Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam

Storlek: px
Starta visningen från sidan:

Download "Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam"

Transkript

1 Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Den nya generationens NOD32-teknik Användarguide vi skyddar dina digitala världar

2 innehåll 1. ESET Smart Security Nyheter Systemkrav Installation Typisk installation Anpassad installation Använda ursprungsinställningarna Ange användarnamn och lösenord Genomsökning av datorn Nybörjarguide Användargränssnittets utformning och lägen Kontrollera systemdriften Vad ska man göra om programmet inte fungerar som det ska? Inställning av uppdateringar Inställning av tillförlitliga platser Inställning av proxyserver Inställningsskydd...11 Copyright 2008 av ESET, spol. s r. o. ESET Smart Security har utvecklats av ESET, spol. s r.o. Gå till om du vill ha mer information. Alla rättigheter förbehålls. Ingen del av den här dokumentationen får reproduceras, sparas i registreringssystem eller överföras i någon form eller på något sätt, elektroniskt, mekaniskt, genom kopiering, inspelning, skanning eller på något annat sätt utan skriftlig tillåtelse från författaren. ESET, spol. s r.o. förbehåller sig rätten att ändra något av de beskrivna programmen utan föregående meddelande. Global kundsupport: Kundsupport Nordamerika: REV Arbeta med ESET Smart Security Skydd mot virus och spionprogram Skydd av filsystemet i realtid Inställning av kontrollen Media som ska genomsökas Genomsök vid (händelseutlöst genomsökning) Ytterligare ThreatSense-parametrar för filer som nyligen har skapats Avancerade inställningar Rensningsnivåer Ändring av konfigurationen för realtidsskydd Kontroll av realtidsskyddet Vad ska man göra om realtidsskyddet inte fungerar? Skydd av e-post POP3-kontroll Kompatibilitet Integrering med Microsoft Outlook, Outlook Express och Windows Mail Lägga till meddelanden till ett e-postmeddelande Ta bort infiltreringar Webbåtkomstskydd HTTP Blockerade/undantagna adresser Webbläsare Genomsökning av datorn Typ av genomsökning Standardgenomsökning Anpassad genomsökning Genomsökningsobjekt Genomsökningsprofiler Parameterinställningar för ThreatSense-motorn Inställning av objekt Alternativ Rensning Tillägg En infiltrering identifieras Personlig brandvägg Filtreringslägen Blockera all trafik: koppla från nätverket Inaktivera filtrering: tillåt all trafik Konfigurera och använda regler Skapa nya regler Redigera regler Konfigurera zoner Etablera en anslutning identifiering Loggning... 21

3 4.3 Skydd mot spam Självinlärning av spamskydd Lägga till adresser i vitlistan Markera meddelanden som spam Uppdatera programmet Inställning av uppdateringar Uppdateringsprofiler Avancerade uppdateringsinställningar Uppdateringsläge Proxyserver Ansluta till LAN Skapa uppdateringskopior spegling Uppdatera från speglingen Felsöka problem med uppdatering via spegling Skapa uppdateringsaktiviteter Schemaläggaren Syftet med att schemalägga aktiviteter Skapa nya aktiviteter Karantän Sätta filer i karantän Återställa från karantän Skicka en fil från karantänen Loggfiler Underhåll av loggning Användargränssnitt Varningar och meddelanden ThreatSense.Net Misstänkta filer Statistik Sändning Fjärradministration Licens Avancerade användare Inställning av proxyserver Exportera/importera inställningar Exportera inställningar Importera inställningar Kommandorad Ordlista Typer av infiltreringar Virus Maskar Trojanska hästar Rootkit Reklamprogram Spionprogram Potentiellt farliga program Potentiellt oönskade program Typer av fjärrangrepp DoS-attacker DNS-förgiftning Maskattacker Portgenomsökning TCP-desynkronisering SMB-relä ICMP-attacker E-post Annonser Bluffar Nätfiske Känna igen spambedrägerier Regler Bayes-filter Vitlista Svartlista Kontroll på serversidan... 38

4 1. ESET Smart Security ESET Smart Security är den första representanten för den nya metoden med helt integrerad datorsäkerhet. I programmet används samma hastighet och precision som i ESET NOD32 Antivirus, tack vare den senaste versionen av genomsökningsmotorn ThreatSense, kombinerat med den skräddarsydda personliga brandväggen samt antispammoduler. Resultatet är ett intelligent system som ständigt håller vakt mot angrepp och skadlig programvara som äventyrar datorns säkerhet. Till skillnad från program från andra tillverkare är inte ESET Smart Security ett gytter av olika produkter i ett paket. Det är i stället resultatet av ett långsiktigt arbete att kombinera maximalt skydd med minimal belastning av systemet. Med hjälp av avancerade tekniker som baseras på artificiell intelligens kan hoten från virus, spionprogram, trojanska hästar, maskar, reklamprogram, rootkit och andra Internetbaserade angrepp elimineras på ett proaktivt sätt utan att datorns prestanda försämras eller dess användning störs. 1.1 Nyheter Ett tecken på våra experters långsiktiga utveckling av programmet är att ESET Smart Security har en helt ny arkitektur, vilket garanterar en maximal identifieringsnivå med minimala systemkrav. Den komplexa säkerhetslösningen innehåller moduler med flera avancerade alternativ. Följande lista ger en snabb översikt över dessa moduler: 4 Antivirusskydd och antispionprogram Den här modulen bygger på genomsökningskärnan ThreatSense, som första gången användes i det prisbelönta antivirussystemet NOD 32. ThreatSense -kärnan har optimerats och förbättrats med den nya arkitekturen för ESET Smart Security. Funktion Förbättrad rensning Genomsökning i bakgrunden Mindre uppdateringsfiler Skydd för populära e-postklienter Diverse andra mindre förbättringar Personlig brandvägg Beskrivning Antivirussystemet kan nu rensa och ta bort de flesta upptäckta infiltreringar utan att användaren behöver ingripa. Genomsökningen av datorn kan startas i bakgrunden utan att prestandan sänks. Kärnoptimeringsprocesser håller ned storleken på uppdateringsfilerna jämfört med i version 2.7. Skyddet mot skador på uppdateringsfilerna har också förbättrats. Det är nu möjligt att inte bara genomsöka inkommande e-post i MS Outlook, utan även i Outlook Express och Windows Mail. Direktåtkomst till filsystem för högre hastighet och kapacitet. Blockering av åtkomst till infekterade filer. Optimering för säkerhetscentret i Windows, inklusive Vista. Med den personliga brandväggen går det att övervaka all trafik mellan en skyddad dator och andra datorer i nätverket. ESET personliga brandvägg innehåller avancerade funktioner som visas nedan. Funktion Genomsökning av nätverkskommunikation på låg nivå Stöd för IPv6 Övervakning av körbara filer Beskrivning Med hjälp av genomsökning av nätverkskommunikation på datalänknivå kan ESET personliga brandvägg skydda mot en mängd angrepp som annars skulle vara omöjliga att upptäcka. ESET personliga brandvägg visar IPv6- adresser och användare kan skapa regler för dem. Övervakar förändringar i körbara filer vilket skyddar mot infektioner. Det går att tillåta filändringar i signerade program. Filgenomsökning som är integrerad med HTTP och POP3 System för intrångsdetektering Stöd för interaktivt, automatiskt eller principbaserat läge Ersätter den integrerade Windows-brandväggen Antispam Filgenomsökningen är integrerad med programprotokollen HTTP och POP3. Användarna skyddas när de surfar på Internet eller hämtar e-post. Möjlighet att identifiera karaktäristisk nätverkskommunikation och olika typer av nätverksangrepp, samt ett alternativ för att automatiskt förbjuda sådan kommunikation. Användare kan ange om brandväggens åtgärder ska köras automatiskt eller om reglerna ska anges interaktivt. Kommunikation i det principbaserade läget hanteras enligt de regler som har fördefinierats av användaren eller av nätverksadministratören. Programmet ersätter den integrerade Windows-brandväggen, och interagerar även med Windows Säkerhetscenter så att användaren alltid är informerad om datorns säkerhetsstatus. Som standard stängs Windows-brandväggen av när ESET Smart Security installeras. ESET Antispam filtrerar oönskade e-postmeddelanden och gör på så sätt elektronisk kommunikation säkrare och bekvämare. Funktion Poängräkning för inkommande e-post Stöd för en mängd olika genomsökningstekniker Fullständig integrering med e-postklienter Det går att ange spam manuellt 1.2 Systemkrav Beskrivning All inkommande e-post får en poängbedömning från 0 (ett meddelande är inte spam) till 100 (ett meddelande är spam) och överförs enligt detta till mappen för skräppost eller till en anpassad mapp som har skapats av användaren. Det går att genomsöka inkommande e-post parallellt. Bayes-analys Regelbaserad genomsökning Global kontroll av fingeravtrycksdatabas Spamskydd är tillgängligt för användare av e-postklienterna Microsoft Outlook, Outlook Express och Windows Mail. Det finns ett alternativ där användaren manuellt kan markera eller avmarkera e-postmeddelanden som spam. Om ESET Smart Security och ESET Smart Security Business Edition ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och programvara: ESET Smart Security: Windows 2000, XP Windows Vista ESET Smart Security Business Edition: Windows 2000, 2000 Server, XP, 2003 Server Windows Vista, Windows Server MHz 32-bitars/64-bitars (x86/x64) 128 MB RAM-minne 35 MB tillgängligt diskutrymme Super VGA ( ) 1 GHz 32-bitars/64-bitars (x86/x64) 512 MB RAM-minne 35 MB tillgängligt diskutrymme Super VGA ( ) 400 MHz 32-bitars/64-bitars (x86/x64) 128 MB RAM-minne 35 MB tillgängligt diskutrymme Super VGA ( ) 1 GHz 32-bitars/64-bitars (x86/x64) 512 MB RAM-minne 35 MB tillgängligt diskutrymme Super VGA ( )

