FÖR MAC. Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument

Storlek: px
Starta visningen från sidan:

Download "FÖR MAC. Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument"

Transkript

1 FÖR MAC Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument

2 ESET, spol. s r.o. ESET Cyber Security Pro utvecklades av ESET, spol. s r.o. Besök för ytterligare information. Alla rättigheter förbehålls. Ingen del av denna dokumentation får reproduceras, lagras i ett hämtningssystem eller överföras i någon form, elektroniskt, mekaniskt, fotokopieras, spelas in, skannas eller på annat sätt utan skriftligt tillstånd från författaren. ESET, spol. s r.o. förbehåller sig rätten att ändra den beskrivna programvaran utan tidigare meddelande. Kundtjänst: REV. 24/06/2014

3 Innehåll ESET Cyber...4 Security Pro 1.1 Nyheter Sys temkra v...4 Kontrol...14 l a v POP3-protokol l Kontrol...14 l a v IMAP-protokol l 10. Föräldrakontroll Installation Uppdatera 2.1 Typi s k i ns ta l l...4 a ti on 2.2 Anpa s s a d i ns...5 ta l l a ti on 3. Produktaktivering Ins tä l l ni ng a...14 v uppda teri nga r Ska pa uppda...15 teri ngs a kti vi teter Uppgra dera...15 ESET Cyber Securi ty Pro ti l l en ny vers i on Sys temuppda...15 teri nga r 4. Avinstallation Verktyg Grundläggande...5 översikt 5.1 Ta ngentbords...6 genvä ga r 5.2 Kontrol l a v s kydds...6 s ta tus 5.3 Va d gör ja g om...6 progra mmet i nte fungera r 6. Datorskydd Skydd mot vi rus...6 och s pi onprogra m Al l mä...6 nt Unda nta...7 g Upps ta...7 rts s kydd Skydd...7 a v fi l s ys temet i rea l ti d Genoms ök vi d (hä ndel s eutl ös t genoms...7 ökni ng) Ava ncera...7 de a l terna ti v Nä r konfi gura ti onen för rea l ti ds s kydd bör ä ndra s Kontrol...8 l era rea l ti ds s kyddet Va d gör ja g om rea l ti ds s kyddet i nte fungera...8 r? Genoms...8 ökni ng a v da torn Typ a v...8 genoms ökni ng Sma rt...8 genoms ökni ng Anpa s...8 s a d genoms ökni ng Genoms...9 ökni ngs objekt Genoms...9 ökni ngs profi l er Pa ra meteri ns tä l l ni nga r för Threa...9 tsens e-motorn Objekt Al terna...10 ti v Rens...10 ni ng Fi l ä ndel...10 s er Begrä...10 ns ni nga r Övri ga En i nfi...11 l tra ti on i denti fi era s 6.2 Genoms ökni...11 ng och bl ockeri ng a v fl yttba ra medi er 7. Skydd mot...11 nätfiske 8. Brandvägg Fi l treri ngs l ä...12 gen 8.2 Bra ndvä ggs regl...12 er Ska pa...12 nya regl er 8.3 Bra ndvä ggs zoner Bra ndvä ggs profi...12 l er 8.5 Bra ndvä ggs l ogga...13 r 9. Webb- och...13 e-postskydd 9.1 Webbs kydd Porta...13 r Akti vt...13 l ä ge URL-l...13 i s tor 9.2 E-pos ts kydd Loggfi l er Loggunderhå...16 ll Loggfi...16 l treri ng 12.2 Schema l ä gga...16 ren Ska pa...16 nya a kti vi teter Ska pa...17 a nvä nda rdefi ni era de a kti vi teter 12.3 Ka ra ntä n Sä tta...17 fi l er i ka ra ntä n Åters...17 tä l l a frå n ka ra ntä n Ski cka...17 en fi l frå n ka ra ntä n 12.4 Proces s er s om...17 körs 12.5 Li ve Gri d Li ve...18 Gri d-i ns tä l l ni nga r 12.6 ESET Soci a l Medi...18 a Sca nner 13. Användargränssnitt Va rni nga r och...19 meddel a nden Ava ncera de i ns tä l l ni nga r för va rni nga r och meddel...19 a nden 13.2 Behöri gheter Kontextmeny Övrigt Importera och...20 exportera i ns tä l l ni nga r Importera...20 i ns tä l l ni nga r Exportera...20 i ns tä l l ni nga r 14.2 Ins tä l l ni ng a...20 v proxys erver 15. Ordlista Typer a v i nfi...20 l treri nga r Vi rus Ma s ka...20 r Troja...21 ns ka hä s ta r Rootki...21 ts Rekl...21 a mprogra m Spi onprogra...21 m Potenti...22 el l t fa rl i ga progra m Potenti...22 el l t oöns ka de progra m 15.2 Typer a v fjä rra...22 tta cker DoS-a...22 tta cker DNS-förgi...22 ftni ng Portgenoms...22 ökni ng TCP-des...22 ynkroni s eri ng SMB-rel...22 ä ICMP-a...23 tta cker 15.3 E-pos t Annons...23 er Bl uffa...23 r Nä tfi...23 s ke Kä nna...23 i gen s pa m-bedrä geri er

