Konfigurationshandbok Revision 1.0. VirusScan Enterprise. För användning med epolicy Orchestrator 2.5.x. version 7.1.0

Storlek: px
Starta visningen från sidan:

Download "Konfigurationshandbok Revision 1.0. VirusScan Enterprise. För användning med epolicy Orchestrator 2.5.x. version 7.1.0"

Transkript

1 VirusScan Enterprise För användning med epolicy Orchestrator 2.5.x Konfigurationshandbok Revision 1.0 version 7.1.0

2 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas, återges, lagras i ett elektroniskt system eller översättas till något språk i någon form eller på något sätt utan skriftligt medgivande från Networks Associates Technology, Inc., eller dess leverantörer eller dotterbolag. Ett sådant medgivande kan erhållas genom att skriva till Network Associates juridiska avdelning på adressen: 5000 Headquarters Drive, Plano, Texas 75024, USA eller ring VARUMÄRKEN Active Firewall, Active Security, Active Security (i Katakana), ActiveHelp, ActiveShield, AntiVirus Anyware och dess design, Appera, AVERT, Bomb Shelter, Certified Network Expert, Clean-Up, CleanUp Wizard, ClickNet, CNX, CNX Certification Certified Network Expert och dess design, Covert, Design (stylized N), Disk Minder, Distributed Sniffer System, Distributed Sniffer System (i Katakana), Dr Solomon's, Dr Solomon's label, E och dess design, Entercept, Enterprise SecureCast, Enterprise SecureCast (i Katakana), epolicy Orchestrator, Event Orchestrator (i Katakana), EZ SetUp, First Aid, ForceField, GMT, GroupShield, GroupShield (i Katakana), Guard Dog, HelpDesk, HelpDesk IQ, HomeGuard, Hunter, Impermia, InfiniStream, Intrusion Prevention Through Innovation, IntruShield, IntruVert Networks, LANGuru, LANGuru (i Katakana), M och dess design, Magic Solutions, Magic Solutions (i Katakana), Magic University, MagicSpy, MagicTree, McAfee, McAfee (i Katakana), McAfee och dess design, McAfee.com, MultiMedia Cloaking, NA Network Associates, Net Tools, Net Tools (i Katakana), NetAsyst, NetCrypto, NetOctopus, NetScan, NetShield, NetStalker, Network Associates, Network Performance Orchestrator, Network Policy Orchestrator, NetXray, NotesGuard, npo, Nuts & Bolts, Oil Change, PC Medic, PCNotary, PortalShield, Powered by SpamAssassin, PrimeSupport, Recoverkey, Recoverkey International, Registry Wizard, Remote Desktop, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, SecureSelect, Service Level Manager, ServiceMagic, SmartDesk, Sniffer, Sniffer (i Hangul), SpamKiller, SpamAssassin, Stalker, SupportMagic, ThreatScan, TIS, TMEG, Total Network Security, Total Network Visibility, Total Network Visibility (i Katakana), Total Service Desk, Total Virus Defense, Trusted Mail, UnInstaller, VIDS, Virex, Virus Forum, ViruScan, VirusScan, WebScan, WebShield, WebShield (i Katakana), WebSniffer, WebStalker, WebWall, What's The State Of Your IDS?, Who's Watching Your Network, WinGauge, Your E-Business Defender, ZAC 2000, Zip Manager är registrerade varumärken eller varumärken som tillhör Network Associates, Inc. och/eller dess dotterbolag i USA och/eller andra länder. Produkter av märket Sniffer tillverkas endast av Network Associates, Inc. Alla andra registrerade och oregistrerade varumärken i det här dokumentet tillhör respektive ägare. LICENSINFORMATION Licensavtal MEDDELANDE TILL ALLA ANVÄNDARE: LÄS NOGGRANT IGENOM DET JURIDISKA AVTAL SOM MOTSVARAR DEN LICENS SOM DU HAR KÖPT. I AVTALET ANGES DE ALLMÄNNA VILLKOR SOM REGLERAR ANVÄNDNINGEN AV DEN LICENSIERADE PROGRAMVARAN. OM DU INTE VET VILKEN TYP AV LICENS SOM DU HAR KÖPT KONTROLLERAR DU DET PÅ FÖRSÄLJNINGSKVITTOT ELLER MOTSVARANDE LICENSÖVERLÅTELSE- ELLER INKÖPSORDERDOKUMENT SOM MEDFÖLJER PROGRAMVARUPAKETET, ELLER SOM DU HAR ERHÅLLIT SEPARAT SOM EN DEL AV KÖPET (I FORM AV EN BROSCHYR, EN FIL PÅ PRODUKT-CD:N ELLER EN FIL PÅ DEN WEBBPLATS SOM DU HAR HÄMTAT PROGRAMVARUPAKETET FRÅN). OM DU INTE ACCEPTERAR ALLA VILLKOREN I AVTALET SKA DU INTE INSTALLERA PROGRAMVARAN. DU KAN I TILLÄMPLIGA FALL ÅTERLÄMNA PRODUKTEN TILL NETWORK ASSOCIATES, ELLER DET INKÖPSSTÄLLE DÄR DU KÖPTE PRODUKTEN, MOT EN FULLSTÄNDIG ÅTERBETALNING. Medverkan Produkten innehåller eller kan innehålla:! Programvara utvecklad av OpenSSL Project för användning i OpenSSL Toolkit ( Krypteringsprogramvara skriven av Eric A. Young (eay@cryptsoft.com) och programvara skriven av Tim J. Hudson (tjh@cryptsoft.com).! Programvara som licensieras (eller underlicensieras) till användaren enligt GNU GPL (General Public License) eller andra liknande licenser för programvara som är gratis, som bland annat ger användaren rätt att kopiera, modifiera och på nytt distribuera vissa program, eller delar av dem, samt rätt att ha tillgång till källkoden. Enligt GPL krävs att även källkoden görs tillgänglig för användaren i samband med att en programvara som omfattas av GPL distribueras till en användare i körbart, binärt format. För all sådan programvara som omfattas av GPL är källkoden tillgänglig på den här cd:n. Om någon licens för programvara som är gratis kräver att Network Associates tillhandahåller rättigheter att använda, kopiera eller modifiera en programvara som är mer vidsträckta än de rättigheter som beviljas i det här avtalet, ska sådana rättigheter ha företräde framför rättigheterna och begränsningarna häri.! Programvara ursprungligen skriven av Henry Spencer, Copyright 1992, 1993, 1994, 1997 Henry Spencer.! Programvara ursprungligen skriven av Robert Nordier, Copyright Robert Nordier. Med ensamrätt.! Programvara skriven av Douglas W. Sauder.! Programvara utvecklad av Apache Software Foundation ( International Components for Unicode ("ICU") Copyright International Business Machines Corporation med flera. Med ensamrätt.! Programvara utvecklad av CrystalClear Software, Inc., Copyright 2000 CrystalClear Software, Inc.! FEAD Optimizer -teknik, Copyright Netopsystems AG, Berlin, Tyskland. Utgiven i september 2003 / VirusScan Enterprise version DOKUMENTVERSION 003-SV

3 Innehålls Förord Målgrupp Stilkonventioner Hämta information Kontakta McAfee Security och Network Associates Konfigurera AutoUpdate Lägga till.nap-filen för AutoUpdate Skapa och schemalägga en uppdatering Skapa en ny uppdatering Schemalägga uppdateringen Skapa, konfigurera och schemalägga en spegling Skapa en ny spegling Ange speglingsalternativ Schemalägga speglingen Ange principer för AutoUpdate Konfigurera VirusScan Enterprise Lägga till.nap-filen för VirusScan Enterprise Distribuera produkten Lägga till produktens installationsfiler Distribution VirusScan Enterprise Ange principer för produkten Öppna principsidorna i VirusScan Enterprise Principinställningar för servrar och arbetsstationer Ange allmänna principer Fliken General (allmänt) Fliken Messages (meddelanden) Fliken Reports (rapporter) Konfigurationshandbok iii

4 Innehålls Ange principer för standardprocesser Fliken Processes (processer) Fliken Detection (identifiering) Fliken Advanced (avancerat) Fliken Actions (åtgärder) Ange principer för lågriskprocesser Fliken Processes (processer) Fliken Detection (identifiering) Fliken Advanced (avancerat) Fliken Actions (åtgärder) Ange principer för högriskprocesser Fliken Processes (processer) Fliken Detection (identifiering) Fliken Advanced (avancerat) Fliken Actions (åtgärder) Ange principer för genomsökning vid leverans Fliken Detection (identifiering) Fliken Advanced (avancerat) Fliken Actions (åtgärder) Fliken Alerts (varningar) Fliken Reports (rapporter) Ange principer för användargränssnitt Fliken Display Options (visningsalternativ) Fliken Password Options (lösenordsalternativ) Ange principer för varningar från Meddelandehanteraren Fliken Alert Manager Alerts (varningar från Meddelandehanteraren) Skapa, konfigurera och schemalägga aktiviteter som sker på begäran Skapa en ny genomsökning som sker på begäran Konfigurera inställningar för genomsökning på begäran Fliken Where (var) Fliken Detection (identifiering) Fliken Advanced (avancerat) Fliken Actions (åtgärder) Fliken Reports (rapporter) Fliken Task (aktivitet) Schemalägga en genomsökning som sker på begäran Fliken Task (aktivitet) Fliken Schedule (schema) iv VirusScan Enterprise version 7.1.0

5 Förord Den här handboken innehåller den information du behöver för att konfigurera McAfee VirusScan Enterprise version med epolicy Orchestrator versionerna 2.5.x. Följande information ingår i handboken: " Installation av AutoUpdate-filerna i Network Associates Package (.NAP). " Installation av VirusScan Enterprise 7.1.0s.NAP-filer. " Konfigurering av principer för VirusScan Enterprise. " Distribution av programvaran till VirusScan Enterprise " Skapa, konfigurera och schemalägga aktiviteter från epolicy Orchestrator -konsolen. Målgrupp Den här informationen har utformats för system- och nätverksadministratörer som är ansvariga för företagets antivirus- och säkerhetsprogram. Konfigurationshandbok 5

6 Förord Stilkonventioner I den här guiden används följande stilkonventioner: Fet stil Alla ord från användargränssnittet, däribland namn på alternativ, menyer, knappar och dialogrutor. Exempel Ange Användarnamn och Lösenord för önskat konto. Teckensnittet Courier Text som motsvarar något som användaren ska skriva exakt, till exempel ett kommando efter systemprompten. Exempel Om du vill aktivera agenten kör du den här kommandoraden på klientdatorn: FRMINST.EXE /INSTALL=AGENT /SITEINFO=C:\TEMP\SITELIST.XML Kursiv stil Används för betonade ord eller när ett nytt begrepp presenteras, för namn på produkthandböcker och avsnitt (rubriker) i handböckerna. Exempel Mer information finns i produkthandboken till VirusScan Enterprise. <TERM> Generella termer skrivs inom vinkelparentes. Exempel I konsolträdet under epolicy Orchestrator högerklickar du på <SERVER>. Varning! Kompletterande information, till exempel ett annat sätt att utföra samma kommando. Viktiga råd för att skydda en användare, datorn, företaget, programinstallationen eller data. 6 VirusScan Enterprise version 7.1.0

7 Hämta information Hämta information Installationshandbok * Produkthandbok * Hjälp Konfigurationshandbok * Implementeringshandbok * Versionsinformation Contact Systemkrav och anvisningar om hur du installerar och startar programmet. VirusScan Enterprise Installationshandboken epolicy Orchestrator 2.5.x. Installationshandbok Produktpresentation och produktfunktioner, detaljerade anvisningar om hur du konfigurerar programmet, information om distribution, återkommande aktiviteter och driftsrutiner. VirusScan Enterprise Produkthandbok epolicy Orchestrator 2.5.x. Produkthandbok McAfee Installation Designer Produkthandbok Övergripande och detaljerad information om hur du konfigurerar och använder programmet. Förklaring, hjälp på fältnivå. Används tillsammans med epolicy Orchestrator Procedurer för att konfigurera, distribuera och hantera McAfee Security-produkten via programmet epolicy Orchestrator. Kompletterande information om produktfunktioner, verktyg och komponenter. ReadMe.Produktinformation, lösta problem, kända problem och tillägg eller ändringar som har gjorts av produkten och dokumentationen sedan handböckerna trycktes. Kontaktinformation för McAfee Securitys och Network Associates tjänster och resurser: teknisk support, kundtjänst, AVERT (Anti-Virus Emergency Response Team), betaprogram och utbildning. Den här filen innehåller även en lista med telefonnummer, gatuadresser, webbadresser och faxnummer till Network Associates kontor i USA och runt om i världen. * En fil i Adobe Acrobat-format (PDF-fil) på produkt-cd:n och på McAfee Securitys webbplats för hämtning. En tryckt handbok som följer med produkt-cd:n. Handböcker på vissa språk kanske bara är tillgängliga som en PDF-fil. Textfiler som ingår i programmet och även finns på produkt-cd:n. Hjälp som du når från programmet via Hjälp-menyn och/eller knappen Hjälp om du vill ha hjälp på sidnivå. Du kan även högerklicka och välja Förklaring. Konfigurationshandbok 7