5 2. Installation Efter köpet kan installationsprogrammet för ESET Smart Security hämtas från ESET:s webbplats. Det levereras som ett paket i formatet ess_nt**_***.msi (ESET Smart Security) eller essbe_nt**_***.msi (ESET Smart Security Business Edition). När du har startat installationsprogrammet tar installationsguiden dig genom den grundläggande installationen. Det finns två installationstyper med olika detaljerade nivåer på inställningarna: 1. Typisk installation 2. Anpassad installation Nästa steg i installationen är konfiguration av ThreatSense.Net Early Warning System. ThreatSense.Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar, vilket möjliggör ett snabbt skydd för kundernas datorer. Med det här systemet kan nyupptäckta hot skickas till ESET: s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna. 2.1 Typisk installation En typisk installation rekommenderas för de användare som vill installera ESET Smart Security med standardinställningarna. Programmets standardinställningar ger ett maximalt skydd, vilket passar utmärkt för användare som inte vill göra detaljerade inställningar. Det första och mycket viktiga steget är att ange användarnamn och lösenord för automatisk uppdatering av programmet. Den automatiska uppdateringen spelar en viktig roll när det gäller att konstant skydda systemet. Kryssrutan för Aktivera ThreatSense.Net Early Warning System är som standard markerad, vilket aktiverar den här funktionen. Klicka på Avancerade inställningar... om du vill ändra inställningarna för att skicka misstänkta filer. Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt oönskade program är kanske inte menade att vara skadliga, men de kan ofta ha en negativ inverkan på operativsystemet. Dessa program medföljer ofta andra program och kan vara svåra att upptäcka under installationsprocessen. Även om programmen vanligtvis visar ett meddelande under installationen, kan de lätt installeras utan ditt tillstånd. Ange ditt Användarnamn och Lösenord, d.v.s. de autentiseringsuppgifter du erhöll efter köpet eller registreringen av produkten, i motsvarande fält. Om du inte har något användarnamn och lösenord för tillfället väljer du alternativet Ange uppdateringsparametrar senare. Autentiseringsuppgifterna kan anges senare direkt i programmet. Om du vill att ESET Smart Security ska identifiera den här typen av hot markerar du alternativet Aktivera detektering av potentiellt oönskade program (rekommenderas). 5

6 Det sista steget i en typisk installation är att bekräfta installationen genom att klicka på knappen Installera. 2.2 Anpassad installation Den anpassade installationen är utformad för användare som har erfarenhet av att finjustera program och som vill ändra avancerade inställningar under installationen. Om du använder en proxyserver måste den konfigureras korrekt för att uppdateringarna av virussignaturer ska fungera ordentligt. Om du inte vet om en proxyserver används för att ansluta till Internet ändrar du inte standardinställningen Jag är inte säker på om Internetanslutningen använder en proxyserver. Använd samma inställningar som Internet Explorer och klickar på Nästa. Om du inte använder någon proxyserver väljer du det motsvarande alternativet. Det första steget är att välja en målplats för installationen. Som standard installeras programmet i mappen C:\Program\ESET\ESET Smart Security\. Om du vill byta plats klickar du på Bläddra... (rekommenderas inte). Nästa steg är att Ange användarnamn och lösenord. Det här steget är det samma som vid en typisk installation (se sidan 5). När du har angett användarnamn och lösenord klickar du på Nästa för att Konfigurera din Internetanslutning. Om du vill konfigurera inställningarna för proxyservern markerar du Jag använder en proxyserver och klickar på Nästa. Ange IP- eller URL-adressen för proxyservern i fältet Adress. I fältet Port kan du ange den port där proxyservern accepterar anslutningar (3128 som standard). Om autentisering krävs för proxyservern måste ett giltigt användarnamn och lösenord anges för att ge åtkomst till den. Du kan också kopiera inställningarna för proxyservern från Internet Explorer om du vill. Detta gör du genom att klicka på Verkställ och sedan bekräfta inställningarna. 6

7 Nästa steg i installationsprocessen är att ange ett lösenord för att skydda programparametrarna. Välj ett lösenord som du vill skydda programmet med. Skriv lösenordet en gång till för att bekräfta det. Klicka på Nästa för att gå vidare till fönstret Konfigurera inställningar för automatisk uppdatering. Det här steget ger dig möjlighet att ange hur automatiska uppdateringar av programkomponenter ska hanteras av systemet. Du kan komma åt de avancerade inställningarna genom att klicka på Ändra... Om du inte vill att programkomponenterna ska uppdateras markerar du Uppdatera aldrig programkomponenter. Om du aktiverar alternativet Fråga innan programkomponenter hämtas visas ett bekräftelsefönster innan hämtning av programkomponenter påbörjas. Om du vill aktivera automatisk uppgradering av programkomponenter markerar du alternativet Utför uppdatering av programkomponenter om det är tillgängligt. Stegen Konfiguration av ThreatSense.Net Early Warning System och Detektering av potentiellt oönskade program är samma som vid en typisk installation, och visas inte här (se sidan 5). Det sista steget i anpassat läge är att välja filtreringsläge för ESET personliga brandvägg. Det finns tre tillgängliga lägen: Automatiskt Interaktivt Principbaserat Automatiskt läge rekommenderas för de flesta användare. Alla utgående standardanslutningar är aktiverade (och analyseras automatiskt enligt fördefinierade inställningar) och oönskade inkommande anslutningar blockeras automatiskt. Obs! Efter en programkomponentuppgradering kan du behöva starta om datorn. Den rekommenderade inställningen är: Starta om datorn utan meddelande vid behov. Interaktivt läge lämpar sig bäst för avancerade användare. Kommunikationen hanteras enligt användardefinierade regler. Om det inte finns någon definierad regel för en anslutning ges användaren möjlighet att tillåta eller avvisa anslutningen. 7

8 I Principbaserat läge utvärderas anslutningar baserat på fördefinierade regler skapade av administratören. Om det inte finns någon tillgänglig regel, blockeras anslutningen automatiskt och inget varningsmeddelande visas. Du rekommenderas att endast välja Principbaserat läge om du är en administratör som avser att konfigurera nätverkskommunikation. I det sista steget visas ett fönster där du ombeds att bekräfta installationen. 2.5 Genomsökning av datorn När du har installerat ESET Smart Security bör du göra en genomsökning efter skadlig kod. Du kan snabbt starta en genomsökning genom att välja Genomsökning av datorn från huvudmenyn och sedan välja Standardgenomsökning i huvudprogramfönstret. Mer information om genomsökningsfunktionen finns i kapitlet Genomsökning av datorn. 2.3 Använda ursprungsinställningarna Om du installerar om ESET Smart Security, visas alternativet Använd aktuella inställningar. Välj det här alternativet för att överföra inställningsparametrarna från den ursprungliga installationen till den nya installationen. 2.4 Ange användarnamn och lösenord För bästa funktion bör programmet uppdateras automatiskt. Detta är endast möjligt om rätt användarnamn och lösenord anges i uppdateringsinställningarna. Om du inte angav användarnamn och lösenord under installationen kan du göra det nu. Välj Uppdatering i huvudprogramfönstret och klicka sedan på Inställning av användarnamn och lösenord... Ange den information som följde med din produktlicens i fönstret Licensinformation. 8

