web startguide 3.6. TIS-Web Startguide

TIS-Web startguide 3.6. TIS-Web Startguide TIS-Web Startguide Den här guiden hjälper dig komma igång med de vanligaste funktionerna i TIS-Web, ladda upp data och utvärdering av färdskrivardata. För mer detaljerad information se manualerna som finns

Läs mer

Snabbstart för Novell Vibe Mobile

Snabbstart för Novell Vibe Mobile Snabbstart för Novell Vibe Mobile Mars 2015 Komma igång Mobil tillgång till Novell Vibe-webbplatsen kan inaktiveras av din Vibe-administratör. Om du inte kan använda Vibemobilgränssnittet enligt beskrivningen

Läs mer

ENTRÉ DOKUMENTHANTERING...

ENTRÉ DOKUMENTHANTERING... Entré Innehåll ENTRÉ DOKUMENTHANTERING... - 2 - Starta Dokumenthantering... - 3 - Lägga till dokument via frågeguide... - 4 - Frågeguiden... - 5 - Lägga till dokument manuellt... - 7 - Lägg till fil...

Läs mer

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus... Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda

Läs mer

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll FrontPage Express I programpaketet Internet Explorer 4.0 och 5.0 ingår också FrontPage Express som installeras vid en fullständig installation. Det är ett program som man kan använda för att skapa egna

Läs mer

Elsmart Användarmanual Nätanmälan för Installatörer

Elsmart Användarmanual Nätanmälan för Installatörer Elsmart Användarmanual Nätanmälan för Installatörer Inledning Detta är en generell användarmanual till Elsmart - Nätanmälan. Den är skriven för att kunna användas av alla installatörer. Manualen kan användas

Läs mer

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,

Läs mer

Instruktion till. PigWin PocketPigs. Del 1 - Installation 2008-07-10

Instruktion till. PigWin PocketPigs. Del 1 - Installation 2008-07-10 Instruktion till PigWin PocketPigs Del 1 - Installation 2008-07-10 INNEHÅLL Installation...3 Förberedelser - pocket...3 Förberedelser - PC...3 PocketPigs...4 Pocket PC nr. 2...5 Installation av AgroSync...6

Läs mer

BlackBerry Internet Service. Version: 4.5.1. Användarhandbok

BlackBerry Internet Service. Version: 4.5.1. Användarhandbok BlackBerry Internet Service Version: 4.5.1 Användarhandbok Publicerad: 2014-01-09 SWD-20140109133738600 Innehåll 1 Komma igång... 7 Om serviceplanerna för meddelanden för BlackBerry Internet Service...7

Läs mer

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet

Quick Start CABAS. Generella systemkrav CABAS / CAB Plan. Kommunikation. Säkerhet Gunnel Frogedal 2014-07-17 6 32753 1 of 5 Quick Start CABAS Generella systemkrav CABAS / CAB Plan Applikationen stöds av följande operativsystem: Windows Vista SP2 Windows 7 SP1 Windows 8 (inte RT) Windows

Läs mer

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB NU! Skapa ett eget programnu! Patrice Pelland Komplett med programvara och konkreta exempel! Swedish Language Edition published by Docendo Sverige AB Kapitel 2 Installera Visual Basic 2005 Express Edition

Läs mer

Novell Vibe 4.0. Mars 2015. Snabbstart. Starta Novell Vibe. Bekanta dig med gränssnittet och funktionerna i Novell Vibe

Novell Vibe 4.0. Mars 2015. Snabbstart. Starta Novell Vibe. Bekanta dig med gränssnittet och funktionerna i Novell Vibe Novell Vibe 4.0 Mars 2015 Snabbstart När du börjar använda Novell Vibe kanske du vill börja med att skapa en personlig arbetsyta och en teamarbetsyta. Det här dokumentet innehåller information om hur du

Läs mer

CD 42 Juni 2008 LEDARE OBS! MAG. Informationsblad. för Citroëns diagnostikinstrument INNEHÅLL NYHETER S.2 S.3 S.4 S.5

CD 42 Juni 2008 LEDARE OBS! MAG. Informationsblad. för Citroëns diagnostikinstrument INNEHÅLL NYHETER S.2 S.3 S.4 S.5 MAG CD 42 Juni 2008 Informationsblad för Citroëns diagnostikinstrument LEDARE Äntligen är sommaren här! Citroën tar tillfället i akt genom att skapa en LEXIA-portal där vi har utökat och samlat flera funktioner

Läs mer

Din guide till. Klientinstallation MS Driftservice

Din guide till. Klientinstallation MS Driftservice Din guide till Klientinstallation MS Driftservice September 2012 Innehåll ALLMÄNT... 3 Gamla klienter... 3 Installation... 3 Vid problem... 5 inställningar för brandväggar... 6 Inställningar för Windows

Läs mer

INTROGUIDE TILL E-POST

INTROGUIDE TILL E-POST Sida 1 av 5 Version: 3 (EL) INTROGUIDE TILL E-POST Här har vi samlat lite allmänna instruktioner hur du installerar ett e-postkonto, jobbar med IMAP, aktiverar vidarebefodringar och out-of-office funktionen.

Läs mer

Bahnhof Internet Security

Bahnhof Internet Security Bahnhof Internet Security Win 95/98/ME/NT4.0/2000/XP Användarhandbok Innehållsförteckning Om den här användarhandboken...1 Ordlista över ikoner...1 1. Installera Bahnhof Internet Security...2 1.1 Innan

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Dell SupportAssist för PC-datorer och surfplattor Användarhandbok

Dell SupportAssist för PC-datorer och surfplattor Användarhandbok Dell SupportAssist för PC-datorer och surfplattor Användarhandbok Anmärkningar, försiktighetsbeaktanden och varningar OBS: Obs! ger viktig information som kan hjälpa dig att få ut mer av datorn. VIKTIGT!:

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Norton AntiVirus Användarhandbok

Norton AntiVirus Användarhandbok Användarhandbok Norton AntiVirus Användarhandbok Den programvara som beskrivs här levereras under licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentation version 15.0 2007

Läs mer

Dokumentet får spridas fritt i sin helhet, digitalt eller i tryckt format till alla användare av EPiServer CMS.

Dokumentet får spridas fritt i sin helhet, digitalt eller i tryckt format till alla användare av EPiServer CMS. Copyright Detta dokument skyddas av upphovsrättslagen. Förändringar av innehåll eller delvis kopiering av innehåll får ej ske utan tillstånd från upphovsrättsinnehavaren. Dokumentet får spridas fritt i

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

KGFs Databas 2013. Viktig information om CD:n KGFs databas.

KGFs Databas 2013. Viktig information om CD:n KGFs databas. KGFs Databas 2013 Innehållsförteckning: Innehållsförteckning:... 1 Allmän information.... 2 Om databasens kvalité:... 2 Om tillämpning i din forskning:... 2 Om programmet:... 2 Om installationen.... 3

Läs mer

Capture Pro Software. Komma igång. A-61640_sv

Capture Pro Software. Komma igång. A-61640_sv Capture Pro Software Komma igång A-61640_sv Komma igång med Kodak Capture Pro Software och Capture Pro Limited Edition Installera programvaran: Kodak Capture Pro Software och Network Edition... 1 Installera

Läs mer