8 Förord Kontakta McAfee Security och Network Associates Teknisk support Hemsida KnowledgeBase-sökning Serviceportalen PrimeSupport * McAfees betaprogram Security-huvudkontor AVERT (Anti-Virus Emergency Response Team) Hemsida Virus Information Library Skicka ett exempel AVERT WebImmune AVERT DAT meddelandeservice Webbplats för hämtning Hemsida Uppdateringar av DAT-filer och sökmotor Produktuppgraderingar * Utbildning McAfee Security University ftp://ftp.nai.com/pub/antivirus/datfiles/4.x rsity.htm Network Associates kundtjänst E-post services_corporate_division@nai.com Webbplats Network Associates i Nederländerna: Telefon +31-(0) måndag fredag, kl 09:00 19:00 Ytterligare information om hur du kontaktar Network Associates och McAfee Security finns i Contact-filen som följer med den här produktversionen. * Inloggningsuppgifter krävs. 8 VirusScan Enterprise version 7.1.0

9 Konfigurera AutoUpdate 1 Med AutoUpdates.NAP-fil kan du skapa, konfigurera och schemalägga uppdateringar och speglingar för VirusScan Enterprise från epolicy Orchestrator-konsolen. Dessa ämnen tas upp i det här avsnittet: " Lägga till.nap-filen för AutoUpdate på sidan 10. " Skapa och schemalägga en uppdatering på sidan 11. " Skapa, konfigurera och schemalägga en spegling på sidan 15. " Ange principer för AutoUpdate på sidan 19. Konfigurationshandbok 9

10 Konfigurera AutoUpdate Lägga till.nap-filen för AutoUpdate Innan du skapar, konfigurerar eller schemalägger uppdateringar eller speglingar för VirusScan Enterprise från epolicy Orchestrator-konsolen måste du lägga till.nap-filen för AutoUpdate i Repository (databasen). 1 Logga in på epolicy Orchestrator-servern. 2 I konsolträdet under epolicy Orchestrator högerklickar du på Repository (databas) och väljer sedan Configure Repository (konfigurera databas). Figur 1-1. Alternativet Configure Repository (konfigurera databas) Dialogrutan Configure Software Repository (konfigurera programdatabasen) visas. Figur 1-2. Configure Software Repository (konfigurera programdatabasen) 10 VirusScan Enterprise version 7.1.0

11 Skapa och schemalägga en uppdatering 3 Välj Add new software to be managed (lägg till ny programvara som ska hanteras). 4 Klicka på Continue (fortsätt) för att öppna dialogrutan Select a Software Package (välj ett programvarupaket). 5 Sök rätt på och markera filen CMU301.NAP och klicka sedan på Open (öppna) för att lägga till filen i Repository (databasen). 6 Klicka på Yes (ja) när du tillfrågas om du vill aktivera funktionen för distribution av programmet. När du klickar på Yes läggs installationsfilerna till i Repository (databas). Om du klickar på No (nej) måste installationsfilerna läggas till manuellt. 7 Klicka på OK när du är klar. Skapa och schemalägga en uppdatering Skapa en uppdatering för att utföra direkta eller schemalagda uppdateringar av filerna (DAT) med virusdefinitioner, genomsökningsmotorn eller filen EXTRA.DAT. Mer fullständig information om uppdateringar finns i VirusScan Enterprise Produkthandbok. Dessa ämnen tas upp i det här avsnittet: " Skapa en ny uppdatering på sidan 12. " Schemalägga uppdateringen på sidan 13. Konfigurationshandbok 11

12 Konfigurera AutoUpdate Skapa en ny uppdatering 1 I konsolträdet under epolicy Orchestrator högerklickar du på Directory (katalog) eller önskad plats, grupp eller dator och väljer sedan Schedule Task (schemalägg aktivitet). Dialogrutan Schedule New Task (schemalägg ny aktivitet) visas. Figur 1-3. Ny uppdatering 2 Ange New Task Name (namn på ny aktivitet). Det kan vara ett valfritt namn eller en beskrivning av aktiviteten. Namnet visas på fliken Tasks (aktiviteter). 3 Välj McAfee AutoUpdate Update (uppdatera) i listan Software/Task Type (program-/aktivitetstyp). 4 Klicka på OK för att skapa den nya aktiviteten. Det behövs ingen konfigurering. 12 VirusScan Enterprise version 7.1.0

13 Skapa och schemalägga en uppdatering Schemalägga uppdateringen Schemalägga en befintlig uppdatering. Mer information finns i Schemalägga en genomsökning som sker på begäran på sidan Högerklicka på den aktivitet som du har skapat på fliken Tasks (aktiviteter) idet övre informationsfönstret och välj sedan Edit Task (redigera aktivitet). Dialogrutan epolicy Orchestrator Scheduler (schemaläggare) visas. Figur 1-4. Fliken Task (aktivitet) 2 Avmarkera Inherit (ärv) på fliken Task (aktivitet). 3 Välj Enable (aktivera) för att schemalägga aktiviteten. Väljer du inte Enable startas inte aktiviteten oavsett hur du ställer in de andra alternativen i dialogrutan. 4 Välj Stop the task if it runs for (avbryt aktiviteten om den körs i) för att ange en tidsgräns i timmar och minuter för hur länge aktiviteten kan köras innan den automatiskt avbryts. Konfigurationshandbok 13

14 Konfigurera AutoUpdate 5 Välj fliken Schedule (schema). Figur 1-5. Fliken Schedule (schema) 6 Avmarkera Inherit (ärv). 7 Välj hur ofta aktiviteten ska köras i Schedule Task (schemalägg aktivitet) och ange sedan motsvarande alternativ för Schedule Task.! Väljer du alternativet Daily (varje dag) anger du dagligt intervall i Schedule Task Daily (schemalägg aktiviteten varje dag).! Om du väljer Weekly (varje vecka) i Schedule Task (schemalägg aktivitet) bör du ange det intervallet och välja vilka veckodagar som aktiviteten ska köras på. 8 Välj Start Time (starttid) och om du ska använda GMT Time (GMT-tid) (kallas också UTC Time, UTC-tid) eller Local Time (lokal tid). UTC (Universal Time Coordinate) är en ny förkortning som ska användas på alla språk för att ersätta den engelska benämningen GMT (Greenwich Mean Time). 9 Välj Enable randomization (aktivera slumpurval) om du vill starta aktiviteten slumpmässigt på alla klientdatorer som har valts och ange sedan den tid då du vill att aktiviteten ska startas på datorerna. 14 VirusScan Enterprise version 7.1.0

15 Skapa, konfigurera och schemalägga en spegling 10 Välj Run missed task (kör missade aktiviteter) på fliken Schedule (schema) om du vill se till att aktiviteten startas på klientdatorer som inte är tillgängliga vid den schemalagda tidpunkten. 11 Klicka på OK. Om systemet kör ett inloggningsskript på datorn när den startas om ska du ange ett antal minuter i rutan Delay missed task by (fördröj missad aktivitet med) så att aktiviteten inte startar innan inloggningsskriptet har körts. Skapa, konfigurera och schemalägga en spegling Skapa en spegling för att replikera den först aktiverade platsen i databaslistan. Du kan använda den replikerade webbplatsen för att utföra uppdateringar av DAT-filerna, genomsökningsmotorn och filen EXTRA.DAT. Mer detaljerad information om speglingar finns i VirusScan Enterprise Produkthandbok. Dessa ämnen tas upp i det här avsnittet: " Skapa en ny spegling på sidan 16. " Ange speglingsalternativ på sidan 16. " Schemalägga speglingen på sidan 17. Konfigurationshandbok 15

16 Konfigurera AutoUpdate Skapa en ny spegling 1 I konsolträdet under epolicy Orchestrator högerklickar du på Directory (katalog) eller önskad plats, grupp eller dator och väljer sedan Schedule Task (schemalägg aktivitet). Dialogrutan Schedule New Task (schemalägg ny aktivitet) visas. 2 Ange New Task Name (namn på ny aktivitet). Det kan vara ett valfritt namn eller en beskrivning av aktiviteten. Namnet visas på fliken Tasks (aktiviteter). 3 Välj McAfee AutoUpdate Mirror (spegla) i listan Software/Task Type (program-/aktivitetstyp). 4 Klicka på OK för att skapa den nya aktiviteten. Ange speglingsalternativ 1 Högerklicka på den aktivitet som du har skapat på fliken Tasks (aktiviteter) idet övre informationsfönstret och välj sedan Edit Task (redigera aktivitet). Dialogrutan epolicy Orchestrator Scheduler (schemaläggare) visas. 2 Klicka på Settings (inställningar). Dialogrutan Task Settings (inställningar för aktivitet) visas. Figur 1-6. Task Settings (inställningar för aktivitet) Mirror (spegling) 3 Avmarkera Inherit (ärv). 4 Ange Destination Options (målalternativ) genom att skriva sökvägen till den mapp där du vill att speglingen ska finnas. Sökvägen måste vara en lokal mapp med läs- och skrivbehörighet. 5 Klicka på OK för att återgå till dialogrutan epolicy Orchestrator Scheduler. 16 VirusScan Enterprise version 7.1.0

17 Skapa, konfigurera och schemalägga en spegling Schemalägga speglingen Så här schemalägger du en befintlig spegling: Mer information finns i Schemalägga en genomsökning som sker på begäran på sidan Högerklicka på den aktivitet som du har skapat på fliken Tasks (aktiviteter) idet övre informationsfönstret och välj sedan Edit Task (redigera aktivitet). Dialogrutan epolicy Orchestrator Scheduler (schemaläggare) visas. 2 Avmarkera Inherit (ärv) på fliken Task (aktivitet). 3 Välj Enable (aktivera) för att schemalägga aktiviteten. Väljer du inte Enable startas inte aktiviteten oavsett hur du ställer in de andra alternativen i dialogrutan. 4 Välj Stop the task if it runs for (avbryt aktiviteten om den körs i) för att ange en tidsgräns i timmar och minuter för hur länge aktiviteten kan köras innan den automatiskt avbryts. 5 Välj fliken Schedule (schema). Figur 1-7. Fliken Schedule (schema) 6 Avmarkera Inherit (ärv). Konfigurationshandbok 17

18 Konfigurera AutoUpdate 7 Välj hur ofta aktiviteten ska köras i Schedule Task (schemalägg aktivitet) och ange sedan motsvarande alternativ för Schedule Task.! Väljer du alternativet Daily (varje dag) anger du daglig intervall i Schedule Task Daily (schemalägg aktiviteten varje dag).! Om du väljer Weekly (varje vecka) i Schedule Task (schemalägg aktivitet) bör du ange det intervallet och välja vilka veckodagar som aktiviteten ska köras på. 8 Välj Start Time (starttid) och om du ska använda GMT Time (GMT-tid) (kallas också UTC Time (UTC-tid)) eller Local Time (lokal tid). UTC (Universal Time Coordinate) är en ny förkortning som ska användas på alla språk för att ersätta den engelska benämningen GMT (Greenwich Mean Time). 9 Välj Enable randomization (aktivera slumpurval) om du vill starta aktiviteten slumpmässigt på alla klientdatorer som har valts och ange sedan den tid då du vill att aktiviteten ska startas på datorerna. 10 Välj Run missed task (kör missade aktiviteter) på fliken Schedule (schema) om du vill se till att aktiviteten startas på klientdatorer som inte är tillgängliga vid den schemalagda tidpunkten. 11 Klicka på OK. Om systemet kör ett inloggningsskript på datorn när den startas om ska du ange ett antal minuter i rutan Delay missed task by (fördröj missad aktivitet med) så att aktiviteten inte startar innan inloggningsskriptet har körts. 18 VirusScan Enterprise version 7.1.0

19 Ange principer för AutoUpdate Ange principer för AutoUpdate Med AutoUpdate definierar du databaser där du sedan kan hämta de senaste uppdateringarna av McAfees antivirusprodukter. 1 I konsolträdet under epolicy Orchestrator väljer du Directory (katalog). 2 Expandera McAfee AutoUpdate i det övre informationsfönstret och välj Configuration (konfiguration). Dialogrutan McAfee AutoUpdate General Policies (allmänna principer) visas. Figur 1-8. General Policies (allmänna principer) Fliken Repositories (databaser) 1 Välj fliken Repositories (databaser). 2 Avmarkera Inherit (ärv). Två platser är förinställda, Network Associates FTP-plats och Network Associates HTTP-plats. Den första platsen är FTP-platsen, som därför är standardplats. Konfigurationshandbok 19

20 Konfigurera AutoUpdate 3 Klicka på Add (lägg till) om du vill lägga till en ny plats i databaslistan. Dialogrutan Site options (platsalternativ) visas. Figur 1-9. Site options (platsalternativ) 4 Ange namnet på den databas som ska läggas till i databaslistan i fältet Repository (databas). 5 Välj platstyp:! HTTP Repository (HTTP-databas) En webbsida.! FTP Repository (FTP-databas) En FTP-plats.! UNC Path En delad UNC-katalog (till exempel \\SÖKVÄG\TILL\KATALOG).! Local Path En plats på datorn, antingen en lokal enhet eller en mappad enhet. 6 Ange sökvägen till platsen i URL eller Path (sökväg), beroende på vilken typ av plats som du har valt. Ange porten i Port. Ange inloggningsuppgifter med läsbehörighet om autentisering krävs. Standardporten för HTTP är 80. Standardporten för FTP är Klicka på OK när du vill gå tillbaka till dialogrutan McAfee AutoUpdate General Policies (allmänna principer). 20 VirusScan Enterprise version 7.1.0