4 Gör något av följande för att starta installationsguiden: 1. ESET Cyber Security Pro ESET Cyber Security Pro representerar ett nytt synsätt på verkligt integrerad datorsäkerhet. Den senaste versionen av ThreatSense -genomsökningsmotor, tillsammans med skydd av e-postklient, personlig brandvägg och föräldrakontroll, använder snabbhet och noggrannhet för att hålla din dator säker. Resultatet är ett intelligent system som är kontinuerligt på sin vakt mot attacker och skadlig programvara som hotar din dator. Om du installerar från en installations-cd/dvd sätter du in den i datorn, öppnar den från skrivbordet eller Finderfönstret och dubbelklickar på symbolen Installera. Om du installerar från en fil som hämtats från ESET:s webbplats öppnar du filen och dubbelklickar på symbolen Installera. ESET Cyber Security Pro är en komplett säkerhetslösning framtagen ur våra långsiktiga ansträngningar att kombinera maximalt skydd med minimal belastning på systemet. Den avancerade tekniken, som bygger på artificiell intelligens, föregriper och eliminerar infiltration av virus, maskar, trojanska hästar, spionprogram, reklamprogram, rootkits och andra attacker från Internet utan att påverka systemets prestanda eller störa din dator. 1.1 Nyheter Jämfört med ESET Cyber Security Pro version 5 har följande uppdateringar och förbättringar införts i version 6: Skydd mot nätfiske Förhindrar att falska webbplatser som maskerats som tillförlitliga webbplatser får tillgång till din personliga information. Integrering av ESET Social Media Scanner ESET Cyber Security Pro länkas till ett socialt media-program som syftar till att skydda Facebook- och Twitter-konton mot hot. Detta program är självständigt från övriga ESETprodukter och är helt gratis. Systemuppdateringar ESET Cyber Security Pro version 6 innehåller olika korrigeringar och förbättringar inklusive meddelanden om uppdateringar av operativsystem på Mac OS X Mer information om detta finns i avsnittet Systemuppdateringar Systemkrav För att ESET Cyber Security Pro ska ge optimala prestanda bör systemet uppfylla följande krav på maskinvara och programvara: Processorarkitektur Operativsystem Minne Ledigt diskutrymme Systemkrav 32-bitars, 64-bitars Intel Mac OS X 10.6 och senare 300 MB 150 MB 2. Installation Stäng alla öppna program på datorn innan du startar installationen. ESET Cyber Security Pro innehåller komponenter som kan komma i konflikt med andra antivirusprogram som redan är installerade på datorn. ESET rekommenderar starkt att du tar bort andra antivirusprogram för att undvika potentiella problem. 4 Installationsguiden leder dig genom den grundläggande installationen. Under installationens första del söker installationsprogrammet automatiskt online efter den senaste produktversionen. Om en nyare version hittas kan du välja att hämta den senaste versionen innan installationen fortsätter. När du godkänt licensavtalet för slutanvändare väljer du det ena av följande installationslägen: Typisk installation 4 Anpassad installation Typisk installation Typisk installation innehåller konfigurationsalternativ som passar de flesta användare. Dessa inställningar ger maximal säkerhet kombinerad med utmärkta systemprestanda. Typisk installation är standardalternativet och rekommenderas om du inte har särskilda krav på vissa inställningar. Live Grid Live Grid Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna. Som standard markeras alternativet Aktivera Live Grid Early Warning System. Klicka på Inställningar... och ändra inställningarna för att skicka in misstänkta filer. Se Live Grid 18 för ytterligare information. Specialprogram Nästa steg i installationsprocessen är konfiguration av detektering av Potentiellt oönskade program. Sådana program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. De utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen. Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke. Utför en genomsökning av datorn efter skadlig kod när ESET Cyber Security Pro installerats. Klicka på Genomsökning av datorn i programmets huvudfönster och klicka sedan på