9 3. Nybörjarguide Det här kapitlet innehåller en översikt av ESET Smart Security och de grundläggande inställningarna. 3.1 Användargränssnittets utformning och lägen I standardläget kan du komma åt de funktioner som krävs för vanligt förekommande åtgärder. Här visas inga av de avancerade alternativen. Huvudfönstret i ESET Smart Security är uppdelat i två delar. I den vänstra delen finns den användarvänliga huvudmenyn. Huvudprogramfönstret till höger är främst avsett för att visa information och innehållet beror på vad som väljs i huvudmenyn. Här följer en beskrivning av alternativen på huvudmenyn: Skyddsstatus Information om ESET Smart Securitys skyddsstatus i ett användarvänligt format. När avancerat läge är aktiverat visas status för alla skyddsmoduler. Du kan visa aktuell status för en modul genom att klicka på den. Genomsökning av datorn Här kan användaren konfigurera och starta en genomsökning av datorn. Uppdatering Öppnar uppdateringsmodulen som hanterar programuppdateringar av virussignaturdatabasen. Inställningar Markera det här alternativet om du vill justera datorns säkerhetsnivå. Om avancerat läge har aktiverats visas undermenyerna för modulerna Skydd mot virus och spionprogram, Personlig brandvägg och Antispam. Verktyg Det här alternativet finns bara tillgängligt i avancerat läge. Här kan du komma åt Loggfiler, Karantän och Schemaläggaren. Hjälp och support Markera det här alternativet för att komma åt hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats samt få tillgång till formulär för supportfrågor till kundtjänst. Du kan växla mellan standardläge och avancerat läge i användargränssnittet för ESET Smart Security. Längst ned i vänstra hörnet av huvudfönstret för ESET Smart Security finns länken Visa. Om du klickar på den här länken kan du välja visningsläge. Om du växlar till avancerat läge läggs alternativet Verktyg till på huvudmenyn. Med alternativet Verktyg kan användaren komma åt Schemaläggaren, Karantän eller se loggfilerna för ESET Smart Security. Obs! Resten av instruktionerna i den här guiden gäller avancerat läge Kontrollera systemdriften Klicka på det här alternativet längst upp på huvudmenyn om du vill visa Skyddsstatus. Då visas en statussammanfattning om driften av ESET Smart Security till höger i fönstret och en undermeny med tre poster öppnas: Antivirusskydd och antispionprogram, Personlig brandvägg och Antispammodul. Visa mer detaljerad information om var och en av de olika modulerna genom att markera dem. Om de aktiverade modulerna fungerar som de ska visas en grön bock bredvid dem. Om en modul inte fungerar korrekt visas ett rött utropstecken eller en orange meddelandeikon bredvid den och ytterligare information om modulen visas längst upp i fönstret. Här visas också ett förslag på hur problemet med modulen kan lösas. Om du vill ändra status för enskilda moduler klickar du på Inställningar i huvudmenyn och klickar på önskad modul. 9

10 3.1.2 Vad ska man göra om programmet inte fungerar som det ska? Om ESET Smart Security upptäcker ett problem i någon av skyddsmodulerna rapporteras det i fönstret Skyddsstatus. En möjlig lösning presenteras också. I fönstret Avancerade inställningar (tryck på F5 för att öppna det) finns andra mer detaljerade uppdateringsalternativ. Rullgardinsmenyn Uppdateringsserver: ska ha inställningen Välj automatiskt. Om du vill konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst, åtkomst till uppdateringar på en lokal server samt kopiera virussignaturer (ESET Smart Security Business Edition) klickar du på knappen Inställningar... Om det inte går att lösa problemet med hjälp av listan över kända problem och lösningar klickar du på Hjälp och support för att komma åt hjälpfilerna eller för att söka i kunskapsbasen. Om du inte hittar en lösning på problemet kan du skicka en suppportfråga till ESET:s kundtjänst. Med utgångspunkt i dessa uppgifter kan våra specialister snabbt ge svar på dina frågor och ge råd om hur problemet kan lösas. 3.2 Inställning av uppdateringar Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Välj Uppdatering från huvudmenyn och klicka på Uppdatera virussignaturdatabasen i huvudprogramfönstret för att kontrollera om det finns någon ny uppdatering av databasen. Inställning av användarnamn och lösenord... visar en dialogruta där användarnamnet och lösenordet du fick vid köpet ska anges. 3.3 Inställning av tillförlitliga platser Att konfigurera tillförlitliga platser är ett viktigt steg för att skydda din dator i en nätverksmiljö. Du kan tillåta andra användare att komma åt din dator genom att tillåta delning när du konfigurerar tillförlitliga platser. Klicka på Inställningar > Personlig brandvägg > Ändra skyddsläge för datorn i nätverket. Ett fönster visas där du kan konfigurera inställningarna för datorskyddsläget i det aktuella nätverket eller på de aktuella platserna. Om du angav användarnamn och lösenord under installationen av ESET Smart Security, blir du inte ombedd att ange dem här. Identifiering av tillförlitliga platser genomförs efter installationen av ESET Smart Security samt när datorn ansluts till ett nytt nätverk. Därför behöver du i de flesta fall inte definiera de tillförlitliga platserna. Som standard visas en dialogruta vid identifiering av nya platser där du kan ange säkerhetsnivån för platserna. 10

11 3.5 Inställningsskydd Inställningarna för ESET Smart Security kan vara mycket viktiga för att upprätthålla din organisations säkerhetsprinciper. Oauktoriserade ändringar kan eventuellt utsätta systemets stabilitet och skydd för fara. Om du vill ange ett lösenord för att skydda inställningsparametrarna väljer du följande alternativ med utgångspunkt från huvudmenyn Inställningar > Öppna hela trädet för avancerade inställningar... > Användargränssnitt > Inställningsskydd och klickar på knappen Ange lösenord... Ange ett lösenord, bekräfta det genom att skriva det igen och klicka på OK. Det här lösenordet krävs för att ändra inställningarna för ESET Smart Security i framtiden. Varning! Att felaktigt konfigurera platser som tillförlitliga kan innebära en säkerhetsrisk för datorn. Obs! Som standard får arbetsstationer på tillförlitliga platser åtkomst till delade filer och skrivare, inkommande RPC-kommunikation aktiveras och delning av fjärrskrivbord blir tillgängligt. 3.4 Inställning av proxyserver Om anslutningen till Internet går via en proxyserver i ett system som använder ESET Smart Security, måste detta anges under Avancerade inställningar (F5). Du kan komma åt konfigurationsfönstret Proxyserver genom att klicka på Övrigt > Proxyserver från trädet för avancerade inställningar. Markera kryssrutan Använd proxyserver och ange IP-adress och port för proxyservern tillsammans med dess autentiseringsuppgifter. Om den här informationen inte finns tillgänglig kan du försöka identifiera proxyserverinställningarna för ESET Smart Security automatiskt genom att klicka på knappen Identifiera proxyserver. Obs! Alternativen för proxyserver kan vara olika för olika uppdateringsprofiler. I så fall konfigurerar du proxyservern under avancerade uppdateringsinställningar. 11

12 4. Arbeta med ESET Smart Security 4.1 Skydd mot virus och spionprogram Antivirusskydd skyddar mot skadliga systemangrepp genom att filer, e-post och Internetkommunikation kontrolleras. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och därefter rensas, tas bort eller flyttas till karantän Skydd av filsystemet i realtid Vid skydd av filsystemet i realtid kontrolleras alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig kod i samma stund som de öppnas, skapas eller körs på datorn. Skyddet av filsystemet i realtid startas vid systemstarten Inställning av kontrollen Med realtidsskyddet av filsystemet kontrolleras alla medietyper, och kontrollen utlöses av olika händelser. Kontrollen använder identifieringsmetoderna med ThreatSense-teknik (enligt beskrivningen i Parameterinställningar för ThreatSense-motorn). Kontrollen kan fungera på olika sätt för befintliga filer och för filer som nyss har skapats. Det går att använda en högre kontrollnivå för filer som nyligen har skapats Ytterligare ThreatSense-parametrar för filer som nyligen har skapats Det är mer sannolikt att nyligen skapade filer är infekterade än att befintliga filer är det. Därför kontrollerar programmet dessa filer med ytterligare sökparametrar. Förutom de vanliga signaturbaserade genomsökningsmetoderna används även avancerad heuristik, vilket avsevärt förbättrar identifieringsnivån. Utöver nyligen skapade filer utförs genomsökningen även på självuppackande filer (SFX) och internt packade filer (internt komprimerade körbara filer) Avancerade inställningar När realtidsskydd av filsystemet används genomsöks inte filer mer än en gång (om de inte har ändrats). Detta minskar belastningen på systemet. Filerna genomsöks på nytt omedelbart efter varje uppdatering av virussignaturdatabasen. Den här funktionen kan konfigureras med hjälp av alternativet Optimerad genomsökning. Om den inaktiveras genomsöks alla filer varje gång de används. Som standard startas realtidsskyddet när operativsystemet startas. Detta gör att genomsökningen kan ske oavbrutet. I speciella fall (exempelvis om det uppstår en konflikt med en annan realtidsskanner) går det att avsluta realtidsskyddet genom att inaktivera alternativet Automatisk start av skydd av filsystemet i realtid Rensningsnivåer Realtidsskyddet har tre rensningsnivåer (för att komma åt dessa klickar du på knappen Inställningar... under Skydd av filsystemet i realtid och klickar sedan på grenen Rensning) Media som ska genomsökas Som standard genomsöks alla medietyper efter potentiella hot. Lokala enheter Kontrollerar alla hårddiskar i systemet. Flyttbara media Disketter, USB-lagringsenheter o.s.v. Nätverksenheter Genomsöker alla mappade enheter. Det rekommenderas att standardinställningarna endast ändras i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare Genomsök vid (händelseutlöst genomsökning) Som standard genomsöks alla filer när de öppnas, körs eller skapas. Det rekommenderas att du behåller standardinställningarna eftersom de ger ett maximalt realtidsskydd för datorn. Alternativet Diskettåtkomst ger kontroll över diskettens startsektor vid åtkomst av enheten. Alternativet Avstängning av datorn ger kontroll över hårddiskens startsektorer när datorn stängs av. Startsektorvirus är numera sällsynta, men det rekommenderas ändå att du lämnar dessa alternativ aktiverade, eftersom det fortfarande finns en risk för infektion via startsektorvirus från andra källor. I den första nivån visas ett varningsfönster med tillgängliga alternativ för alla identifierade infiltreringar. Användaren måste ange en åtgärd för varje infiltrering för sig. Den här nivån är avsedd för mer avancerade användare som vet vilka steg som ska tas om en infiltrering har identifierats. I standardnivån väljs en fördefinierad åtgärd automatiskt och utförs därefter. Vilken åtgärd som väljs beror på typen av infiltrering. När en infekterad fil identifieras och tas bort anges det i ett informationsmeddelande längst ned till höger på skärmen. Ingen automatisk åtgärd utförs dock om infiltreringen finns i ett arkiv som även innehåller rena filer. Inte heller utförs någon åtgärd för objekt som inte har någon fördefinierad åtgärd kopplad till sig. Den tredje nivån är den mest aggressiva nivån alla infekterade objekt rensas. Eftersom den här nivån kan leda till att giltiga filer går förlorade rekommenderas det att den endast används i specifika situationer. 12