21 Ange principer för AutoUpdate Fliken Proxy Settings (proxyinställningar) 1 Välj fliken Proxy Settings (proxyinställningar). Figur General Policies fliken Proxy Settings (proxyinställningar) 2 Avmarkera Inherit (ärv). 3 Välj typ av proxyinställningar:! Don't use a proxy (Använd inte en proxy.) Anslut direkt utan en proxy. (Det här alternativet väljs som standard.)! Use Internet Explorer Proxy Settings (Använd Internet Explorers proxyinställningar.) Använd samma proxyinställningar som i alternativen för Internet Explorer på datorn.! Manually configure the proxy settings (Konfigurera proxyinställningarna manuellt.) Använd de proxyinställningar som anges här. Konfigurationshandbok 21

22 Konfigurera AutoUpdate 4 Om du har valt Manually configure the proxy settings (konfigurera proxyinställningar manuellt) anger du dem på avsedd plats. Ange Address (adress) och Port för HTTP-proxyn eller FTP-proxyn, samt autentiseringsinformation om det behövs. 5 Om du har några undantag väljer du Specify exceptions (ange undantag) och anger i textrutan vilka databaser som du vill ansluta till direkt (utan att använda en proxy). Med alternativet Manually configure the proxy settings (konfigurera proxyinställningar manuellt) förbigås automatiskt den lokala serveradressen. Fliken Advanced (avancerat) 1 Välj fliken Avanced (avancerat). Figur General Policies (allmänna principer) fliken Reports (rapporter) 2 Avmarkera Inherit (ärv). 3 Välj alternativ under Repository selection options (alternativ för databasurval):! Use epo configured repositories. (Använd epo-konfigurerade databaser.) Använd den lista över platser som har konfigurerats i epolicy Orchestrator med hjälp av AutoUpdate enligt beskrivningen i det här avsnittet.! Use client configured repositories. (Använd klientkonfigurerade databaser.) Använd den lista över platser som har konfigurerats i den lokala kopian av VirusScan Enterprise på arbetsstationen. Du kan anpassa principen på valfri katalognivå. Du kan till exempel konfigurera vissa platser på rotkatalognivån och andra på en underkatalognivå. 22 VirusScan Enterprise version 7.1.0

23 Ange principer för AutoUpdate Fliken Updates (uppdateringar) 1 Välj fliken Updates (uppdateringar). Figur General Policies fliken Updates (uppdateringar) 2 Avmarkera Inherit (ärv). 3 Ane namnet och platsen för loggfilen i fältet Log file. 4 Ange en körbar fil som ska startas när aktiviteten är klar under Run options (körningsalternativ). Du kan till exempel använda det här alternativet för att starta ett verktyg för nätverksmeddelanden så att administratören får veta att uppdateringen är klar.! Enter the executable to be run after update is completed. (Ange den körbara fil som ska startas efter slutförd uppdatering.) Välj alternativet och ange namn och plats på den körbara fil du vill använda.! Only run after Successful Update. (Kör endast efter slutförd uppdatering.) Välj det här alternativet när du vill använda den körbara filen endast efter en lyckad uppdatering. Om uppdateringen inte har lyckats körs inte programmet. 5 Ange under DAT downgrade (DAT-nedgradering) om du ska låta de lokala DAT-filerna nedgraderas till en äldre version. Du kan till exempel nedgradera DAT-filerna om DAT-filerna i databasen är äldre än de på klienten. Väljer du inte detta alternativ ersätts bara de lokala DAT-filerna i AutoUpdate med en nyare version. 6 Klicka på Apply (verkställ). Konfigurationshandbok 23

24 Konfigurera AutoUpdate 24 VirusScan Enterprise version 7.1.0

25 Konfigurera VirusScan Enterprise 2 VirusScan Enterprise ersätter produkterna VirusScan 4.5.1, NetShield 4.5 och VirusScan Enterprise VirusScan Enterprise installeras både på PC-datorer och servrar. Dessa ämnen tas upp i det här avsnittet: " Lägga till.nap-filen för VirusScan Enterprise på sidan 26. " Distribuera produkten på sidan 27. " Ange principer för produkten på sidan 31. " Skapa, konfigurera och schemalägga aktiviteter som sker på begäran på sidan 64. " Schemalägga en genomsökning som sker på begäran på sidan 74. Konfigurationshandbok 25

26 Konfigurera VirusScan Enterprise Lägga till.nap-filen för VirusScan Enterprise Innan du distribuerar eller konfigurerar VirusScan Enterprise från epolicy Orchestrator-konsolen måste du lägga till.nap-filen för VirusScan Enterprise i Repository (databas). 1 Logga in på epolicy Orchestrator-servern med administratörsrättigheter. 2 I konsolträdet under epolicy Orchestrator högerklickar du på Repository (databas) och väljer sedan Configure Repository (konfigurera databas). Figur 2-1. Alternativet Configure Repository (konfigurera databas) Dialogrutan Configure Software Repository (konfigurera programvarudatabasen) visas. Figur 2-2. Configure Software Repository (konfigurera programdatabasen) 26 VirusScan Enterprise version 7.1.0

27 Distribuera produkten 3 Välj Add new software to be managed (lägg till nytt program som ska hanteras) och klicka sedan på Continue (fortsätt) för att öppna dialogrutan Select a Software Package (välj ett programvarupaket). 4 Sök rätt på och markera filen VSE710.NAP. 5 Klicka på Open (öppna) för att lägga till filen i Repository (databas). 6 Klicka på Yes (ja) när du tillfrågas om du vill aktivera funktionen för distribution av programmet. När du klickar på Yes läggs installationsfilerna till i Repository (databas). Om du klickar på No (nej) måste installationsfilerna läggas till manuellt. Mer information finns i Lägga till produktens installationsfiler på sidan Klicka på OK när du är klar. Distribuera produkten Du kan distribuera produkten VirusScan Enterprise, med eller utan modifierade principer, till en plats, grupp, enstaka dator eller till Directory (katalog). Dessa ämnen tas upp i det här avsnittet: " Lägga till produktens installationsfiler på sidan 28. " Distribution VirusScan Enterprise på sidan 29. Konfigurationshandbok 27

28 Konfigurera VirusScan Enterprise Lägga till produktens installationsfiler Om du vill distribuera VirusScan Enterprise från epolicy Orchestrator-konsolen måste installationsfilen för VirusScan Enterprise (INSTALL.PKG) och de binära installationsfilerna läggas till i Repository (databas). Dessa filer finns antingen på produkt-cd:n eller på den plats där du har sparat dem. Har du ändrat VirusScan Enterprise och skapat en anpassad.pkg-fil för distribution med McAfee Installation Designer kan du söka efter den filen under den här processen. Om du har valt Yes (ja) i Steg 6 på sidan 27 behöver du inte följa anvisningarna här. 1 Logga in på epolicy Orchestrator-servern. 2 I konsolträdet under epolicy Orchestrator högerklickar du på Repository (databas) och väljer sedan Configure Repository (konfigurera databas). Dialogrutan Configure Software Repository (konfigurera programvarudatabasen) visas. 3 Välj Enable software deployment (aktivera distribution av programvara) och klicka sedan på Continue (fortsätt) för att öppna dialogrutan Select a Software Package (välj ett programvarupaket). 4 Sök rätt på och markera filen INSTALL.PKG och klicka sedan på Open (öppna). Om de binära installationsfilerna finns i samma mapp som filen INSTALL.PKG installeras de automatiskt. Om installationsfilerna finns i en annan mapp använder du dialogrutan Browse (bläddra) för att välja den mapp som innehåller filerna. 5 Klicka på OK när installationen är klar. 28 VirusScan Enterprise version 7.1.0

29 Distribuera produkten Distribution VirusScan Enterprise När alla nödvändiga filer för VirusScan Enterprise har lagts till i Repository (databasen) kan du distribuera programmet till en viss plats, grupp, enskild dator eller till hela Directory (katalogen). Du kan distribuera produkten innan eller efter du anger övriga principer. 1 I konsolträdet under Directory (katalog) väljer du den plats, grupp, en enskild dator eller hela Directory som du vill distribuera VirusScan Enterprise till. 2 Välj VirusScan Enterprise 7.1 på fliken Policies (principer) i det övre informationsfönstret. Figur 2-3. Val av Directory (katalog) och Policy (princip) Konfigurationshandbok 29

30 Konfigurera VirusScan Enterprise Installationssidan visas i det nedre informationsfönstret. Figur 2-4. VirusScan Enterprise installationssida 3 Avmarkera Inherit (ärv). 4 Välj Force Install VirusScan Enterprise (tvingad installation) i Install options (installationsalternativ). 5 Klicka på Select (välj) för att öppna dialogrutan Software Package (programvarupaket). 6 Sök rätt på och välj programpaketet VirusScan Enterprise och klicka sedan på OK. 7 Klicka på Apply (verkställ) för att spara inställningarna. 8 När du är beredd att göra installationsprincipen tillgänglig för epolicy Orchestrator-agenten väljer du Enforce Policies for VirusScan Enterprise (använd principer för VirusScan Enterprise). Varning! När du klickar på Apply (verkställ) installeras inte programmet på de valda målen. Du kan välja Enforce Policies for VirusScan Enterprise (använd principer för VirusScan Enterprise) om du vill att produkten ska installeras nästa gång som det sker en kommunikation mellan agenten och servern. Om du har ändrat eller använt anpassade principer installeras även dessa. Mer information om kommunikation mellan agent och server finns i produktdokumentationen till epolicy Orchestrator 2.x. 30 VirusScan Enterprise version 7.1.0

31 Ange principer för produkten Ange principer för produkten Om du konfigurerar principer för VirusScan Enterprise i epolicy Orchestrator-konsolen kan du använda de alternativ som definierar hur alla aktiviteter och behörigheter ska konfigureras för alla befintliga datorgrupper. De här principerna åsidosätter konfigurationer som har angetts på enstaka arbetsstationer. Information om principer och hur de används finns i produktdokumentationen till epolicy Orchestrator version 2.x. Innan du börjar konfigurera principer ska du välja den datorgrupp i konsolträdet som principerna ska gälla för. De flikar i VirusScan Enterprise som du kan använda för att ange principer för VirusScan Enterprise är nästan identiska med dialogrutorna som kan öppnas från VirusScan-konsolen och flikarna i dem. Fullständig information om vilka alternativ som du kan ange för VirusScan Enterprise finns i VirusScan Enterprise Produkthandbok. När du har angett och sparat de önskade principalternativen för en måldator eller en grupp med måldatorer och är redo att göra de nya principerna tillgängliga för distribution av epolicy Orchestrator-agenten, måste du välja VirusScan Enterprise på fliken Policies (principer) i det övre informationsfönstret och välja Enforce Policies for VirusScan Enterprise (använd principer för VirusScan Enterprise) i det nedre. När du väljer det här alternativet distribueras principerna vid nästa kommunikationstillfälle mellan agenten och servern. Dessa ämnen tas upp i det här avsnittet: " Öppna principsidorna i VirusScan Enterprise på sidan 32. " Principinställningar för servrar och arbetsstationer på sidan 33. " Ange allmänna principer på sidan 33. " Ange principer för standardprocesser på sidan 38. " Ange principer för lågriskprocesser på sidan 44. " Ange principer för högriskprocesser på sidan 48. " Ange principer för genomsökning vid leverans på sidan 52. " Ange principer för användargränssnitt på sidan 59. " Ange principer för varningar från Meddelandehanteraren på sidan 63. Konfigurationshandbok 31

32 Konfigurera VirusScan Enterprise Öppna principsidorna i VirusScan Enterprise Så här anger du principer för VirusScan Enterprise i epolicy Orchestrator: 1 Logga in på epolicy Orchestrator-servern. 2 I konsolträdet under epolicy Orchestrator Directory (katalog) väljer du plats, grupp eller en enstaka dator eller hela Directory. Figur 2-5. VirusScan Enterprise principer Flikarna Policies (principer), Properties (egenskaper) och Tasks (aktiviteter) visas i det övre informationsfönstret. 3 Välj fliken Policies (principer) i det övre informationsfönstret och expandera sedan VirusScan Enterprise 7.1. Följande principsidor visas i trädet:! General Policies (allmänna principer)! Default Processes Policies (principer för standardprocesser)! Low-Risk Processes Policies (principer för lågriskprocesser)! High-Risk Processes Policies (principer för högriskprocesser)! On Delivery Scan Policies (principer för genomsökning vid leverans av e-post)! User Interface Policies (principer för användargränssnitt)! Alert Manager Alert Policies (principer för varning i Meddelandehanteraren) 4 Välj ett objekt under VirusScan Enterprise 7.1 för att visa principsidorna. 32 VirusScan Enterprise version 7.1.0