5 Smart genomsökning. Mer information om genomsökning av datorn på begäran finns i avsnittet Genomsökning av datorn Produktaktivering 2.2 Anpassad installation Efter installationen öppnas fönstret Produktaktiveringstyp automatiskt på skärmen. Det går även att klicka på ESET Cyber Security Pro-ikonen i menyfältet (längst upp på skärmen) och sedan klicka på Produktaktivering... Anpassad installation är avsedd för användare som vill ändra de avancerade inställningarna under installationen. Proxyserver Använder du en proxyserver går det att definiera parametrarna nu genom att välja alternativet Använd proxyserver. Ange proxyserverns IP- eller URL-adress i fältet Adress i nästa steg. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst till proxyservern. Välj alternativet Använd inte en proxyserver om du är säker på att en proxyserver inte används. Om du inte är säker går det att använda de aktuella systeminställningarna genom att markera Använd systeminställningarna (rekommenderas). Behörigheter I nästa steg går det att definiera behöriga användare som får ändra programmets konfiguration. Välj användarna på listan med användare till vänster och Lägg till dem på listan Behöriga användare. Visa alla systemanvändare genom att välja alternativet Visa alla användare. Lämnar du listan Behöriga användare tom, anses alla användare vara behöriga. Live Grid Live Grid Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna. Som standard markeras alternativet Aktivera Live Grid Early Warning System. Klicka på Inställningar... och ändra inställningarna för att skicka in misstänkta filer. Se Live Grid 18 för ytterligare information. Specialprogram Nästa steg i installationsprocessen är konfiguration av identifiering av Potentiellt oönskade program. Sådana program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. De utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen. Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke. Personlig brandvägg: filtreringsläge I det sista steget går det att välja ett filtreringsläge för Personlig brandvägg. För ytterligare information se Filtreringslägen 12. Utför en genomsökning av datorn efter skadlig kod när ESET Cyber Security Pro installerats. Klicka på Genomsökning av datorn i programmets huvudfönster och klicka sedan på Smart genomsökning. Mer information om genomsökning av datorn på begäran finns i avsnittet Genomsökning av datorn Köpte du en förpackad återförsäljarversion av produkten, välj alternativet Aktivera med aktiveringsnyckel. Aktiveringsnyckeln finns normalt inne i eller på baksidan av produktens förpackning. Aktiveringsnyckeln måste anges som den är för en lyckad aktivering. 2. Fick du ett användarnamn och lösenord, välj alternativet Aktivera med användarnamn och lösenord och ange licensdata i de avsedda fälten. Detta alternativ är samma som alternativet Inställning av användarnamn och lösenord... i programfönstret Uppdatera. 3. Om du vill prova ESET Cyber Security Pro innan du köper det, välj alternativet Aktivera provlicens. Ange din epostadress för att aktivera ESET Cyber Security Pro under en begränsad tid. Provlicensen skicka till dig per e-post. Det går endast att aktivera en provlicens per kund. Väljer du att inte aktivera vid detta tillfälle, klicka på Aktivera senare. Det går att aktivera ESET Cyber Security Pro direkt från avsnitten Startfönster eller Uppdatering i ESET Cyber Security Pro huvudfönster. Har du ingen licens och vill köpa en, klicka på alternativet Köp licens. Detta för dig till den lokala ESET-återförsäljarens webbplats. 4. Avinstallation Gör något av följande om du vill avinstallera ESET Cyber Security Pro från datorn: sätt in ESET Cyber Security Pro installations-cd/dvd i datorn, öppna den från skrivbordet eller Finder-fönstret och dubbelklicka på symbolen Avinstallera, öppna ESET Cyber Security Pro installationsfil (.dmg ) och dubbelklicka på symbolen Avinstallera, starta Finder, öppna mappen Program på hårddisken, tryck på ctrl och klicka på ESET Cyber Security Pro-symbolen och välj alternativet Visa paketets innehåll. Öppna mappen Resurser och dubbelklicka på symbolen Avinstallerare. 5. Grundläggande översikt ESET Cyber Security Pro huvudfönster är indelat i två delar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster. Här följer en beskrivning av alternativen på huvudmenyn: Startfönster - ger information om skyddsstatus för datorn, brandväggen, skyddet för webb och e-post och föräldrakontroll. Genomsökning av datorn - detta alternativ konfigurerar och startar Genomsökning av datorn 8. Uppdatera - visar information om uppdateringar av virussignaturdatabasen. Inställningar - välj detta alternativ för att justera datorns säkerhetsnivå. 5