13 Ändring av konfigurationen för realtidsskydd Realtidsskyddet är en nödvändig komponent för att upprätthålla ett säkert system. Därför måste man vara försiktig när man ändrar dessa parametrar. Du rekommenderas att endast ändra dessa inställningar under vissa förutsättningar. Ett exempel kan vara om det uppstår en konflikt med ett program eller en realtidsskanner hos ett annat antivirusprogram. Efter att ESET Smart Security installerats, optimeras alla inställningar för att ge användarna maximalt systemskydd. Du kan när som helst återställa standardinställningarna genom att klicka på knappen Standard längst ned till höger i fönstret Skydd av filsystemet i realtid (Avancerade inställningar > Antivirusskydd och antispionprogram > Skydd av filsystemet i realtid) Kontroll av realtidsskyddet Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här testfilen är en särskild framtagen, ofarlig fil som kan identifieras av alla antivirusprogram. Filen skapades av företaget EICAR (European Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att hämta filen eicar.com från Obs! Innan kontroll av realtidsskyddet utförs måste brandväggen inaktiveras. Om brandväggen är aktiv identifieras filen och det går inte att hämta testfilerna Vad ska man göra om realtidsskyddet inte fungerar? I nästa kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används, och hur de kan felsökas. Realtidsskyddet startar inte Om realtidsskyddet inte startas när datorn startas (och alternativet Automatisk start av skydd av filsystemet i realtid har markerats) kan det bero på konflikter med andra program. Kontakta i så fall specialisterna på ESET:s kundtjänst Skydd av e-post Skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3-protokollet. Med plugin-programmet för Microsoft Outlook kan ESET Smart Security ge användaren kontroll över alla typer av kommunikation från e-postklienten (POP3, MAPI, IMAP, HTTP). När inkommande meddelanden undersöks använder programmet alla avancerade genomsökningsmetoder i genomsökningsmotorn ThreatSense. Det innebär att identifiering av skadliga program sker till och med innan de matchas mot virussignaturdatabasen. Genomsökning av kommunikation med POP3-protokollet är oberoende av vilken e-postklient som används POP3-kontroll POP3-protokollet är det mest spridda protokollet som används till att ta emot e-postkommunikation i en e-postklient. ESET Smart Security skyddar detta protokoll oavsett vilken e-postklient som används. Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet. Om modulen ska kunna fungera korrekt måste den vara aktiverad. POP3-kontroll utförs automatiskt utan att e-postklienten behöver konfigureras om. Som standard genomsöks all kommunikation på port 110, men det går att lägga till andra kommunikationsportar om det behövs. Portnummer måste avgränsas med kommatecken. Krypterad kommunikation kontrolleras inte. Realtidsskyddet har inaktiverats Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet på nytt genom att gå till Inställningar > Antivirusskydd och antispionprogram och klicka på Aktivera under Skydd av filsystemet i realtid i huvudprogramfönstret. Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att alternativet Automatisk start av skydd av filsystemet i realtid har inaktiverats. Aktivera detta alternativ genom att gå till Avancerade inställningar (F5) och klicka på Skydd av filsystemet i realtid i trädet för avancerade inställningar. Under Avancerade inställningar längst ned i fönstret kontrollerar du att kryssrutan Automatisk start av skydd av filsystemet i realtid har markerats Kompatibilitet Vissa e-postprogram kan ha problem med POP3-filtrering (om du till exempel tar emot meddelanden med en långsam Internetanslutning kan timeout uppstå när kontrollen utförs). Om detta är fallet kan du försöka ändra sättet som kontrollen utförs på. Om du minskar kontrollnivån kan det snabba på rensningsprocessen. Om du vill justera kontrollnivån för POP3-filtrering går du till Antivirusskydd och antispionprogram > Skydd av e-post > POP3 > Kompatibilitet. Om Maximal effektivitet har aktiverats tas infiltreringar bort från infekterade meddelanden och information om infiltreringen visas före e-postmeddelandets ursprungliga ämnesrad (om alternativen Ta bort eller Rensa har aktiverats eller om rensningsnivån Strikt eller Standard har aktiverats). Om infiltreringar inte identifieras och rensas av realtidsskyddet Kontrollera att inga andra antivirusprogram har installerats på datorn. Om två realtidsskydd har aktiverats samtidigt kan de hamna i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Mediumkompatibilitet ändrar sättet som meddelanden tas emot på. Meddelanden skickas till e-postklienten med en del i taget. När den sista delen av meddelandet har överförts genomsöks det efter infiltreringar. Infektionsrisken ökar dock om den här kontrollnivån används. Rensningsnivån och hanteringen av meddelanden (varningsmeddelanden som läggs till i ämnesrader och e-postmeddelanden) är identiska med inställningen för maximal effektivitet. 13