33 Ange principer för produkten Principinställningar för servrar och arbetsstationer Du måste konfigurera principer separat för servrar och arbetsstationer. Knapparna Server och Workstation (arbetsstation) överst på varje principsida låter dig ange om du konfigurerar principer för servrarna eller för arbetsstationerna i gruppen med måldatorer. På så sätt kan du samtidigt distribuera två olika konfigurationer till datorerna i en viss grupp. Det är viktigt att du väljer och verifierar det här alternativet när du konfigurerar inställningarna. Ange allmänna principer Alternativen på fliken General Policies gäller standard-, lågrisk- och högriskprocesser för åtkomstgenomsökning. Information om lågrisk- och högriskprocesser finns i VirusScan Enterprise Produkthandbok. Principerna kan ställas in på dessa flikar: " Fliken General (allmänt) på sidan 34. " Fliken Messages (meddelanden) på sidan 35. " Fliken Reports (rapporter) på sidan 37. Konfigurationshandbok 33

34 Konfigurera VirusScan Enterprise Fliken General (allmänt) Ange allmänna principer. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj General Policies (allmänna principer) under VirusScan Enterprise 7.1 i det övre informationsfönstret. 2 Välj fliken General (allmänt) i det nedre informationsfönstret. Figur 2-6. General Policies (allmänna principer) fliken General (allmänt) 3 Avmarkera Inherit (ärv). 34 VirusScan Enterprise version 7.1.0

35 Ange principer för produkten 4 Konfigurera följande principalternativ: Scan (Genomsök) Välj om startsektorer och/eller disketter ska genomsökas vid stängning. General (Allmänt) Välj om åtkomstgenomsökning ska aktiveras vid start samt ange plats och namn på karantänmappen för åtkomstgenomsökning. Scan time (Genomsökningstid) Välj längsta genomsökningstid i sekunder för arkiv och för alla filer. Du kan även välja om du vill använda den här tidsgränsen för alla filer. 5 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Allmänt i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan när du väljer Allmänna inställningar. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Fliken Messages (meddelanden) Ange principer för användarmeddelanden. Se till att du anger principer både för Server och Workstation (arbetsstation). Konfigurationshandbok 35

36 Konfigurera VirusScan Enterprise 1 Välj fliken Messages i det nedre informationsfönstret. Figur 2-7. General Policies (allmänna principer) fliken Messages (meddelanden) 2 Avmarkera Inherit (ärv). 3 Ange vilka meddelanden som ska skickas till lokala användare och nätverksanvändare: Messages for local users (Meddelanden för lokala användare.) Välj om du vill visa dialogrutan On-Access Scan Messages (meddelanden för åtkomstgenomsökning) för lokala användare samt vilka åtgärder som de lokala användarna kan vidta utan administratörsrättigheter om angripna filer identifieras. Response to network users (Svar till nätverksanvändare.) Välj om du vill skicka ett meddelande till nätverksanvändare vid ett eventuellt angrepp och om fjärranvändare ska kopplas från och nekas åtkomst till nätverksresursen vid ett eventuellt angrepp. 4 Klicka på Apply (verkställ) för att spara inställningarna. 36 VirusScan Enterprise version 7.1.0

37 Ange principer för produkten Den här fliken är identisk med fliken Meddelanden i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan när du väljer Allmänna inställningar. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Fliken Reports (rapporter) Konfigurera loggaktiviteter och ange vilken information som ska loggas: Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Reports (rapporter) i det nedre informationsfönstret. Figur 2-8. General Policies (allmänna principer) fliken Reports 2 Avmarkera Inherit (ärv). 3 Konfigurera loggningsprinciper: Log file (Loggfil) Välj om du vill logga virusaktivitetsdata i en loggfil, begränsa storleken på loggfilen eller ange platsen för loggfilen. What to log in addition to virus activity (Vad ska loggas förutom virusaktivitet.) Välj vilken typ av information som du vill logga. Konfigurationshandbok 37

38 Konfigurera VirusScan Enterprise 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Rapportering i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan när du väljer Allmänna inställningar. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Ange principer för standardprocesser De principer som du anger här gäller standardprocesser för åtkomstgenomsökning. Standardprocesser är de processer som inte har angetts som lågrisk- eller högriskprocesser. Information om hur du tilldelar en process en risk finns i VirusScan Enterprise Produkthandbok. Välj Default Processes Policies (principer för standardprocesser) i det övre informationsfönstret. Principerna kan ställas in på dessa flikar: " Fliken Processes (processer) på sidan 39. " Fliken Detection (identifiering) på sidan 40. " Fliken Advanced (avancerat) på sidan 41. " Fliken Actions (åtgärder) på sidan VirusScan Enterprise version 7.1.0

39 Ange principer för produkten Fliken Processes (processer) Ange vilka processer som standardmässigt ska genomsökas vid en åtkomstgenomsökning. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Processes (processer) i det nedre informationsfönstret. Figur 2-9. Default Processes Policies (principer för standardprocesser) fliken Processes (processer) 2 Avmarkera Inherit (ärv). 3 Välj om du vill ange principer för alla processer eller endast de processer som inte har angetts som lågrisk- eller högriskprocesser. Information om lågrisk- och högriskprocesser finns i VirusScan Enterprise Produkthandbok. 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Processer i dialogrutan VirusScanEgenskaper för åtkomstgenomsökning när du väljer Standardprocesser. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Konfigurationshandbok 39

40 Konfigurera VirusScan Enterprise Fliken Detection (identifiering) Ange vad som ska genomsökas och inte genomsökas under en åtkomstgenomsökning. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Detection (identifiering) i det nedre informationsfönstret. Figur Default Processes Policies (principer för standardprocesser) fliken Detection (identifiering) 2 Avmarkera Inherit (ärv). 3 Konfigurera följande alternativ: Scan files (Genomsök filer.) Välj när du vill söka igenom filer och om filer på nätverksenheter ska sökas igenom. What to scan (Vad ska genomsökas) Välj vilka filtyper som ska sökas igenom. Använd knappen Additions (tillägg) för att lägga till filtyper i listan över standardfiltyper eller knappen Specified (angiven) för att ange en egen lista över filtyper som ska sökas igenom. 40 VirusScan Enterprise version 7.1.0

41 Ange principer för produkten What not to scan (Vad ska inte genomsökas.) Använd knappen Exclusions (undantag) för att ange en anpassad lista med särskilda filer, mappar och enheter som inte ska sökas igenom. Välj Overwrite client exclusions (skriv över klientundantag) om du vill att endast de undantag som har lagts till i principen ska användas. Om du avmarkerar Overwrite client exclusions (skriv över klientundantag) används de undantag som har angetts lokalt på klientdatorn och de undantag som har angetts här i principen. 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är nästan identisk med fliken Identifiering i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan när du väljer Standardprocesser. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Fliken Advanced (avancerat) Ange de avancerade genomsökningsalternativ som ska användas vid en åtkomstgenomsökning. Se till att du anger principer både för Server och Workstation (arbetsstation). Konfigurationshandbok 41

42 Konfigurera VirusScan Enterprise 1 6Välj fliken Advanced (avancerat) i det nedre informationsfönstret. Figur Default Processes Policies (principer för standardprocesser) fliken Advanced (avancerat) 2 Avmarkera Inherit (ärv). 3 Konfigurera följande principalternativ: Heuristics (Heuristik) Välj om du vill söka efter okända virus. Non-viruses (Icke-virus) Välj om du vill söka efter oönskade program och bluffprogram. Compressed files (Komprimerade filer) Välj om du vill söka igenom komprimerade körbara filer, arkiv och MIME-kodade filer. 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Avancerat i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan när du väljer Standardprocesser. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. 42 VirusScan Enterprise version 7.1.0

43 Ange principer för produkten Fliken Actions (åtgärder) Definiera de primära och sekundära åtgärder som ska utföras när angripna filer identifieras vid åtkomstgenomsökning. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Actions (åtgärder) i det nedre informationsfönstret. Figur Default Processes Policies (principer för standardprocesser) fliken Actions (åtgärder) 2 Avmarkera Inherit (ärv). 3 Använd listrutorna för att välja de primära och sekundära åtgärder som ska utföras vid identifiering av angripna filer. 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Åtgärd i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan när du väljer Standardprocesser. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Konfigurationshandbok 43

44 Konfigurera VirusScan Enterprise Ange principer för lågriskprocesser De här principerna gäller för de processer som har angetts löpa lägre risk att angripas av virus och används vid åtkomstgenomsökning. Information om hur du tilldelar en process en risk finns i VirusScan Enterprise Produkthandbok. Välj Low-Risk Processes Policies (principer för lågriskprocesser) under VirusScan Enterprise på fliken Policies (principer) i det övre informationsfönstret. Om du har valt Use the settings on these tabs for all processes (använd inställningar på de här flikarna för alla processer) för Default Processes (standardprocesser) är principalternativen för Low-Risk Processes (lågriskprocesser) och High-Risk Processes (högriskprocesser) inaktiverade. Alternativen på de här flikarna påverkar de processer som har angetts som lågriskprocesser på fliken Processes (processer). Flikarna Detection (identifiering), Advanced (avancerat) och Actions (åtgärder) är identiska med flikarna med samma namn under Default Processes Policies (principer för standardprocesser). Principerna kan ställas in på dessa flikar: " Fliken Processes (processer) på sidan 45. " Fliken Detection (identifiering) på sidan 46. " Fliken Advanced (avancerat) på sidan 47. " Fliken Actions (åtgärder) på sidan VirusScan Enterprise version 7.1.0

45 Ange principer för produkten Fliken Processes (processer) Ange de processer som är lågriskprocesser. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Processes (processer) i det nedre informationsfönstret. Figur Low-Risk Processes Policies (principer för lågriskprocesser) fliken Processes (p) 2 Avmarkera Inherit (ärv). 3 Använd knapparna Add (lägg till) och Remove (ta bort) för att skapa en lista över lågriskprocesser. 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Processer i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan Enterprise när du väljer Lågriskprocesser. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Konfigurationshandbok 45

46 Konfigurera VirusScan Enterprise Fliken Detection (identifiering) Ange vad som ska genomsökas och inte genomsökas under en åtkomstgenomsökning. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Detection (identifiering) i det nedre informationsfönstret. 2 Avmarkera Inherit (ärv). 3 Konfigurera följande principalternativ: Scan files (Genomsök filer.) Välj när du vill söka igenom filer och om filer på nätverksenheter ska sökas igenom. What to scan (Vad ska genomsökas) Välj vilka filtyper som ska sökas igenom. Använd knappen Additions (tillägg) för att lägga till filtyper i listan över standardfiltyper eller knappen Specified (angiven) för att ange en egen lista över filtyper som ska sökas igenom. What not to scan (Vad ska inte genomsökas.) Använd knappen Exclusions (undantag) för att ange en anpassad lista med särskilda filer, mappar och enheter som inte ska sökas igenom. Välj Overwrite client exclusions (skriv över klientundantag) om du vill att endast de undantag som har lagts till i principen ska användas. Om du avmarkerar Overwrite client exclusions (skriv över klientundantag) används de undantag som har angetts lokalt på klientdatorn och de undantag som har angetts här i principen. 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är nästan identisk med fliken Identifiering i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan när du väljer Standardprocesser. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. 46 VirusScan Enterprise version 7.1.0

47 Ange principer för produkten Fliken Advanced (avancerat) Ange de avancerade genomsökningsalternativ som ska användas vid en åtkomstgenomsökning. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Advanced (avancerat) i det nedre informationsfönstret. 2 Avmarkera Inherit (ärv). 3 Konfigurera följande principalternativ: Heuristics (Heuristik) Välj om du vill söka efter okända virus. Non-viruses (Icke-virus) Välj om du vill söka efter oönskade program och bluffprogram. Compressed files (Komprimerade filer) Välj om du vill söka igenom komprimerade körbara filer, arkiv och MIME-kodade filer. 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Avancerat i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan när du väljer Standardprocesser. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Fliken Actions (åtgärder) Definiera de primära och sekundära åtgärder som ska utföras när angripna filer identifieras vid åtkomstgenomsökning. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Actions (åtgärder) i det nedre informationsfönstret. 2 Avmarkera Inherit (ärv). 3 Använd listrutorna för att välja de primära och sekundära åtgärder som ska utföras vid identifiering av angripna filer. Konfigurationshandbok 47

48 Konfigurera VirusScan Enterprise 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Åtgärd i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan när du väljer Standardprocesser. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Ange principer för högriskprocesser Ange de processer som du anser vara högriskprocesser. Information om hur du tilldelar en process en risk finns i VirusScan Enterprise Produkthandbok. Välj High-Risk Processes Policies (principer för högriskprocesser) under VirusScan Enterprise på fliken Policies (principer) i det övre informationsfönstret. Om du har valt Use the settings on these tabs for all processes (använd inställningar på de här flikarna för alla processer) för Default Processes (standardprocesser) är principalternativen för Low-Risk Processes (lågriskprocesser) och High-Risk Processes (högriskprocesser) inaktiverade. Alternativen på de här flikarna påverkar de processer som har angetts som högriskprocesser på fliken Processes (processer). Flikarna Detection (identifiering), Advanced (avancerat) och Actions (åtgärder) är identiska med flikarna med samma namn under Default Processes Policies (principer för standardprocesser). Principerna kan ställas in på dessa flikar: " Fliken Processes (processer) på sidan 49. " Fliken Detection (identifiering) på sidan 50. " Fliken Advanced (avancerat) på sidan 51. " Fliken Actions (åtgärder) på sidan VirusScan Enterprise version 7.1.0