6 Verktyg - ger åtkomst till Loggfiler 16, Schemaläggaren 16, Karantän 17, Processer som körs 17 och andra programfunktioner. Hjälp - visar åtkomst till hjälpfiler, Internet Knowledgebase (kunskapsbas), supportformulär och ytterligare programinformation. Om det inte går att lösa ett problem med den föreslagna lösningen, går det att leta efter en lösning i ESET kunskapsbas eller kontakta ESET kundtjänst. Kundtjänst svarar snabbt på dina frågor och hjälper dig att välja en lösning. 5.1 Tangentbordsgenvägar Tangentbordsgenvägar som kan användas med ESET Cyber Security Pro: cmd+, visar ESET Cyber Security Pro-inställningar, cmd+u öppnar fönstret Inställning av användarnamn och lösenord, cmd+a lt+t öppnar fönstret Specialtecken, cmd+o ändrar storlek på huvudfönstret i ESET Cyber Security Pro till standardstorlek och flyttar det till bildskärmens mitt, cmd+a lt+h döljer alla öppna fönster utom ESET Cyber Security Pro, cmd+h döljer ESET Cyber Security Pro. Följande tangentbordsgenvägar fungerar endast om alternativet Använd standardmeny är aktiverat i Inställningar > Ange programinställningar... (eller tryck på cmd+,) > Gränssnitt: cmd+a lt+l öppnar avsnittet Loggfiler, cmd+a lt+s öppnar avsnittet Schemaläggare, cmd+a lt+q öppnar avsnittet Karantän. 5.2 Kontroll av skyddsstatus Klicka på det översta alternativet i Startfönstret för att visa skyddsstatus. En statussammanfattning om ESET Cyber Security Pro-modulernas funktion visas i huvudfönstret. 6. Datorskydd Datorkonfigurationen finns i Inställningar > Dator. Den visar status för Skydd av filsystemet i realtid och blockering av flyttbara medier. Stäng av enskilda moduler genom att ställa on den önskade modulens knapp till INAKTIVERAD. Observera att detta kan minska datorns skydd. Öppna detaljerade inställningar för varje modul genom att klicka på knappen Inställningar Skydd mot virus och spionprogram Antivirusskyddet skyddar mot skadliga systemattacker genom att ändra filer som utgör potentiella hot. Om ett hot med skadlig kod identifieras eliminerar antivirusmodulen det genom att först blockera och därefter rensa, ta bort eller flytta det till karantän Allmänt I avsnittet Allmänt (Inställningar > Ange programinställningar... > Allmänt) kan du aktivera identifiering av följande programtyper: 5.3 Vad gör jag om programmet inte fungerar Funderar de aktiverade modulerna är de markerade med en grön bock. Om inte, visas ett rött utropstecken eller en gul meddelandeikon. Ytterligare information om modulen och en föreslagen lösning för att lösa problemet visas. Ändra status på enskilda moduler genom att klicka på den blå länken under varje meddelande. 6 Potentiellt oönskade program dessa program är kanske inte avsedda att vara skadliga, men de påverkar ändå datorns prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar systemet på ett annat sätt (jämfört med innan de installerades). De vanligaste förändringarna är oönskade popup-fönster, aktivering och körning av dolda processer, ökad användning av systemresurser, ändringar i sökresultat och program som kommunicerar med fjärrservrar. Potentiellt farliga program dessa program är kommersiella, legitima program som kan utnyttjas i skadliga syften om de installerades utan användarens kännedom. Klassificeringen inkluderar program som t.ex. verktyg för fjärråtkomst, varför alternativet är inaktiverat som standard.