14 Vid nivån Maximal kompatibilitet visas ett varningsfönster när ett infekterat meddelande har tagits emot. Ingen information om infekterade filer läggs till ämnesraden eller e-postmeddelandet och infiltreringar tas inte bort automatiskt. Användaren måste själv ta bort infiltreringar via e-postklienten. Alternativen för den här funktionen finns under Avancerade inställningar > Skydd mot virus och spionprogram > Skydd av e-post. Med programmet går det att lägga till meddelanden till mottagen och läst e-post samt lägga till meddelanden till skickad e-post. Användaren kan avgöra om meddelandena ska läggas till alla e-postmeddelanden, endast läggas till infekterad e-post eller inte läggas till några e-postmeddelanden. Med ESET Smart Security kan användaren även lägga till meddelanden till den ursprungliga ämnesraden i infekterade meddelanden. Du aktiverar meddelanden i ämnesraden med alternativen Lägg till meddelande till ämnesraden i mottagen och läst infekterad e-post och Lägg till meddelande till ämnesraden för skickad infekterad e-post. Det går att ändra innehållet i meddelandena som läggs till ämnesraden i infekterad e-post i mallfältet. Med ändringarna ovan går det lättare att automatisera processen med filtrering av infekterad e-post, eftersom det gör det möjligt att filtrera e-post med ett specifikt ämne till en separat mapp (om detta stöds av din e-postklient) Ta bort infiltreringar Integrering med Microsoft Outlook, Outlook Express och Windows Mail När ESET Smart Security integreras med e-postklienter förbättras nivån av aktivt skydd mot skadlig kod i e-postmeddelanden. Om det finns stöd för din e-postklient går det att aktivera denna integrering i ESET Smart Security. Om integrering aktiveras läggs verktygsfältet för ESET Smart Security Antispam till direkt i e-postklienten, vilket gör att e-postkommunikationen får ett mer effektivt skydd. Integreringsinställningarna finns under Inställningar > Öppna hela trädet för avancerade inställningar > Övrigt > Integrering med e-postklienter. I den här dialogrutan kan du aktivera integrering med de e-postklienter som stöds. E-postklienter som stöds för närvarande är bland annat Microsoft Outlook, Outlook Express och Windows Mail. Om ett infekterat e-postmeddelande tas emot visas ett varningsfönster. Varningsfönstret visar avsändarens namn, e-postmeddelandet och namnet på infiltreringen. I fönstrets nedre del finns alternativen för det identifierade objektet, Rensa, Ta bort eller Lämna. Det rekommenderas nästan alltid att du väljer antingen Rensa eller Ta bort. I specialfall kan du ange Lämna för att ta emot den infekterade filen. Om Strikt rensning har aktiverats visas ett informationsfönster utan några tillgängliga alternativ för infekterade objekt Webbåtkomstskydd Möjligheten att ansluta till Internet har blivit en standardfunktion hos dagens datorer. Tyvärr har detta också blivit den huvudsakliga vägen för överföring av skadlig kod. Det är därför viktigt att du tänker igenom skyddet för webbanslutningen. Det rekommenderas starkt att alternativet Aktivera webbåtkomstskydd aktiveras. Det här alternativet finns i Avancerade inställningar (F5) > Skydd mot virus och spionprogram > Webbåtkomstskydd. Skydd av e-post startas när kryssrutan Aktivera skydd av e-post markeras i Avancerade inställningar (F5) > Antivirusskydd och antispionprogram > Skydd av e-post HTTP Lägga till meddelanden till ett e-postmeddelande Det går att märka varje e-postmeddelande som kontrolleras av ESET Smart Security genom att lägga till ett meddelande till ämnesraden eller till e-postmeddelandet. Den här funktionen ökar tillförlitligheten för mottagaren och om infiltrering identifieras ger den värdefull information om e-postmeddelandets eller avsändarens hotnivå. Webbåtkomstskyddets främsta funktion är att övervaka kommunikationen mellan webbläsare och fjärrservrar enligt reglerna i protokollet HTTP (Hypertext Transfer Protocol). Som standard har ESET Smart Security konfigurerats att använda HTTP-standarderna i de flesta webbläsare. Det går dock delvis att ändra alternativen för HTTP-kontroll genom att gå till Webbåtkomstskydd > HTTP. I fönstret Inställning av HTTP-filter kan du aktivera eller inaktivera HTTP-kontroll med alternativet Aktivera HTTP-kontroll. Du kan även definiera vilka portnummer som används för HTTP-kommunikation. Portnumren 80, 8080 och 3128 används som standard. Det går att automatiskt genomsöka all HTTP-trafik på valfri port genom att lägga till fler portnummer, avgränsade med kommatecken. 14

15 Blockerade/undantagna adresser Med inställningen för HTTP-kontroll kan du skapa egna användardefinierade listor med blockerade och undantagna URL-adresser (Uniform Resource Locator). Båda dialogrutorna innehåller knapparna Lägg till, Redigera, Ta bort och Exportera, vilket gör att du lätt kan hantera och underhålla listorna med angivna adresser. Om en adress som begärs av användaren finns med i listan över blockerade adresser går det inte att komma åt adressen. Å andra sidan öppnas sidor vars adress finns i listan med undantagna adresser utan att någon kontroll av skadlig kod utförs. I båda listorna går det att använda symbolerna * (asterisk) och? (frågetecken). Asterisken motsvarar alla teckensträngar och frågetecknet alla tecken. Du bör vara mycket försiktig när du anger undantagna adresser, eftersom den listan endast bör innehålla betrodda och säkra adresser. På samma sätt är det nödvändigt att kontrollera att symbolerna * och? används på ett korrekt sätt i listan. Det går att komma åt listan med program som har markerats som webbläsare direkt från undermenyn Webbläsare i grenen HTTP. Detta avsnitt innehåller även undermenyn Aktivt läge som anger kontrolläget för webbläsare. Aktivt läge är användbart eftersom det gör att överförda data undersöks som en helhet. Om läget inte aktiveras övervakas kommunikation från program gradvis i mindre grupper. Detta minskar effektiviteten hos dataverifieringsprocessen, men det ger även bättre kompatibilitet för programmen i listan. Om inga problem uppstår vid användandet rekommenderas det att du aktiverar det aktiva kontrolläget genom att markera kryssrutan bredvid det önskade programmet Genomsökning av datorn Webbläsare ESET Smart Security innehåller även funktionen Webbläsare som låter användaren definiera om ett visst program är en webbläsare eller inte. Om användaren har markerat att ett program är en webbläsare övervakas all kommunikation från programmet oavsett vilka portnummer som används vid kommunikationen. Funktionen för webbläsare är ett komplement till funktionen för HTTP-kontroll, eftersom HTTP-kontroll endast utförs på fördefinierade portar. Många Internettjänster använder dock dynamiska eller okända portnummer. På grund av detta går det att använda funktionen för webbläsare till att etablera en kontroll av portkommunikation oavsett vilka anslutningsparametrar som används. Om du misstänker att datorn är infekterad (om den exempelvis uppför sig onormalt) ska du köra en genomsökning av datorn och identifiera eventuella infiltreringar. Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn inte endast utförs när en infektion misstänks, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Med regelbunden genomsökning går det att hitta infiltreringar som inte identifierades av realtidsskannern när de sparades på disken. Detta kan inträffa om realtidsskannern var inaktiverad vid infektionstillfället eller om virussignaturdatabasen är inaktuell. Det rekommenderas att du utför en genomsökning av datorn minst en eller två gånger i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren. 15

16 Typ av genomsökning Det finns två tillgängliga typer. Med Standardgenomsökning genomsöks datorn snabbt utan att genomsökningsparametrarna behöver konfigureras ytterligare. Med Anpassad genomsökning kan användaren ange någon av de fördefinierade genomsökningsprofilerna eller markera genomsökningsobjekt i trädstrukturen. Flyttbara media Disketter, USB-lagringsenheter, CD- och DVD-skivor. Nätverksenheter Genomsöker alla mappade enheter Standardgenomsökning En standardgenomsökning är en användarvänlig metod där en användare snabbt kan starta en genomsökning av datorn och rensa infekterade filer utan att det krävs någon användarinteraktion. De huvudsakliga fördelarna är en enkel användning utan någon detaljerad genomsökningskonfiguration. Med en standardgenomsökning kontrolleras alla filer på lokala enheter och identifierade infiltreringar rensas eller tas bort automatiskt. Rensningsnivån får automatiskt standardvärdet. Se Rensning (s. 18) om du vill ha mer information om olika typer av rensning. Standardgenomsökningsprofilen har utformats för användare som snabbt och enkelt vill genomsöka datorn. Den ger en effektiv genomsökning och rensning utan att det behövs någon omfattande konfigurationsprocess Anpassad genomsökning Anpassad genomsökning är en optimal lösning om du vill ange genomsökningsparametrar som genomsökningsobjekt och genomsökningsmetoder. Fördelen med anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Det går att spara konfigurationerna i användardefinierade genomsökningsprofiler som kan användas om genomsökning utförs regelbundet med samma parametrar. Ange genomsökningsobjekt med rullgardinsmenyn i snabbfunktionen för val av objekt eller markera objekt i trädstrukturen som visar alla tillgängliga enheter på datorn. Du kan dessutom ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning. Om du endast vill genomsöka systemet utan att utföra några andra åtgärder markerar du kryssrutan Genomsök utan rensning. Läget för anpassad genomsökning är avsett för avancerade användare som har tidigare erfarenhet av att använda antivirusprogram Genomsökningsobjekt Med rullgardinsmenyn för genomsökningsobjekt kan du välja vilka filer, mappar och enheter som ska genomsökas efter virus. Det går även att ange ett genomsökningsobjekt mer exakt genom att ange sökvägen till mappen som innehåller filen eller filerna som ska ingå i genomsökningen. Markera objekt i trädstrukturen som innehåller alla enheter på datorn Genomsökningsprofiler Det går att spara önskade genomsökningsparametrar för datorn i profiler. Fördelen med att skapa genomsökningsprofiler är att de kan användas flera gånger för genomsökning i framtiden. Det rekommenderas att du skapar så många profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) som användaren använder sig av regelbundet. Om du vill skapa en ny profil som kan användas flera gånger för genomsökningar i framtiden går du till Avancerade inställningar (F5) > Genomsökning av datorn. Klicka på Profiler... till höger så att en lista med befintliga genomsökningsprofiler visas tillsammans med ett alternativ för att skapa en ny profil. I avsnittet Parameterinställningar för ThreatSense-motorn beskrivs alla parametrarna i genomsökningsinställningen. Detta hjälper dig att skapa en genomsökningsprofil som passar för dina behov. Exempel: Anta att du vill skapa en egen genomsökningsprofil och att konfigurationen som har tilldelats till profilen Smart genomsökning delvis är lämplig. Du vill dock inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda Strikt rensning. Gå till fönstret Konfigurationsprofiler och klicka på knappen Lägg till... Ange namnet på den nya profilen i fältet Profilnamn och välj Smart genomsökning under Kopiera inställningar från profil: på rullgardinsmenyn. Justera därefter de återstående parametrarna så att de uppfyller dina behov. Med snabbmenyn för genomsökningsobjekt kan du ange följande objekt: Lokala enheter Kontrollerar alla hårddiskar i systemet. 16