49 Ange principer för produkten Fliken Processes (processer) Ange de processer som är högriskprocesser. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Processes (processer) i det nedre informationsfönstret. Figur High-Risk Processes Policies (principer för högriskprocesser) fliken Processes (processer) 2 Avmarkera Inherit (ärv). 3 Använd knapparna Add (lägg till) och Remove (ta bort) för att skapa en lista över högriskprocesser. 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Processer i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan Enterprise när du väljer Högriskprocesser. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Konfigurationshandbok 49

50 Konfigurera VirusScan Enterprise Fliken Detection (identifiering) Ange vad som ska genomsökas och inte genomsökas under en åtkomstgenomsökning. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Detection (identifiering) i det nedre informationsfönstret. 2 Avmarkera Inherit (ärv). 3 Konfigurera följande principalternativ: Scan files (Genomsök filer.) Välj när du vill söka igenom filer och om filer på nätverksenheter ska sökas igenom. What to scan (Vad ska genomsökas) Välj vilka filtyper som ska sökas igenom. Använd knappen Additions (tillägg) för att lägga till filtyper i listan över standardfiltyper eller knappen Specified (angiven) för att ange en egen lista över filtyper som ska sökas igenom. What not to scan (Vad ska inte genomsökas.) Använd knappen Exclusions (undantag) för att ange en anpassad lista med särskilda filer, mappar och enheter som inte ska sökas igenom. Välj Overwrite client exclusions (skriv över klientundantag) om du vill att endast de undantag som har lagts till i principen ska användas. Om du avmarkerar Overwrite client exclusions (skriv över klientundantag) används de undantag som har angetts lokalt på klientdatorn och de undantag som har angetts här i principen. 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är nästan identisk med fliken Identifiering i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan när du väljer Standardprocesser. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. 50 VirusScan Enterprise version 7.1.0

51 Ange principer för produkten Fliken Advanced (avancerat) Ange de avancerade genomsökningsalternativ som ska användas vid en åtkomstgenomsökning. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Advanced (avancerat) i det nedre informationsfönstret. 2 Avmarkera Inherit (ärv). 3 Konfigurera följande principalternativ: Heuristics (Heuristik) Välj om du vill söka efter okända virus. Non-viruses (Icke-virus) Välj om du vill söka efter oönskade program och bluffprogram. Compressed files (Komprimerade filer) Välj om du vill söka igenom komprimerade körbara filer, arkiv och MIME-kodade filer. 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Avancerat i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan när du väljer Standardprocesser. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Fliken Actions (åtgärder) Definiera de primära och sekundära åtgärder som ska utföras när angripna filer identifieras vid åtkomstgenomsökning. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Actions (åtgärder) i det nedre informationsfönstret. 2 Avmarkera Inherit (ärv). 3 Använd listrutorna för att välja de primära och sekundära åtgärder som ska utföras vid identifiering av angripna filer. Konfigurationshandbok 51

52 Konfigurera VirusScan Enterprise 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Åtgärd i dialogrutan Egenskaper för åtkomstgenomsökning i VirusScan när du väljer Standardprocesser. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Ange principer för genomsökning vid leverans Dessa principer gäller vid genomsökning av e-post vid leverans undersöks e-postbilagor och meddelandetext när de levereras till Microsoft Outlook. Principerna kan ställas in på dessa flikar: " Fliken Detection (identifiering) på sidan 53. " Fliken Advanced (avancerat) på sidan 54. " Fliken Actions (åtgärder) på sidan 56. " Fliken Alerts (varningar) på sidan 57. " Fliken Reports (rapporter) på sidan VirusScan Enterprise version 7.1.0

53 Ange principer för produkten Fliken Detection (identifiering) Ange identifieringsalternativ för en genomsökning vid leverans. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj On Delivery Scan Properties (egenskaper för genomsökning vid leverans av e-post) under VirusScan Enterprise i det övre informationsfönstret. 2 Välj fliken Detection (identifiering) i det nedre informationsfönstret. Figur On-Delivery Scan Policies (principer för genomsökning av e-post vid leverans) fliken Detection (identifiering) 3 Avmarkera Inherit (ärv). 4 Konfigurera följande principalternativ: Scanning of (Genomsökning av e-post.) Välj om du vill aktivera genomsökning av e-post vid leverans för Microsoft Exchange-klienter. Attachments (Bilagor) Välj vilka filtyper som ska sökas igenom. Använd knappen Additions (tillägg) för att lägga till filtyper i listan över standardfiltyper eller knappen Specified (angiven) för att ange en egen lista över filtyper som ska sökas igenom. Konfigurationshandbok 53

54 Konfigurera VirusScan Enterprise 5 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Identifiering i dialogrutan Egenskaper för e-postgenomsökning vid leverans i VirusScan Enterprise. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Fliken Advanced (avancerat) Ange avancerade genomsökningsalternativ för en genomsökning vid leverans. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Advanced (avancerat) i det nedre informationsfönstret. Figur On-Delivery Scan Policies (principer för genomsökning vid leverans av e-post) fliken Advanced (avancerat) 2 Avmarkera Inherit (ärv). 54 VirusScan Enterprise version 7.1.0

55 Ange principer för produkten 3 Konfigurera följande principalternativ: Heuristics (Heuristik) Välj om du vill söka efter okända virus. Non-viruses (Icke-virus) Välj om du vill söka efter oönskade program och bluffprogram. Compressed files Komprimerade filer.) Välj om du vill söka igenom komprimerade filer, arkiv eller MIME-kodade filer. message body (E-postmeddelandets text) Välj om du vill söka igenom texten i e-postmeddelanden. 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Avancerat i dialogrutan Egenskaper för e-postgenomsökning vid leverans i VirusScan Enterprise. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Konfigurationshandbok 55

56 Konfigurera VirusScan Enterprise Fliken Actions (åtgärder) Definiera de primära och sekundära åtgärder som ska utföras när e-postmeddelanden och deras bilagor har angripits av virus. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Actions (åtgärder) i det nedre informationsfönstret. Figur On-Delivery Scan Policies (principer för genomsökning av e-post vid leverans) fliken Actions (åtgärder) 2 Avmarkera Inherit (ärv). 3 Använd listrutorna för att välja de primära och sekundära åtgärder som ska utföras vid identifiering av angripna filer. 4 Om du väljer Move infected attachments to a folder (flytta angripna bilagor till en mapp) kan du ange ett namn på mappen för postlådan, eller acceptera standardnamnet (quarantine (karantän)). 5 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Åtgärder i dialogrutan Egenskaper för e-postgenomsökning vid leverans i VirusScan Enterprise. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. 56 VirusScan Enterprise version 7.1.0

57 Ange principer för produkten Fliken Alerts (varningar) Definiera alternativ för varningar i genomsökningar vid leverans. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Alerts (varningar) i det nedre informationsfönstret. Figur On-Delivery Scan Policies (principer för genomsökning vid leverans av e-post) fliken Alerts (varningar) 2 Avmarkera Inherit (ärv). 3 Konfigurera följande principalternativ: alert (E-postvarning) Välj om du vill definiera och skicka ett svarsmeddelande till avsändaren av ett angripet e-postmeddelande och om du vill definiera och skicka ett varningsmeddelande till mottagaren. If 'Prompt for Action' is selected (Om 'bekräfta åtgärd' har valts.) Välj om du vill skapa och visa ett eget meddelande för mottagaren och om en ljudvarning ska spelas upp när ett virus identifieras i ett e-postmeddelande eller dess bilagor. 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Varningar i dialogrutan Egenskaper för e-postgenomsökning vid leverans i VirusScan Enterprise. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. Konfigurationshandbok 57

58 Konfigurera VirusScan Enterprise Fliken Reports (rapporter) Konfigurera loggaktiviteter och ange vilken information som ska loggas: Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Reports (rapporter) i det nedre informationsfönstret. Figur On-Delivery Scan Policies (principer för genomsökning vid leverans av e-post) fliken Reports (rapporter) 2 Avmarkera Inherit (ärv). 3 Konfigurera följande principalternativ: 58 VirusScan Enterprise version Log file (Loggfil) Välj om du vill logga information från genomsökning vid leverans i en fil, och om du vill begränsa storleken på loggfilen. What to log (Vad loggas.) Välj vilken information som ska loggas från genomsökningar vid leverans. 4 Klicka på Apply (verkställ) för att spara inställningarna. Den här fliken är identisk med fliken Rapporter i dialogrutan Egenskaper för e-postgenomsökning vid leverans i VirusScan Enterprise. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok.

59 Ange principer för produkten Ange principer för användargränssnitt Dessa principer gäller alternativ för visning och lösenord. Principerna kan ställas in på dessa flikar: " Fliken Display Options (visningsalternativ) på sidan 59. " Fliken Password Options (lösenordsalternativ) på sidan 61. Fliken Display Options (visningsalternativ) Konfigurera visningsinställningar för säkerhet. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj User Interface Policies (principer för användargränssnitt) under VirusScan Enterprise i det övre informationsfönstret. 2 Välj fliken Display Options (visningsalternativ) i det nedre informationsfönstret. Figur User Interface Policies (principer för användargränssnitt) Display Options (visningsalternativ) 3 Avmarkera Inherit (ärv). Konfigurationshandbok 59

60 Konfigurera VirusScan Enterprise 4 Konfigurera följande principalternativ: System tray icon (Ikon i aktivitetsfältet.) Välj vilka menyalternativ som ska vara tillgängliga för användarna från ikonen i aktivitetsfältet. Du kan välja att visa alla menyalternativ, korta menyer eller inga alternativ. Alternativ för VirusScan-konsolen Du kan välja mellan följande alternativ:! Refresh the VirusScan console every seconds (uppdatera konsolen var x:e sekund). Ange hur ofta konsolen ska uppdateras, i sekunder.! Display epo's tasks in the VirusScan console (visa epo-aktiviteter i VirusScan-konsolen). Du måste använda epolicy Orchestrator 3.0 eller senare för att kunna ange att epolicy Orchestrator-aktiviteterna uppdatering och spegling och epo-aktiviteter på begäran ska visas i VirusScan-konsolen.! Disable default AutoUpdate task schedule (inaktivera standardschema för AutoUpdate). Markera det här alternativet om du vill inaktivera schemat för standardaktiviteten AutoUpdate i VirusScan Enterprise. Schemat inaktiveras när principen används. Principen använder tjänsten Aktivitetshanteraren, som måste köras för att aktivitetens schema ska kunna inaktiveras. När alternativet inte är markerat ändras inte aktivitetsschemat. Aktiviteter som inte är schemalagda förblir oschemalagda. Om aktiviteten är schemalagd förblir den det.! Enable VirusScan splash screen (aktivera startfönster). Det här alternativet väljs som standard. Om alternativet är markerat visas VirusScans startfönster när VirusScan-konsolen eller SHSTAT.EXE startas. Avmarkera alternativet om du inte vill att VirusScans startfönster ska visas när VirusScan-konsolen eller SHSTAT.EXE startas. 5 Klicka på Apply (verkställ) för att spara inställningarna. 60 VirusScan Enterprise version 7.1.0

61 Ange principer för produkten Fliken Password Options (lösenordsalternativ) Ange ett lösenord samt principsidor och flikar som skyddas av lösenordet. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj fliken Password Options (lösenordsalternativ) i det nedre informationsfönstret. Figur Lösenordsalternativ 2 Avmarkera Inherit (ärv). Konfigurationshandbok 61

62 Konfigurera VirusScan Enterprise 3 Välj önskad nivå på lösenordsskyddet:! No password (inget lösenord)! Password protection for all items listed below (lösenordsskydd för alla objekt nedan)! Password protection for the selected items below (lösenordsskydd för de objekt som markerats nedan) 4 Om du valde lösenordsskydd i Steg 3 anger du och bekräftar det önskade lösenordet i rutorna. 5 Om du valde Password protection for the selected items below (lösenordsskydd för de objekt som markerats nedan) i Steg 3 väljer du vilka objekt i listan som ska skyddas. Om ikonen bredvid namnet på principsidan ser ut som ett låst rött hänglås är objektet skyddat av lösenordet. Om ikonen ser ut som ett upplåst grönt hänglås är objektet inte skyddat av lösenordet. 62 VirusScan Enterprise version 7.1.0

63 Ange principer för produkten Ange principer för varningar från Meddelandehanteraren Dessa principer gäller för de funktioner i VirusScan Enterprise som that skapar varningar, och målet för varningarna. Information om hur du konfigurerar servern för Meddelandehanteraren med epolicy Orchestratorfinns i produktdokumentationen till Meddelandehanteraren. Fliken Alert Manager Alerts (varningar från Meddelandehanteraren) Konfigurera varningsprinciper. Se till att du anger principer både för Server och Workstation (arbetsstation). 1 Välj Alert Manager Alerts Policies (principer för varningar från Meddelandehanteraren) under VirusScan Enterprise i det övre informationsfönstret. 2 Välj fliken Alert Manager Alerts (varningar från Meddelandehanteraren) i det nedre informationsfönstret. Figur Alert Manager Alerts (varningar från Meddelandehanteraren) Konfigurationshandbok 63