7 Misstänkta program inkluderar program som komprimerats med komprimeringsprogram eller skydd. Dessa typer av skydd utnyttjas ofta av skadlig kod för att undvika upptäckt. Komprimeringsprogram är en självuppackande körbar fil som öppnar flera sorters skadlig kod i ett enda paket. De vanligaste komprimeringsprogrammen är UPX, PE_Compact, PKLite och ASPack. Samma skadliga kod upptäcks på olika sätt när den komprimeras med ett annat komprimeringsprogram. Komprimeringsprogram har även förmågan att förändra sina "signaturer" över tid, vilket gör det svårare att identifiera och ta bort skadlig kod. Om du vill ställa in Filsystem eller undantag för webb- och epost 7 klickar du på knappen Inställningar... programmets huvudfönster (klicka på Inställningar > Dator och ställ in Skydd av filsystemet i realtid på INAKTIVERAT). Gå till Inställningar > Ange programinställningar... för att ändra realtidsskyddets avancerade inställningar (eller tryck på cmd+, > Realtidsskydd och klicka på knappen Inställningar... intill Avancerade alternativ (beskrivs i avsnittet Avancerade genomsökningsalternativ 7 ) Genomsök vid (händelseutlöst genomsökning) Som standard genomsöks filerna när de öppnas, skapas eller körs. Vi rekommendera att behålla standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd Avancerade alternativ Undantag Undantag) gör det möjligt att undanta vissa filer/mappar, program eller IP/IPv6-adresser från genomsökning. Filer och mappar på fliken Filsystem undantas från alla genomsökare: start, realtid och på begäran (datorgenomsökning). Sökväg sökväg till undantagna filer och mappar Hot om det finns ett namn på ett hot intill en undantagen fil betyder detta att filen endast är undantagen för det angivna hotet, inte helt undantagen. Om filen vid ett senare tillfälle infekteras av annan skadlig kod detekteras denna skadliga kod av antivirusmodulen. Lägg till... undantar objekt från detektering. Ange sökvägen till ett objekt (det går även att använda jokertecknen * och? ) eller välj mappen eller filen i trädstrukturen. Redigera... gör det möjligt att redigera valda poster Ta bort tar bort valda poster Standard avbryter alla undantag. På fliken Webb och e-post går det att undanta vissa program eller IP/IPv6-adresser från protokollgenomsökning Uppstartsskydd Kontroll av filer som startas genomsöker automatiskt filer vid systemstart. Som standard körs denna genomsökning regelbundet som en schemalagd uppgift när en användare loggat in eller efter en uppdaterig av virusdatabasen. Du kan ändra ThreatSense-motons parameterinställningar för genomsökning vid start genom att klicka på knappen Setup... Du kan läsa mer om ThreatSense-motorns inställningar i det här avsnittet Skydd av filsystemet i realtid Skydd av filsystemet i realtid kontrollerar alla mediatyper och olika händelser utlöser en genomsökning. Med ThreatSense-tekniken (beskrivs i avsnittet Parameterinställningar för ThreatSense-motorn 9 ) kan realtidsskyddet av filsystemet variera för nya och befintliga filer. Det går att använda en högre kontrollnivå på nyligen skapade filer. Som standard startar realtidsskyddet när systemet startar och ger oavbruten genomsökning. I specialfall (t.ex. om det finns en konflikt med ett annat realtidsskydd) går det att avbryta realtidsskyddet genom att klicka på ESET Cyber Security Pro-ikonen i menyfältet (högst upp på skärmen) och sedan välja Inaktivera skydd av filsystemet i realtid. Realtidsskyddet av filsystemet går även att stänga av från I detta fönster går det att definiera objekttyper som genomsöks av ThreatSense-motorn och aktivera/inaktivera Avancerad heuristik och ändra inställningarna för arkiv och filcache. Vi rekommenderar inte att ändra standardvärdena i avsnittet Standardinställningar för arkiv om det inte behövs för att lösa ett visst problem, eftersom högre värden för nästlade arkiv kan försämra systemets prestanda. Det går att växla ThreatSense genomsökning med avancerad heuristik för körda, skapade och ändrade filer separat genom att klicka på kryssrutan Avancerad heuristik i var och en av respektive parameteravsnitt i ThreatSense. Det går att definiera storleken på optimeringscachen för att få lägsta möjliga systembelastning när realtidsskyddet används. Detta beteende är aktivt när alternativet Aktivera rensa filcache används. Om det är inaktiverat, genomsöks filerna varje gång de används. Filerna genomsöks inte regelbundet efter att de cachelagrats (förutsatt att de inte ändras) upp till den definierade cachestorleken. Filerna genomsöks omedelbart efter varje uppdatering av virussignaturdatabasen. Klicka på Aktivera rensa filcache för att aktivera/inaktivera denna funktion. Ställ in antalet filer att cachelagra genom att helt enkelt ange önskat värde i indatafältet intill Cachestorlek. Ytterligare genomsökningsparametrar går att ställa in i fönstret Inställningar för ThreatSense-motorn. Definiera vilka typer av Objekt som genomsöks, med vilka Alternativ och nivå för Rensning och även definiera Tillägg filstorlekens Begränsningar för skydd av filsystemet i realtid. Öppna ThreatSense-motorns inställningsfönster genom att klicka på knappen Inställningar... intill ThreatSense-motor i fönstret Avancerade inställningar. För mer detaljerad information om ThreatSense-motorns parametrar, se Parameterinställningar för ThreatSense-motorn När konfigurationen för realtidsskydd bör ändras Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var försiktig vid ändring av realtidsskyddets parametrar. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar. Om det till exempel uppstår en konflikt med ett program eller en realtidsskanner i ett annat antivirusprogram. 7