17 4.1.5 Parameterinställningar för ThreatSense-motorn ThreatSense är en teknik som består av komplexa hotidentifieringsmetoder. ThreatSense är en proaktiv metod vilket innebär att den mycket tidigt kan skydda datorn mot spridningen av ett nytt hot. Genom att olika metoder kombineras (kodanalys, kodemulering, generiska signaturer, virussignaturer) och används tillsammans kan systemsäkerheten ökas avsevärt. Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar effektiviteten och identifieringsfrekvensen. ThreatSense-tekniken är också effektiv för rootkit-eliminering. Med alternativen för inställning av ThreatSense kan användaren ange ett antal olika genomsökningsparametrar: vilka filtyper som ska sökas igenom vilken kombination av de olika identifieringsmetoderna som ska användas rensningsnivå m.m. Öppna inställningsfönstret genom att klicka på knappen Inställningar som finns i inställningsfönstret för alla moduler som använder ThreatSense-tekniken (se nedan). Olika säkerhetsscenarier kräver ofta olika konfigurationer. ThreatSense kan konfigureras individuellt för följande skyddsmoduler: Skydd av filsystemet i realtid Kontroll av filer som startas automatiskt Skydd av e-post Webbåtkomstskydd Genomsökning av datorn ThreatSense-parametrarna är starkt optimerade för varje modul och ändringar av dem kan märkbart påverka systemets funktion. Att till exempel ändra parametrarna så att internt packade filer alltid söks igenom eller att aktivera avancerad heuristik i modulen för skydd av filsystemet i realtid, kan resultera i att systemet blir långsammare (normalt används dessa metoder endast för genomsökning av nyskapade filer). Du rekommenderas därför att lämna standardparametrarna för ThreatSense oförändrade för alla moduler utom för genomsökningsmodulen Inställning av objekt I avsnittet Objekt kan du definiera vilka datorkomponenter och filer som ska genomsökas efter infiltreringar. Filer Genomsöker alla vanliga filtyper (program, bilder, ljud, videofiler, databasfiler o.s.v.). E-postfiler Genomsöker särskilda filer som innehåller e-postmeddelanden. Arkiv Genomsöker filer som har komprimerats i arkivfiler (.rar,.zip,.arj,.tar o.s.v.). Självuppackande arkiv Genomsöker filer som ingår i självuppackande arkivfiler, men som normalt har filtillägget.exe. Internt packade filer Till skillnad från arkivfiler av standardtyp dekomprimeras internt packade filer i internminnet, förutom statiska standardkomprimerare (UPX, yoda, ASPack, FGS o.s.v.) Alternativ I avsnittet Alternativ kan användaren ange vilka metoder som ska användas vid genomsökningar. Följande alternativ finns tillgängliga: Signaturer Med signaturer går det att på ett exakt och pålitligt sätt identifiera infiltreringar med deras namn med hjälp av virussignaturer. Heuristik Heuristik är en algoritm som analyserar programmens (skadliga) aktivitet. Den största fördelen med heuristisk identifiering är förmågan att identifiera ny skadlig programvara som inte har förekommit tidigare eller som inte finns med i listan med kända virus (virussignaturdatabasen). Avancerad heuristik Avancerad heuristik består av en unik heuristikalgoritm som utvecklats av ESET och som har optimerats för att upptäcka datormaskar och trojanska hästar som har skrivits på ett högnivåprogrammeringsspråk. Med avancerad heuristik får programmet en signifikant högre identifieringsnivå. Reklam-/spionprogram/andra hot Den här kategorin innehåller program som samlar in känslig information om användare utan att de har gett sin tillåtelse till det. Kategorin innefattar även program som visar reklammaterial. Potentiellt farliga program Potentiellt farliga program är klassifikationen som används för kommersiell, laglig programvara. Den innefattar program som fjärråtkomstverktyg, vilket är anledningen till att det här alternativet är inaktiverat som standard. Potentiellt oönskade program Potentiellt oönskade program är kanske inte menade att vara skadliga, men de påverkar ändå din dators prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar ditt system annorlunda (jämfört med hur det fungerade innan du installerade dem). Bland de viktigaste ändringarna är oönskade meddelandefönster, dolda processer som aktiveras och körs, ökad användning av systemresurser, ändringar i sökresultat och program som kommunicerar med fjärrservrar. Arbetsminne Söker efter hot som angriper datorns internminne. Startsektorer Söker i startsektorer efter virus i MBR-sektorn (master boot record). 17

18 Rensning Inställningarna för rensning anger hur skannern fungerar när infekterade filer rensas. Det finns tre rensningsnivåer: Som standard genomsöks alla filer oavsett vilket tillägg de har. Det går att lägga till vilket tillägg som helst i listan över filer som undantas för genomsökning. Om alternativet Genomsök alla filer inte har markerats ändras listan för att visa alla filtillägg som genomsöks. Med hjälp av knapparna Lägg till och Ta bort kan du aktivera eller inaktivera genomsökning av filer med vissa tillägg. Om du vill aktivera genomsökning av filer som saknar tillägg markerar du alternativet Genomsök filer utan tillägg. Det kan vara användbart att undanta filer från genomsökning om genomsökningen av vissa filtyper hindrar programmet som använder tilläggen att fungera som det ska. Det kan till exempel vara lämpligt att undanta filer med tilläggen.edb,.eml och.tmp när MS Exchange server används En infiltrering identifieras Datorn kan infiltreras från många olika håll: via webbsidor, delade mappar, e-post eller från flyttbara lagringsenheter (USB-enheter, externa enheter, CD- och DVD-skivor, disketter o.s.v.). Ingen rensning Infekterade filer rensas inte automatiskt. Ett varningsfönster visas där användaren kan välja en åtgärd. Standardnivå Programmet försöker automatiskt rensa eller ta bort infekterade filer. Om det inte är möjligt att välja rätt åtgärd automatiskt visas flera olika uppföljningsåtgärder. Uppföljningsåtgärderna visas även om det inte gick att slutföra en fördefinierad åtgärd. Strikt rensning Programmet rensar eller tar bort alla infekterade filer (inklusive arkivfiler). Det enda undantaget är systemfiler. Om det inte är möjligt att rensa dem visas ett varningsfönster med förslag på åtgärder. Varning: I standardläget tas hela arkivfilen bort endast i de fall då den bara innehåller infekterade filer. Om det även finns legitima filer tas den inte bort. Om en infekterad arkivfil identifieras i läget Strikt rensning tas hela filen bort även om det dessutom finns filer som inte är infekterade Tillägg Ett tillägg är den del av filnamnet som kommer efter punkten. Tillägget definierar filens typ och innehåll. I det här avsnittet av parameterinställningar för ThreatSense kan du definiera vilken typ av filer som ska genomsökas. Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta låser sig, rekommenderas det att du gör följande: öppna ESET Smart Security och klicka på Genomsökning av datorn klicka på Standardgenomsökning (se Standardgenomsökning om du vill ha mer information) när genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen. Om du endast vill genomsöka en viss del av disken klickar du på Anpassad genomsökning och anger vad som ska genomsökas efter virus. Ett allmänt exempel för hur infiltreringar hanteras i ESET Smart Security: anta att en infiltrering identifieras av realtidsövervakaren av filsystemet, där standardnivån för rensning används. Ett försök görs att rensa eller ta bort filen. Om det inte finns någon fördefinierad åtgärd som ska vidtas för realtidsskyddsmodulen visas ett varningsfönster och du uppmanas att ange ett alternativ. Vanligtvis finns alternativen Rensa, Ta bort och Lämna tillgängliga. Det rekommenderas inte att du anger Lämna, eftersom det innebär att den eller de filer som är infekterade förblir orörda. Ett undantag är när du är säker på att filen är ofarlig och har identifierats som skadlig av misstag. Rensning och borttagning Utför rensning om en ren fil har angripits av ett virus som har lagt till skadlig kod i den rena filen. Om detta är fallet ska du först försöka rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den bort. 18