64 Konfigurera VirusScan Enterprise 3 Avmarkera Inherit (ärv). 4 Konfigurera följande principalternativ: Which components will generate alerts (Vilka komponenter ska generera varningar.) Välj vilka komponenter i VirusScan Enterprise som ska generera varningar när virus identifieras. Alert Manager destination selection (val av mål för Meddelandehanteraren.) Välj om du vill aktivera eller inaktivera varningar. Om du aktiverar varningar måste du välja om du vill aktivera centraliserade varningar eller varningar från Meddelandehanteraren, och platsen för mappen eller servern som ska ta emot varningarna. 5 Klicka på Apply (verkställ) för att spara inställningarna. Mer information om de här alternativen finns i VirusScan Enterprise Produkthandbok eller i produkthandboken till Meddelandehanteraren. Skapa, konfigurera och schemalägga aktiviteter som sker på begäran Du kan skapa aktiviteter och konfigurera dem så att de stämmer överens med dina behov. Dessa ämnen tas upp i det här avsnittet: " Skapa en ny genomsökning som sker på begäran på sidan 65. " Konfigurera inställningar för genomsökning på begäran på sidan 66. " Schemalägga en genomsökning som sker på begäran på sidan 74. Information om uppdateringar finns i Skapa och schemalägga en uppdatering på sidan 11. Information om speglingar finns i Skapa, konfigurera och schemalägga en spegling på sidan VirusScan Enterprise version 7.1.0

65 Skapa, konfigurera och schemalägga aktiviteter som sker på begäran Skapa en ny genomsökning som sker på begäran 1 I konsolträdet under epolicy Orchestrator högerklickar du på Directory (katalog) eller önskad plats, grupp eller dator och väljer sedan Schedule Task (schemalägg aktivitet). Dialogrutan Schedule New Task (schemalägg ny aktivitet) visas. Figur Ny aktivitet som sker på begäran 2 Ange New Task Name (namn på ny aktivitet). 3 Välj VirusScan Enterprise On-Demand Scan (genomsökning på begäran) i listan Software/Task Type (program-/aktivitetstyp). 4 Klicka på OK för att skapa aktiviteten. Konfigurationshandbok 65

66 Konfigurera VirusScan Enterprise Konfigurera inställningar för genomsökning på begäran 1 Högerklicka på aktiviteten på fliken Tasks (aktiviteter) i det övre informationsfönstret och välj sedan Edit Task (redigera aktivitet). Dialogrutan epolicy Orchestrator Scheduler (schemaläggare) visas. Figur epolicy Orchestrator Scheduler 2 Klicka på Settings (inställningar) för att konfigurera aktiviteten. Dialogrutan On-Demand Scan Task (genomsökning på begäran) visas. Principerna kan ställas in på dessa flikar:! Fliken Where (var) på sidan 67.! Fliken Detection (identifiering) på sidan 68.! Fliken Advanced (avancerat) på sidan 70.! Fliken Actions (åtgärder) på sidan 71.! Fliken Reports (rapporter) på sidan 72.! Fliken Task (aktivitet) på sidan VirusScan Enterprise version 7.1.0

67 Skapa, konfigurera och schemalägga aktiviteter som sker på begäran Fliken Where (var) Ange var genomsökningen ska utföras. 1 Välj fliken Where (var). Figur On-Demand Scan Task (genomsökning på begäran) fliken Where (var) 2 Avmarkera Inherit (ärv). 3 Använd knapparna Add (lägg till), Edit (redigera) och Remove (ta bort) för att definiera de platser som ska sökas igenom. 4 Under Scan Options (alternativ för genomsökning) väljer du om du vill ta med undermappar och om startsektorer ska sökas igenom. Konfigurationshandbok 67

68 Konfigurera VirusScan Enterprise Fliken Detection (identifiering) Ange vilka filtyper som ska genomsökas. 1 Välj fliken Detection (identifiering). Figur On-Demand Scan Task (genomsökning på begäran) fliken Detection (identifiering) 2 Avmarkera Inherit (ärv). 3 Konfigurera följande principalternativ: What to scan (Vad ska genomsökas.) Välj All files (alla filer), Default + additional types (standard + ytterligare typer) eller Specified file types (angivna filtyper). Du kan endast välja ett alternativ. Använd knappen Additions (tillägg) för att lägga till filtyper i listan över standardfiltyper eller knappen Specified (angiven) för att ange en egen lista över filtyper som ska sökas igenom. 68 VirusScan Enterprise version 7.1.0

69 Skapa, konfigurera och schemalägga aktiviteter som sker på begäran What not to scan (Vad ska inte genomsökas.) Använd knappen Exclusions (undantag) för att ange en lista över särskilda filtyper, mappar och enheter som inte ska sökas igenom. Välj Overwrite client exclusions (skriv över klientundantag) om du vill att endast de undantag som har lagts till i principen ska användas. Om inte Overwrite client exclusions (skriv över klientundantag) har markerats läggs de undantag som har ställts in för standardgenomsökning på begäran av klienten till i de undantag som har angetts för aktiviteten på epolicy Orchestrator-servern. Compressed files (Komprimerade filer.) Välj om du vill söka igenom komprimerade körbara filer, arkiv med flera filer och MIME-kodade filer. Konfigurationshandbok 69

70 Konfigurera VirusScan Enterprise Fliken Advanced (avancerat) Definera flera inställningar. 1 Välj fliken Avanced (avancerat). Figur On-Demand Scan Task (genomsökning på begäran) fliken Advanced (avancerat) 2 Avmarkera Inherit (ärv). 3 Konfigurera följande principalternativ: Heuristics (Heuristik) Välj om du vill söka efter okända programvirus och efter okända makrovirus. Non-viruses (Icke-virus) Välj om du vill söka efter oönskade program och bluffprogram. CPU utilization (CPU-användning) Välj hur stor del av processorkapaciteten som du vill använda för genomsökning. 70 VirusScan Enterprise version 7.1.0

71 Skapa, konfigurera och schemalägga aktiviteter som sker på begäran Miscellaneous (Övrigt) Välj om du vill söka igenom filer som har flyttats till en lagringsplats och om du vill söka igenom alla filer igen när DAT-filerna har uppdaterats. Fliken Actions (åtgärder) Ange vilka åtgärder som ska vidtas för angripna filer. 1 Välj fliken Actions (åtgärder). Figur On-Demand Scan Task (genomsökning på begäran) fliken Actions (åtgärder) 2 Avmarkera Inherit (ärv). 3 Använd listrutorna för att välja de primära och sekundära åtgärder som ska utföras vid identifiering av angripna filer. 4 Om du väljer Move infected files to a folder (flytta angripna filer till en mapp) ska du välja en målmapp. Konfigurationshandbok 71

72 Konfigurera VirusScan Enterprise Fliken Reports (rapporter) Konfigurera loggaktiviteter och ange vilken information som ska loggas: 1 Välj fliken Reports (rapporter). Figur On-Demand Scan Task (genomsökning på begäran) fliken Reports (rapporter) 2 Avmarkera Inherit (ärv). 3 Konfigurera följande principalternativ: Log file (Loggfil) Välj om du vill logga virusaktivitet, begränsa storleken på loggfilen och var loggfilen ska placeras. What to log in addition to virus activity (Vad ska loggas förutom virusaktivitet.) Välj vilken typ av information som du vill logga. 72 VirusScan Enterprise version 7.1.0

73 Skapa, konfigurera och schemalägga aktiviteter som sker på begäran Fliken Task (aktivitet) Ange plattformsinställningar. 1 Välj fliken Task (aktivitet). Figur On-Demand Scan Task (genomsökning på begäran) fliken Task (aktivitet) 2 Avmarkera Inherit (ärv). 3 Under Platform selection (välj plattform) väljer du om du vill köra aktiviteten på arbetsstationer eller servrar, eller både och. 4 Under User account settings (inställningar för användarkonto) anger du användarnamn, lösenord och domännamn i motsvarande fält om du vill köra aktiviteten under ett särskilt konto. Om du inte anger något konto körs aktiviteten under systemkontot. 5 Klicka på OK för att återgå till dialogrutan epolicy Orchestrator Scheduler (schemaläggare) när du är klar med redigeringen av alternativen på flikarna. Konfigurationshandbok 73

74 Konfigurera VirusScan Enterprise Schemalägga en genomsökning som sker på begäran Du kan schemalägga genomsökningar på begäran för distribution med ett installationspaket eller för befintliga installationer. De här principerna gäller när en aktivitet har konfigurerats att köras vissa datum och klockslag, eller med vissa intervall. Principerna kan ställas in för dessa flikar: " Fliken Task (aktivitet) på sidan 74. " Fliken Schedule (schema) på sidan 75. Fliken Task (aktivitet) Aktivera schemat för aktiviteten. 1 Högerklicka på den aktivitet som du har skapat på fliken Tasks (aktiviteter) idet övre informationsfönstret och välj sedan Edit Task (redigera aktivitet). Dialogrutan epolicy Orchestrator Scheduler (schemaläggare) visas. 2 Välj fliken Task (aktivitet). Figur epolicy Orchestrator Scheduler (schemaläggare) fliken Task (aktivitet) 3 Avmarkera Inherit (ärv). 4 Välj Enable (aktivera) för att schemalägga aktiviteten. Väljer du inte Enable startas inte aktiviteten oavsett hur du ställer in de andra alternativen i dialogrutan. 74 VirusScan Enterprise version 7.1.0

75 Skapa, konfigurera och schemalägga aktiviteter som sker på begäran 5 Välj Stop the task if it runs for (avbryt aktiviteten om den körs i) för att ange en tidsgräns i timmar och minuter för hur länge aktiviteten kan köras innan den automatiskt avbryts. Om du väljer att avbryta aktiviteten efter en viss tid startar aktiviteten där den avbröts nästa gång som den körs. Fliken Schedule (schema) Ange när aktiviteten ska utföras. 1 Välj fliken Schedule (schema). Figur epolicy Orchestrator Scheduler (schemaläggare) fliken Schedule (schema) 2 Avmarkera Inherit (ärv). Alternativet Enable (aktivera) måste ha valts under Schedule Settings (inställningar för schemaläggning) på fliken Tasks (aktiviteter) för att alternativen på fliken Schedule (schema) ska aktiveras. 3 Välj önskade alternativ på den här fliken för att schemalägga aktiviteten. Alternativen på den här fliken är identiska med alternativen på fliken Schemaläggning i dialogrutan Inställningar för schemaläggning som öppnas från dialogrutan Egenskaper för genomsökning på begäran. Mer fullständig information om alternativen finns i VirusScan Enterprise Produkthandbok. 4 Klicka på OK när du har konfigurerat och schemalagt aktiviteten. Konfigurationshandbok 75

Konfigurationshandbok Revision 1.0. VirusScan Enterprise. För användning med epolicy Orchestrator 3.0 med Service Pack 1. version 7.1.

Konfigurationshandbok Revision 1.0. VirusScan Enterprise. För användning med epolicy Orchestrator 3.0 med Service Pack 1. version 7.1. VirusScan Enterprise För användning med epolicy Orchestrator 3.0 med Service Pack 1 Konfigurationshandbok Revision 1.0 version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen

Läs mer

Anti-Spyware Enterprise Module

Anti-Spyware Enterprise Module Anti-Spyware Enterprise Module version 8.0 Handbok Vad är Anti-Spyware Enterprise Module? McAfee Anti-Spyware Enterprise Module är ett tillägg till VirusScan Enterprise 8.0i som utökar programmets kapacitet

Läs mer

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Installationshandbok Revision 1.0 version 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas,

Läs mer

VirusScan Enterprise. Produkthandbok Revision 1.0. version 7.1.0

VirusScan Enterprise. Produkthandbok Revision 1.0. version 7.1.0 VirusScan Enterprise Produkthandbok Revision 1.0 version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas, återges,

Läs mer

VirusScan Enterprise. Installationshandbok Utgåva 1.0. version 7.1.0

VirusScan Enterprise. Installationshandbok Utgåva 1.0. version 7.1.0 VirusScan Enterprise Installationshandbok Utgåva 1.0 version 7.1.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas,

Läs mer

Stegvisa anvisningar för användare. McAfee Virtual Technician 6.0.0

Stegvisa anvisningar för användare. McAfee Virtual Technician 6.0.0 Stegvisa anvisningar för användare McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Med ensamrätt. Ingen del av den här publikationen får reproduceras, överföras, transkriberas, lagras

Läs mer

McAfee Desktop Firewall

McAfee Desktop Firewall McAfee Desktop Firewall Produkthandbok Revision 1.0 version 8.0 COPYRIGHT 2003 Networks Associates Technology, Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas, återges,

Läs mer

Administrationsmanual ImageBank 2

Administrationsmanual ImageBank 2 Administrationsmanual ImageBank 2 INNEHÅLL 1. Konventioner i manualen 3 2. Uppmärksamhetssymboler 3 3. Vad är imagebank SysAdmin 4 4. Guide för att snabbt komma igång 5 5. Uppgradera din imagebank 1.2

Läs mer

Författare Version Datum. Visi System AB 2.0 2009 03 30

Författare Version Datum. Visi System AB 2.0 2009 03 30 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav

Läs mer

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003

Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Skapa ett paket av TI-Nspire programvara med Microsoft SMS 2003 Detta dokument ger steg för steg-instruktioner för att skapa och implementera ett TI-Nspire nätverkspaket via plattformen Microsoft SMS 2003.