19 Om en infekterad fil är låst eller används av en systemprocess tas den vanligtvis inte bort förrän den har släppts (normalt efter det att systemet har startats om). Ta bort filer i arkiv I standardläget för rensning tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. Arkiv tas alltså inte bort om de även innehåller ofarliga rena filer. Var dock försiktig när du utför en genomsökning med strikt rensning. Om strikt rensning används tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett status för de andra filerna i arkivet Blockera all trafik: koppla från nätverket Det enda sättet att helt blockera nätverkstrafik är att använda alternativet Blockera all nätverkstrafik: koppla från nätverket. All inoch utgående kommunikation blockeras av den personliga brandväggen utan att någon varning visas. Det här blockeringsalternativet använder du endast om du misstänker att en kritisk säkerhetsrisk kräver att hela systemet kopplas från nätverket. 4.2 Personlig brandvägg En personlig brandvägg kontrollerar all nätverkstrafik till och från systemet, genom att tillåta eller neka olika nätverksanslutningar beroende på angivna filtreringsregler. Brandväggen skyddar mot angrepp från fjärrdatorer och möjliggör blockering av vissa tjänster. Den ger också antivirusskydd för protokollen HTTP och POP3. Den här funktionen utgör en mycket viktig del av datorsäkerheten Filtreringslägen Det finns tre filtreringslägen för den personliga brandväggen i ESET Smart Security. Brandväggens beteende ändras beroende på vilket läge som valts. Filtreringsläget påverkar också hur mycket användaren behöver göra. Filtreringen kan utföras i ett av följande tre lägen: Automatiskt filtreringsläge är standardläget. Det lämpar sig för användare som föredrar en enkel och bekväm användning av brandväggen utan att behöva definiera regler. I det automatiska läget tillåts all utgående trafik för det angivna systemet samtidigt som nya anslutningar som initieras från nätverkssidan blockeras. Interaktivt filtreringsläge ger dig möjlighet att bygga upp en skräddarsydd konfiguration för den personliga brandväggen. När en anslutning identifieras och det inte finns någon regel som kan användas för den anslutningen, öppnas en dialogruta som rapporterar en okänd anslutning. Du kan sedan välja att tillåta eller neka kommunikation och beslutet att tillåta eller neka kan sparas som en ny regel för den personliga brandväggen. Om användaren väljer att skapa en ny regel, kommer alla framtida anslutningar av den här typen att tillåtas eller blockeras enligt regeln. I det principbaserade läget blockeras alla anslutningar som inte tillåts av en regel. I det här läget kan avancerade användare definiera regler som endast tillåter önskade och säkra anslutningar. Alla övriga, ospecificerade anslutningar kommer att blockeras av den personliga brandväggen Inaktivera filtrering: tillåt all trafik Alternativet Inaktivera filtrering ger den motsatta konfigurationen jämfört med den tidigare nämnda blockeringen av all kommunikation. Om det här alternativet markeras stängs alla filtreringsalternativ för den personliga brandväggen av och alla inkommande och utgående anslutningar tillåts. Detta får samma effekt på nätverket som om det inte fanns någon brandvägg Konfigurera och använda regler Regler består av en uppsättning villkor som används för kontroll av nätverksanslutningar samt de åtgärder som är tilldelade dessa villkor. I den personliga brandväggen kan du definiera vilken åtgärd som ska utföras om en anslutning som definierats i en regel upprättas. Du kommer åt filtreringsinställningarna för regler genom att gå till Avancerade inställningar (F5) > Personlig brandvägg > Regler och zoner. Du kan visa den aktuella konfigurationen genom att klicka på Inställningar... under Redigerare för zoner och regler (om den personliga brandväggen har inställningen Automatiskt filtreringsläge finns dessa inställningar inte tillgängliga). 19

20 I fönstret Inställningar för zoner och regler visas en översikt över regler och zoner (beroende på vilken flik som valts). Fönstret är uppdelat i två delar. I den övre delen visas en förkortad lista över alla regler. I den undre delen visas information om den regel som för tillfället markerats i den övre delen. Längst ned finns knapparna Ny, Redigera och Ta bort som kan användas för att konfigurera regler. Om man tar hänsyn till kommunikationsriktningen kan anslutningarna delas in i inkommande och utgående anslutningar. Inkommande anslutningar initieras av en fjärrdator som försöker upprätta en anslutning med det lokala systemet. Utgående anslutningar fungerar tvärtom den lokala sidan kontaktar en fjärrdator. Om ett nytt, okänt kommunikationsförsök upptäcks måste du noga överväga om du ska tillåta eller neka kommunikation. Oönskade, oskyddade eller helt okända anslutningar utgör en säkerhetsrisk för systemet. Om en sådan anslutning upprättas rekommenderas du att noggrannt granska fjärrsidan och det program som försöker ansluta till datorn. Infiltreringar försöker ofta söka upp och skicka privat information eller ladda ned andra skadliga program till värddatorerna. Med hjälp av den personliga brandväggen kan användaren identifiera och avsluta sådana anslutningar Skapa nya regler När du installerar ett nytt program som använder nätverket eller om du ändrar en befintlig anslutning (fjärrsida, portnummer m.m.), måste du skapa en ny regel. Ett bra exempel på behovet av att lägga till en ny regel är när du ska tillåta en webbläsare att komma åt nätverket. I det fallet måste följande information ges: aktivera utgående kommunikation via protokollen TCP och UDP på fliken Allmänt lägg till den process som representerar den aktuella webbläsaren (för Internet Explorer är det iexplore.exe) på fliken Lokal aktivera port nummer 80 på fliken Fjärr endast om du vill tillåta standardwebbtjänster Redigera regler Om du vill ändra en befintlig regel klickar du på knappen Redigera. Alla parametrar som nämns ovan (och som beskrivs i kapitlet Skapa nya regler ) kan ändras. Om du vill lägga till en ny regel väljer du fliken Regler. Sedan klickar du på knappen Ny i fönstret Inställningar för zoner och regler. När du klickar på den här knappen öppnas en dialogruta där du kan ange inställningar för en ny regel. I fönstrets övre del finns tre flikar: Ändring av reglerna krävs varje gång någon av de övervakade parametrarna ändras. Resultatet blir annars att regeln inte uppfyller villkoren och att den angivna åtgärden inte kan tillämpas. Detta kan resultera i att den angivna anslutningen nekas, vilket kan medföra problem med funktionen hos det berörda programmet. Ett exempel kan vara ett byte av nätverksadress eller portnummer på fjärrsidan Konfigurera zoner Allmänt: Här anger du regelns namn, riktning, åtgärd och protokoll. Riktningen är antingen in eller ut (eller både och). Med åtgärd menas att tillåta eller neka den angivna anslutningen. Lokal: Visar information om den lokala sidan av anslutningen, inklusive numret på den lokala porten eller portintervallet samt namnet på det program som kommunicerar. Fjärr: På den här fliken finns information om fjärrporten (portintervallet). Här kan användaren också definiera en lista med fjärr-ip-adresser eller fjärrzoner för den angivna regeln. En zon består av en samling nätverksadresser som samlats till en logisk grupp. Varje adress i en grupp tilldelas liknande regler som definieras centralt för hela gruppen. Ett exempel på en sådan grupp är gruppen Tillförlitliga platser. Tillförlitliga platser består av en grupp nätverksadresser som användaren litar på och som inte på något sätt blockeras av den personliga brandväggen. Du kan konfigurera dessa zoner genom gå till fliken Zoner i fönstret Inställningar för zoner och regler och klicka på knappen Ny. I det fönster som öppnas anger du ett namn på zonen, en beskrivning samt en lista med nätverksadresser. 20

Din manual ESET SMART SECURITY 4 http://sv.yourpdfguides.com/dref/3810756

Din manual ESET SMART SECURITY 4 http://sv.yourpdfguides.com/dref/3810756 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för ESET SMART SECURITY 4. Du hittar svar på alla dina frågor i ESET SMART SECURITY 4 instruktionsbok

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Innehåll 1. ESET Smart Security 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 5 2. Installation...6 2.1 Typisk

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Innehåll 1. ESET NOD32 Antivirus 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 4 Copyright 2010 ESET,

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR macos Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY PRO för Mac Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat

Läs mer

Din manual NOD32 ESET SMART SECURITY 3 BUSINESS EDITION http://sv.yourpdfguides.com/dref/5068568

Din manual NOD32 ESET SMART SECURITY 3 BUSINESS EDITION http://sv.yourpdfguides.com/dref/5068568 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOD32 ESET SMART SECURITY 3 BUSINESS EDITION. Du hittar svar på alla dina frågor i

Läs mer

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar NOD32 Antivirus 3.0 Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware Användarguide vi skyddar dina digitala världar innehåll 1. ESET NOD32 Antivirus 3.0...4 1.1 Nyheter... 4 1.2 Systemkrav...

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för din

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security är ett heltäckande program för Internetsäkerhet.

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Internet Security är ett heltäckande program

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security är ett heltäckande program för

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument SNABBSTARTSGUIDE Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument ESET Internet Security är ett heltäckande program för Internetsäkerhet.