Läs mer

Innehåll. Installationsguide

Innehåll. Installationsguide Innehåll Innehåll... 2 Förberedelser... 3 Rättigheter... 3 Installera programmen... 3 Konfiguration av databas... 5 Installera databasserver... 5 Konfigurera en databas på en befintlig databasserver...

Läs mer

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit.

Alternativet är iwindows registret som ni hittar under regedit och Windows XP 32 bit. TNT ExpressShipper installation. Om ni redan har en ExpressShipper installation på företaget behöver ni först ta reda på vilken version som är installerad och sökvägen till databasen. Versionen ser ni

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

Xerox Device Agent, XDA-Lite. Installationsguide

Xerox Device Agent, XDA-Lite. Installationsguide Xerox Device Agent, XDA-Lite Installationsguide Introduktion XDA-Lite XDA-Lite är ett program avsett för insamling av data från skrivare. Det används framför allt för att automatiskt skicka in mätaravläsningar

Läs mer

Din manual CANON LBP-3300 http://sv.yourpdfguides.com/dref/536449

Din manual CANON LBP-3300 http://sv.yourpdfguides.com/dref/536449 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för CANON LBP-3300. Du hittar svar på alla dina frågor i CANON LBP-3300 instruktionsbok

Läs mer

Uppgradering avavigilon Control Center 6

Uppgradering avavigilon Control Center 6 Uppgradering avavigilon Control Center 6 När du uppgraderar till programvaran ACC 6, måste din programvara och dina licenser uppgraderas. OBS: Du kan endast uppgradera ACC 5.x till ACC 6. Om du kör en

Läs mer

Installationsanvisning Boss delad databas

Installationsanvisning Boss delad databas Installationsanvisning Boss delad databas sid 2 (25) Innehåll 1 Inledning 3 2 Systemkrav klient 3 3 Serverinstallation 3 3.1 Systemkrav 3 3.2 SQL Server 3 3.3 Behörighet vid installation 4 3.4 Behörighetskontroll

Läs mer

JobOffice SQL databas på server

JobOffice SQL databas på server JobOffice SQL databas på server Nedan följer en instruktion hur du konfigurerar JobOffice kassas SQL databas på en server. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Scan Station Pro 550 Administration och serviceverktyg för Scan Station

Scan Station Pro 550 Administration och serviceverktyg för Scan Station Scan Station Pro 550 Administration och serviceverktyg för Scan Station Konfigurationshandbok A-61732_sv 7J4367 Kodak Scan Station Pro 550 Administration Innehåll Skillnader... 1 Installation... 2 Skapa

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Ladda upp filer fra n PLC till PC

Ladda upp filer fra n PLC till PC Supportdokument Ladda upp filer fra n PLC till PC Synpunkter, felaktigheter, önskemål etc. för dokumentet meddelas Fil: Malthe_Suppo_Ladda upp filer från.docx Innehållsförteckning 1. Allmänt... 2 2. Installation

Läs mer

7 Mamut Client Manager

7 Mamut Client Manager 7 Mamut Client Manager Tilläggsprodukten Mamut Client Manager består av programmen Client Start och Client Update. Med hjälp av Mamut Client Manager kan du från ett fönster öppna, uppdatera och administrera

Läs mer

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Versionsinformation McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 För användning med McAfee epolicy Orchestrator Innehåll Om den här versionen Nya funktioner Förbättringar Lösta problem Översikt

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

VirusScan Enterprise. Installationshandboken Utgåva 1.0. version 8.0i

VirusScan Enterprise. Installationshandboken Utgåva 1.0. version 8.0i VirusScan Enterprise Installationshandboken Utgåva 1.0 version 8.0i COPYRIGHT Copyright 2004 Networks Associates Technology Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras,

Läs mer

Innehåll. Dokumentet gäller från och med version 2014.3 1

Innehåll. Dokumentet gäller från och med version 2014.3 1 Innehåll Introduktion... 2 Före installation... 2 Beroenden... 2 Syftet med programmet... 2 Installation av IIS... 2 Windows Server 2008... 2 Windows Server 2012... 6 Installation av webbapplikationen

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Boss installationsmanual förberedelser

Boss installationsmanual förberedelser 1 Boss installationsmanual förberedelser Boss kan installeras på flera sätt, Serverinstallation eller Nätverksinstallation. För båda dessa sätt kan man dela databasen med flera användare. Serverinstallation,

Läs mer

VirusScan Enterprise. Produkthandbok Utgåva 1.0. version 8.0i

VirusScan Enterprise. Produkthandbok Utgåva 1.0. version 8.0i VirusScan Enterprise Produkthandbok Utgåva 1.0 version 8.0i COPYRIGHT Copyright 2004 Networks Associates Technology Inc. Med ensamrätt. Ingen del av denna publikation får reproduceras, överföras, spridas,

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen Kontrollera systemkraven. Försäkra dig om att din dators hårdvara uppfyller de systemkrav som är specificerade. Vid installering av Engineering

Läs mer

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox).

Topologi. Utförande: I exemplet så kommer vi att utgå från att man gör laborationen i en Virtuell miljö (Virtualbox). Nätverkssäkerhet Remote Access VPN med pfsense I denna laboration kommer vi att skapa en så kallad Remote Access VPN åtkomst (baserad på OpenVPN) så att klienter utifrån det oskyddade nätverket (Internet)

Läs mer

Släppt oktober 2005 / McAfee VirusScan

Släppt oktober 2005 / McAfee VirusScan Användarhandbok COPYRIGHT Copyright 2005 McAfee, Inc. Med ensamrätt. Ingen del av den här publikationen får reproduceras, överföras, transkriberas, lagras i ett informationssystem eller översättas till

Läs mer

Administrationsmanual ImageBank 2

Administrationsmanual ImageBank 2 Document information ID: P001 Appendix C Rev: 4 Author: Tomas von Peltzer Product nr: Title: Reviewed by: Approved by: P001 ImageBank Administration Manual Product name: Ingvar Falconer Date: 2014-10-22

Läs mer

Novell Vibe 4.0. Mars 2015. Snabbstart. Starta Novell Vibe. Bekanta dig med gränssnittet och funktionerna i Novell Vibe

Novell Vibe 4.0. Mars 2015. Snabbstart. Starta Novell Vibe. Bekanta dig med gränssnittet och funktionerna i Novell Vibe Novell Vibe 4.0 Mars 2015 Snabbstart När du börjar använda Novell Vibe kanske du vill börja med att skapa en personlig arbetsyta och en teamarbetsyta. Det här dokumentet innehåller information om hur du

Läs mer

Windows 2000, Windows XP och Windows Server 2003

Windows 2000, Windows XP och Windows Server 2003 Windows 2000, Windows XP och Windows Server 2003 Det här avsnittet omfattar: "Förberedelser" på sidan 3-15 "Snabbinstallation från cd-skiva" på sidan 3-15 "Andra installationssätt" på sidan 3-16 "Felsökning

Läs mer

Design Collaboration Suite

Design Collaboration Suite Design Collaboration Suite 2012 IRONCAD IRONCAD DRAFT INOVATE NLM- Network License Manager LICENSAKTIVERINGSGUIDE Innehållsförteckning Viktig information innan installation 1 Installation av NLM- Network

Läs mer

Installationsguide för mysql och OLA Server/OLA Klient

Installationsguide för mysql och OLA Server/OLA Klient Installationsguide för mysql och OLA Server/OLA Klient Baserad på OLA 5.0.0-6 Dokumentversion: 20110601 Författare: Gunnar Svanberg, Järfälla Redigering och layout: Niklas Wrane, SOFT Sid 1 (25) version

Läs mer

Snabbstart för Novell Vibe Mobile

Snabbstart för Novell Vibe Mobile Snabbstart för Novell Vibe Mobile Mars 2015 Komma igång Mobil tillgång till Novell Vibe-webbplatsen kan inaktiveras av din Vibe-administratör. Om du inte kan använda Vibemobilgränssnittet enligt beskrivningen

Läs mer

SUSE Linux Enterprise Desktop 10

SUSE Linux Enterprise Desktop 10 Installationsguide för SUSE Linux Enterprise Desktop 10 SP1 SP1 Novell SUSE Linux Enterprise Desktop 10 SNABBSTART 16 mars 2007 www.novell.com Välkommen till SUSE Linux Enterprise Desktop Läs följande

Läs mer

Installationsguide, Marvin Midi Server

Installationsguide, Marvin Midi Server Installationsguide, Marvin Midi Server 1 Ändringsinformation... 2 2 Marvin Midi Server... 2 2.1 Inledning... 2 2.2 Förutsättningar för en framgångsrik installation... 2 2.3 Kort om installationen... 3

Läs mer

Installationsbeskrivning för CAB Service Platform med CABInstall

Installationsbeskrivning för CAB Service Platform med CABInstall Installationsbeskrivning för CAB Service Platform med CABInstall INLEDNING... 2 INSTALLATION... 3 AVANCERAD INSTALLATION... 10 YTTERLIGARE INFORMATION... 11 Proxy... 11 Sida 1 av 12 Inledning Denna beskrivning

Läs mer

Messenger. Novell 1.0 HITTA DOKUMENTATIONEN ÖVER NOVELL MESSENGER. www.novell.com SNABBSTART

Messenger. Novell 1.0 HITTA DOKUMENTATIONEN ÖVER NOVELL MESSENGER. www.novell.com SNABBSTART Novell 1.0 SNABBSTART www.novell.com Novell är en företagsanpassad, plattformsoberoende produkt för snabbmeddelanden baserad på Novell edirectory TM. Ditt -system kan installeras på NetWare, Linux* Windows*.

Läs mer

PRINTER DRIVER ADMINISTRATOR GUIDE

PRINTER DRIVER ADMINISTRATOR GUIDE PRINTER DRIVER ADMINISTRATOR GUIDE OpusCapita förbehåller sig rätten att förändra produktens egenskaper samt produktspecifikationen. De senaste versionerna publiceras på www.opuscapita.com/terms 1. ROLLBESKRIVNING

Läs mer

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07

Manual licenserver. Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 Installations och konfigurations-manual för Adtollo licenserver 2014-10-07 2014-10-07 Sida 2 av 8 Detta är en installationsanvisning för Adtollo licensserver. Applikationen kan användas till flera av Adtollos

Läs mer

Ställa in en anslutning till skrivaren

Ställa in en anslutning till skrivaren Phaser 4400 laserskrivare Skrivarhantering Översikt Följ procedurerna nedan om du vill starta Xerox-installationen för ditt operativsystem. Följande avsnitt innhåller också nödvändig information: Hantera

Läs mer

DGC IT Manual Citrix Desktop - Fjärrskrivbord

DGC IT Manual Citrix Desktop - Fjärrskrivbord DGC IT Manual Citrix Desktop - Fjärrskrivbord Ver 130912 Innehåll 1 Använda Citrix Desktop - Fjärrskrivbord... 2 2 Inställningar i Fjärrskrivbordet... 7 Kontrollera att de applikationer du har tillgång

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Steg-för-steg-guide för Microsoft Windows Server Update Services 3.0 SP2

Steg-för-steg-guide för Microsoft Windows Server Update Services 3.0 SP2 Steg-för-steg-guide för Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Författare: Anita Taylor Redaktör: Theresa Haynie Sammanfattning Den här guiden innehåller detaljerade instruktioner

Läs mer

Manuell installation av SQL Server 2008 R2 Express för SSF Timing

Manuell installation av SQL Server 2008 R2 Express för SSF Timing Manuell installation av SQL Server 2008 R2 Express för SSF Timing Innehåll 1. Metoder att installera...1 2. Förutsättningar...2 DotNet Framework 3.5...2 MSI Installer 4.5...2 3. Hämta SQL Server 2008 R2

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

Uppdatering av programvaror Användarhandbok

Uppdatering av programvaror Användarhandbok Uppdatering av programvaror Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Telia Connect för Windows

Telia Connect för Windows Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken

Läs mer

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund

Installationsanvisningar VisiWeb. Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Sida: 1(7) Installationsanvisningar VisiWeb Ansvarig: Visi Closetalk AB Version: 2.3 Datum: 2009-12-14 Mottagare: Visi Web kund Detta dokument Detta dokument beskriver hur man installerar VisiWeb på en

Läs mer

Uppdatera Easy Planning till SQL

Uppdatera Easy Planning till SQL Easy Planning SQL 8.x är vår senaste version av planeringsprogram. Vi rekommenderar alla kunder att uppdatera till den senaste versionen då många nya funktioner har tillkommit. Alla användare som har den

Läs mer

VIDA CONFIGURATION VIDA ALL-IN-ONE

VIDA CONFIGURATION VIDA ALL-IN-ONE VIDA ALL-IN-ONE INNEHÅLL 1 VIDA CONFIGURATION... 3 1.1 Placering... 3 1.2 Proxyinställningar... 4 1.2.1 Automatisk konfigurering (Automatic configuration)... 4 1.2.2 Proxyserver... 4 1.2.3 NTLM-autentisering

Läs mer

Pyramid Print och Watcher - Installationsanvisning

Pyramid Print och Watcher - Installationsanvisning Pyramid Print och Watcher - Installationsanvisning Gäller Pyramid Business Studio version 3.42A och PBS Webb Version 1.0 - (141014) Installationshandbok för moduler i Pyramid Business Studio för användning

Läs mer

FileMaker Server 13. Guiden Installation av nätverksinställningar

FileMaker Server 13. Guiden Installation av nätverksinställningar FileMaker Server 13 Guiden Installation av nätverksinställningar 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento

Läs mer

Övning 1: Skapa virtuell maskin för utveckling.