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument SNABBSTARTSGUIDE Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security Premium är ett heltäckande program för

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Fullständig prestandahantering

Fullständig prestandahantering Fullständig prestandahantering Fungerar även med Windows XP och Windows Vista 2013 Öka takten och ta hand om datorns prestanda i ett kraftfullt och smidigt program. Hämta och installera Powersuite Powersuite

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Lathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird

Lathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird Lathund Inställningar för att läsa e-post Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird Stockholms Stadsnät Kundtjänst telefon 08-5012 20 10 e-post: support@stosn.se

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Innehåll. Introduktion 3

Innehåll. Introduktion 3 Användarhandbok i Innehåll Introduktion 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Guide för konfigurering av Office 365 konton

Guide för konfigurering av Office 365 konton Guide för konfigurering av Office 365 konton Office 365 Kiosk konto Sid 1, Konfigurera Kiosk konto i Outlook 2007 Sid 2, Konfigurera Kiosk konto i Outlook 2010 Sid 3, Konfigurera kiosk/pop konto på Mac

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Program för skrivarhantering

Program för skrivarhantering Program för skrivarhantering Det här avsnittet omfattar: "Använda programvaran CentreWare" på sidan 3-10 "Använda funktioner för skrivarhantering" på sidan 3-12 Använda programvaran CentreWare CentreWare

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Manual för Aktiv Ungdoms e-post (Zimbra)

Manual för Aktiv Ungdoms e-post (Zimbra) Manual för Aktiv Ungdoms e-post (Zimbra) fr.o.m 10 juni 2011 Introduktion... 2 Inloggning... 2 E-post... 3 Samla e-posten i konversationer eller som separata meddelanden... 3 Skicka e-post... 3 Adresslistor...

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. INSITE INSTALLATIONSBULLETIN Sid 2: Installera INSITE Sid 7: Ta bort INSITE OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. OM PROGRAMVARAN INSTALLERAS ELLER ANVÄNDS PÅ FELAKTIGT

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Sharpdesk V3.3. Installationsguide Version 3.3.03

Sharpdesk V3.3. Installationsguide Version 3.3.03 Sharpdesk V3.3 Installationsguide Version 3.3.03 Upphovsrätt 2000-2009 av SHARP CORPORATION. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är förbjudet,

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin Installera Windows Custom PostScript- eller PCL-skrivardrivrutin I den här Viktigt-filen får du anvisningar om hur du installerar den Custom PostScript- eller PCLskrivardrivrutinen i Windows-system. Med

Läs mer

F-Secure Anti-Virus 2003

F-Secure Anti-Virus 2003 F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation

Läs mer

Installationsguide / Användarmanual

Installationsguide / Användarmanual (Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

Din guide till. Klientinstallation MS Driftservice

Din guide till. Klientinstallation MS Driftservice Din guide till Klientinstallation MS Driftservice September 2012 Innehåll ALLMÄNT... 3 Gamla klienter... 3 Installation... 3 Vid problem... 5 inställningar för brandväggar... 6 Inställningar för Windows

Läs mer

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll FrontPage Express I programpaketet Internet Explorer 4.0 och 5.0 ingår också FrontPage Express som installeras vid en fullständig installation. Det är ett program som man kan använda för att skapa egna

Läs mer

Låta någon annan hantera din e-post och kalender

Låta någon annan hantera din e-post och kalender Låta någon annan hantera din e-post och kalender På samma sätt som du kan låta assistent sköta din vanliga post kan du i Microsoft Office Outlook låta en annan person, som kallas för ombud, ta emot och

Läs mer

SharpdeskTM R3.2. Installationsguide Version 3.2.04

SharpdeskTM R3.2. Installationsguide Version 3.2.04 SharpdeskTM R3.2 Installationsguide Version 3.2.04 Upphovsrätt 2000-2007 av Sharp Corporation. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Installations- och startguide. För DataPage+ 2013

Installations- och startguide. För DataPage+ 2013 För DataPage+ 2013 Senast uppdaterad: 25 juli, 2013 Innehållsförteckning Installera komponenter som krävs... 1 Översikt... 1 Steg 1: Kör Setup.exe och starta guiden... 1 Steg 2: Godkänn licensavtalen...

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

Installationsanvisning - Kopplingen mellan GK96 och golf.se -

Installationsanvisning - Kopplingen mellan GK96 och golf.se - Installationsanvisning - Kopplingen mellan GK96 och golf.se - (Läs hela anvisningen innan du installerar)!denna installationsanvisning innehåller förändringar från tidigare versioner! 1. Programmets syfte...

Läs mer

Läs detta innan du sätter igång!

Läs detta innan du sätter igång! Läs detta innan du sätter igång! Om du bor i en fastighet som är ansluten till Örebros öppna stadsnät skall du ansluta din dator till bostadens LAN-uttag. Inkopplingen görs med en nätverkskabel från datorns

Läs mer

Program för skrivarhantering

Program för skrivarhantering Program för skrivarhantering "Via programvaran CentreWare" på sida 3-9 "Via funktioner för skrivarhantering" på sida 3-11 Via programvaran CentreWare CentreWare Internet Services (IS) (CentreWare Internet-tjänster)

Läs mer

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 I den här Viktigt-filen får du anvisningar om hur du installerar drivrutinerna för egen PostScript

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

SharpdeskTM R3.2. Installationsguide Version 3.2.03

SharpdeskTM R3.2. Installationsguide Version 3.2.03 SharpdeskTM R3.2 Installationsguide Version 3.2.03 Upphovsrätt 2000-2005 av Sharp Corporation. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är

Läs mer

HASP-felsökningsguide

HASP-felsökningsguide HASP-felsökningsguide Huvudkontor: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright och varumärken: 2005-2013, Trimble Navigation Limited. Med ensamrätt.

Läs mer

Handbok för Nero ImageDrive

Handbok för Nero ImageDrive Handbok för Nero ImageDrive Nero AG Information om upphovsrätt och varumärken Användarhandboken till Nero ImageDrive och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Den här

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 FIBER INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Er anslutning är klar först när den gröna lampan på Fiberkonverten

Läs mer

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?...

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... Backup It FAQ Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... 3 Är två Internetbaserade säkerhetskopieringsprogram bättre

Läs mer

INSTALLATIONSGUIDE. Uppdatering av ditt Mamut-system

INSTALLATIONSGUIDE. Uppdatering av ditt Mamut-system INSTALLATIONSGUIDE Uppdatering av ditt Mamut-system DETALJERAD GUIDE OM HUR DU STEG-FÖR-STEG UPPDATERAR DIN VERSION AV MAMUT BUSINESS SOFTWARE FRÅN VERSION 9.0 ELLER SENARE Mamut Kunskapsserie, nr. 5-2007

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Installation av WinPig Slakt

Installation av WinPig Slakt Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter

Läs mer

Användarhandbok för Nero ControlCenter

Användarhandbok för Nero ControlCenter Användarhandbok för Nero ControlCenter Nero AG Information om upphovsrätt och varumärken Användarhandboken till Nero ControlCenter och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt.

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en utförlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. OBS! Denna guide gäller endast för konfiguration av ett e-postkonto

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

LATHUND INSTALLATIONSANVISNINGAR PROJEKTSTRUKTUR 1 SAMMANFATTNING... 2 1.1 FUNKTIONER I INSTALLATIONSPAKET... 2 2 TEKNISK PLATTFORM...

LATHUND INSTALLATIONSANVISNINGAR PROJEKTSTRUKTUR 1 SAMMANFATTNING... 2 1.1 FUNKTIONER I INSTALLATIONSPAKET... 2 2 TEKNISK PLATTFORM... 2013-12-05 Version 1.3 INNEHÅLLSFÖRTECKNING 1 SAMMANFATTNING... 2 1.1 FUNKTIONER I INSTALLATIONSPAKET... 2 2 TEKNISK PLATTFORM... 3 3 INSTÄLLNINGAR OCH... 4 3.1 INSTÄLLNINGAR I INTERNET EXPLORER... 4 3.1.1

Läs mer

Integration med Vitec Express

Integration med Vitec Express i Softphone Integration med Vitec Express Med s molnväxellösning FrontOffice och Vitecs molnbaserade affärssystem Vitec Express kan mäklare jobba i Vitec och kommunicera med kunder på ett mycket enkelt

Läs mer

FÖR MAC. Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument ESET, spol. s r.o. ESET Cyber Security Pro utvecklades av ESET, spol.

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300

Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell Latitude E4300 Dell Latitude ON Flash återkommande frågor 1. Stödjer alla Dell datorer Latitude ON Flash? Nej, Latitude ON Flash är för närvarande endast tillgängligt på följande Dell datorer: Dell Latitude E4200 Dell

Läs mer

ESET MOBILE SECURITY FÖR ANDROID

ESET MOBILE SECURITY FÖR ANDROID ESET MOBILE SECURITY FÖR ANDROID Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument Innehåll 1. Installation...3 av ESET Mobile Security 1.1 Installation...3

Läs mer