Övning 1: Skapa virtuell maskin för utveckling. Övning 1: Skapa virtuell maskin för utveckling. Arbetsuppgift 1: Skapa storage account. Steg 1: I vänstre delen av Preview Portal, klicka på Browse. Steg 2: I fönstret Browse, klicka på alternativet Storage.

Läs mer

FileMaker Server 14. Guiden Installation över nätverk

FileMaker Server 14. Guiden Installation över nätverk FileMaker Server 14 Guiden Installation över nätverk 2007-2015 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och FileMaker Go är

Läs mer

Guide Autodesk Account

Guide Autodesk Account Denmark Germany Norway Sweden Guide Autodesk Account Administering av licenskonton Telefon: 010 211 69 00 Mail: info@nticad.se Website: www.nti.dk/sv Innehåll KOM IGÅNG FRÅN START TILL MÅL... 3 INNAN DU

Läs mer

Installationsguide ELCAD 7.10

Installationsguide ELCAD 7.10 Installationsguide ELCAD 7.10 Innehållsförteckning Inledning... 2 Installation av ELCAD 7.10... 2 Viktiga nyheter om installationen... 2 Före installationen... 2 Ladda hem internationell version... 2 Ladda

Läs mer

Micro Focus Vibe Desktop för Mac

Micro Focus Vibe Desktop för Mac Micro Focus Vibe Desktop för Mac Maj 2017 Introduktion Du kan synkronisera dina Micro Focus Vibe-filer med din dator och sedan ändra filerna utan att ansluta till Vibe-webbplatsen direkt. Tillägg och förändringar

Läs mer

Windows 98 och Windows Me

Windows 98 och Windows Me Windows 98 och Windows Me "Förberedelser" på sida 3-25 "Snabbinstallation från CD-skiva" på sida 3-26 "Övriga installationssätt" på sida 3-26 "Felsökning i Windows 98 och Windows Me" på sida 3-28 "dokument

Läs mer

Del 1: Skapa konto i Exchange

Del 1: Skapa konto i Exchange Adminguide Del 1: Skapa kontot i Exchange Del 2: Aktivera kontot i Office 365 Del 3: Anpassa kontot till ITarbetsplatsen Del 4: Installera dator i ITarbetsplatsen Del 5: ITarbertsplatsen - dator till användarkonto

Läs mer

INSTALLATIONSGUIDE. Uppdatering av ditt Mamut-system

INSTALLATIONSGUIDE. Uppdatering av ditt Mamut-system INSTALLATIONSGUIDE Uppdatering av ditt Mamut-system DETALJERAD GUIDE OM HUR DU STEG-FÖR-STEG UPPDATERAR DIN VERSION AV MAMUT BUSINESS SOFTWARE FRÅN VERSION 9.0 ELLER SENARE Mamut Kunskapsserie, nr. 5-2007

Läs mer

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer

Läs mer

Installation av Debatt på klientdator med Oracle10g Debatt version 4

Installation av Debatt på klientdator med Oracle10g Debatt version 4 Installation av Debatt på klientdator med Oracle10g Debatt version 4 1 (20) A Förberedelser 3 B Klientinstallation av Oracle10g 4 Installera programvaran... 4 Konfigurera databaskoppling/-ar... 8 C.NET

Läs mer

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa.

Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Användarhantering Windows 7 I denna laboration kommer vi att skapa nya användare och grupper och titta på hur man hantera dessa. Antal: Enskilt Material: En dator med Windows 7 (Vista, Windows 8 eller

Läs mer

Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME

Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME 1 Installation av insticksprogrammet Cisco Telefonstyrning och Presence 2 Konfigurera insticksprogrammet

Läs mer

FileMaker Server 11. Handboken Uppdatera plugin-program

FileMaker Server 11. Handboken Uppdatera plugin-program FileMaker Server 11 Handboken Uppdatera plugin-program 2010, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och filmappslogotypen

Läs mer

LEX INSTRUKTION REPLIKERING UPPGRADERING

LEX INSTRUKTION REPLIKERING UPPGRADERING LEX INSTRUKTION REPLIKERING UPPGRADERING Innehållsförteckning LEX INSTRUKTION REPLIKERING UPPGRADERING... 1 1 REPLIKERING AV LEXPROD.AES TILL LEXEXT.AES... 1 2 GENERERA SQL-SCRIPT FRÅN DEN EXISTERANDE

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

FactoryCast HMI. Premium & Quantum PLC. MySQL Server och FactoryCast HMI databastjänst 2004-10-29

FactoryCast HMI. Premium & Quantum PLC. MySQL Server och FactoryCast HMI databastjänst 2004-10-29 FactoryCast HMI Premium & Quantum PLC MySQL Server och FactoryCast HMI databastjänst 2004-10-29 INNEHÅLLSFÖRTECKNING 1 DATABASTJÄNSTEN...3 1.1 KONFIGURERING AV DATABASTJÄNST...3 2 KONFIGURERING MYSQL...6

Läs mer

1 Installationsinstruktioner

1 Installationsinstruktioner 1 Installationsinstruktioner 1.1 Förbereda installationen På Aucotecs hemsiad www.aucotec.com kan du kontrollera de aktuella systemkraven för Engineering Base. Försäkra dig om att din dators hårdvara uppfyller

Läs mer

Windows 2000, Windows XP och Windows Server 2003

Windows 2000, Windows XP och Windows Server 2003 Windows 2000, Windows XP och Windows Server 2003 "Förberedelser" på sida 3-14 "Snabbinstallation från CD-skiva" på sida 3-14 "Övriga installationssätt" på sida 3-15 "Felsökning i Windows 2000, Windows

Läs mer

Capture Pro Software. Komma igång. A-61640_sv

Capture Pro Software. Komma igång. A-61640_sv Capture Pro Software Komma igång A-61640_sv Komma igång med Kodak Capture Pro Software och Capture Pro Limited Edition Installera programvaran: Kodak Capture Pro Software och Network Edition... 1 Installera

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

Instruktion för installation av etikettskrivare 2.27

Instruktion för installation av etikettskrivare 2.27 Instruktion för installation av etikettskrivare 2.27 1/17 Dokumenthistorik: Revision Datum Utförd av Kommentar 1.0 2017-10-20 Jonte Rydberg Första utgåva 1.7 2018-11-08 Jonte Rydberg Uppdaterat info för

Läs mer

Installationsanvisningar VISI Klient

Installationsanvisningar VISI Klient Installationsanvisningar VISI Klient 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång

Läs mer

Installationsmanual ImageBank 2

Installationsmanual ImageBank 2 Installationsmanual ImageBank 2 INNEHÅLL Konventioner i manualen... 3 Uppmärksamhetssymboler... 3 Miljö och grundkrav... 4 Installera ImageBank MS SQL databas... 4 ImageBank Databas Configuration Wizard...

Läs mer

Installationsguide. Innehållsförteckning

Installationsguide. Innehållsförteckning Installationsguide Innehållsförteckning Installation av ELCAD 7.6.0 3 Viktiga nyheter om installationen 3 Steg 1: Kontroll av operativsystem 5 Steg 2: Installation av ELCAD 7.6.0 Svensk version 6 Steg

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Telia Centrex IP Administratörswebb. Handbok

Telia Centrex IP Administratörswebb. Handbok Telia Centrex IP Administratörswebb Handbok Telia Centrex IP Administratörswebb Handbok 2 Handbok Telia Centrex IP Administratörswebb Du hittar alltid senaste versionen av denna handbok på https://ipac.telia.com

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

FileMaker. Köra FileMaker Pro 10 på Terminal Services

FileMaker. Köra FileMaker Pro 10 på Terminal Services FileMaker Köra FileMaker Pro 10 på Terminal Services 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

Novell Filr 1.2 skrivbordsprogram för Mac snabbstart

Novell Filr 1.2 skrivbordsprogram för Mac snabbstart Novell Filr 1.2 skrivbordsprogram för Mac snabbstart April 2015 Snabbstart Med Novell Filr får du enkelt åtkomst till alla dina filer och mappar från skrivbordet, webbläsaren eller en mobil enhet. Dessutom

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Installationshandbok.

Installationshandbok. Installationshandbok Nintex USA LLC 2012, Alla rättigheter förbehållna. Med förbehåll för eventuella fel och förbiseenden. support@nintex.com www.nintex.com Innehåll 1. Installera Nintex Workflow 2010...

Läs mer

TIS-Web startguide 3.6. TIS-Web Startguide

TIS-Web startguide 3.6. TIS-Web Startguide TIS-Web Startguide Den här guiden hjälper dig komma igång med de vanligaste funktionerna i TIS-Web, ladda upp data och utvärdering av färdskrivardata. För mer detaljerad information se manualerna som finns

Läs mer

MANUAL CELLIP SOFTPHONE

MANUAL CELLIP SOFTPHONE INNEHÅLLSFÖRTECKNING Innehållsförteckning... 1 Funktioner... 2 1. Starta Cellip Softphone... 2 2. Logga in... 2 3. Ringa med Cellip Softphone... 2 4. Dolt nummer... 3 5. Svara i Cellip Softphone... 3 6.

Läs mer

INSTALLATION AV KLIENT

INSTALLATION AV KLIENT 2018-12-04 INSTALLATION AV KLIENT BOOK-IT version 10.0 Axiell Sverige AB, Box 24014, 224 21 Lund. Besöksadress: Fältspatsvägen 4, 224 78 Lund tel 046-270 04 00, e-post: axiellsverige@axiell.com, www.axiell.se

Läs mer

VARUMÄRKESMEDDELANDEN

VARUMÄRKESMEDDELANDEN Användarhandbok COPYRIGHT Copyright 2005 McAfee, Inc. Med ensamrätt. Ingen del av den här publikationen får reproduceras, överföras, transkriberas, lagras i ett informationssystem eller översättas till

Läs mer

INSTALLATION AV KLIENT

INSTALLATION AV KLIENT 2016-09-07 INSTALLATION AV KLIENT BOOK-IT version 9.0 Axiell Sverige AB, Box 24014, 224 21 Lund. Besöksadress: Fältspatsvägen 4, 224 78 Lund tel 046-270 04 00, e-post: axiellsverige@axiell.com, www.axiell.se

Läs mer

Innehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server

Innehåll 1 Inledning Serverinstallation 2.1 Systemkrav 2.2 SQL Server 2.3 Behörighet vid installation 2.4 Behörighetskontroll i Microsoft SQL Server Installationsanvisning Boss delad databas sid 2 (40) Innehåll 1 Inledning 3 2 Serverinstallation 3 2.1 Systemkrav 3 2.2 SQL Server 3 2.3 Behörighet vid installation 3 2.4 Behörighetskontroll i Microsoft

Läs mer

Kom igång med Etikettskrivaren 1. Ladda ner följande installationsprogram Ladda ner Drivrutiner för etikettskrivare Zebra

Kom igång med Etikettskrivaren 1. Ladda ner följande installationsprogram Ladda ner Drivrutiner för etikettskrivare Zebra Kom igång med Etikettskrivaren Följande är en lathund över de installationer/inställningar som behöver göras i ditt operativsystem för att skrivaren ska fungera fullt ut. Vi utgår ifrån att du har en skrivare

Läs mer

Aktiveringsguide. Fyll i licenskod

Aktiveringsguide. Fyll i licenskod Aktiveringsguide Fyll i licenskod Aktivera via internet Aktivera manuellt Widgit Produktaktivering Med aktiveringsguiden för Widgitprodukter kan du aktivera dina program och hantera dina licenser. Aktiveringsguiden

Läs mer

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster

Version 1.0 09/10. Xerox ColorQube 9301/9302/9303 Internettjänster Version 1.0 09/10 Xerox 2010 Xerox Corporation. Med ensamrätt. Opublicerade rättigheter förbehålls enligt upphovsrättslagstiftningen i USA. Innehållet i denna publikation får inte reproduceras i någon

Läs mer

Sync Master startas via Task Scedule (schemaläggaren). Programmet kan köras på servern utan att någon är inloggad på servern.

Sync Master startas via Task Scedule (schemaläggaren). Programmet kan köras på servern utan att någon är inloggad på servern. Sync Master Sync Master är ett tilläggsprogram till Easy Planning som används för att automatiskt synka Outlook kalendrar med EP. Programmet ska installeras på en server som har en Outlook klient installerad.

Läs mer

Windows 98 och Windows Me

Windows 98 och Windows Me Det här avsnittet omfattar: "Förberedelser" på sidan 3-30 "Snabbinstallation från cd skiva" på sidan 3-31 "Andra installationsmetoder" på sidan 3-31 "Felsökning i " på sidan 3-33 Förberedelser 1. Kontrollera

Läs mer