8 Efter installation av ESET Cyber Security Pro optimeras alla inställningar så att användarna får ett maximalt systemskydd. Återställ standardinställningarna genom att klicka på knappen Standard längst ned i fönstret Realtidsskydd (Inställningar > Ange programinställningar... > Realtidsskydd). Vi rekommenderar att utföra en genomsökning av datorn på begäran minst en eller två gånger i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren Kontrollera realtidsskyddet Kontrollera att realtidsskyddet fungerar och detekterar virus genom att använda testfilen eicar.com. Denna testfil är en speciell och ofarlig fil som upptäcks av alla antivirusprogram. Filen skapades av EICAR (European Institute for Computer Antivirus Research) för att testa antivirusprogrammens funktionalitet Vad gör jag om realtidsskyddet inte fungerar? I detta kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används och hur de felsöks. Realtidsskyddet har inaktiverats Om en användare inaktiverade realtidsskyddet av misstag måste det aktiveras på nytt. Återaktivera Realtidsskydd genom att navigera till Inställningar > Dator och ställ in Skydd av filsystemet i realtid på AKTIVERAT. Det går även att aktivera skydd av filsystemet i realtid i fönstret Avancerade inställningar under Realtidsskydd genom att välja alternativet Aktivera skydd av filsystemet i realtid. Det går även att dra och släppa valda filer från Skrivbordet eller Finder-fönster till ESET Cyber Security Pro huvudskärm, dockningssymbol, menyfältssymbol (överst på skärmen) eller programsymbolen (i mappen /A pplica tions) Typ av genomsökning Det finns två typer av genomsökning av datorn på begäran. Smart genomsökning genomsöker datorn snabbt utan ytterligare konfiguration av genomsökningsparametrarna. Anpassad genomsökning gör det möjligt att välja en fördefinierad genomsökningsprofil och vissa genomsökningsobjekt Smart genomsökning Realtidsskyddet identifierar och rensar inte infiltreringar Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två realtidsskydd är aktiverade samtidigt kan de hamna i konflikt med varandra. Vi rekommenderar att avinstallera alla andra antivirusprogram på datorn. Realtidsskyddet startar inte Om realtidsskyddet inte startar vid systemstart kan det bero på konflikter med andra program. Kontakta i så fall specialisterna på ESET:s kundtjänst Genomsökning av datorn Om du misstänker att datorn är infekterad (den uppför sig onormalt), kör en Genomsökning av datorn > Smart genomsökning och identifiera eventuella infiltreringar. För maximalt skydd är det viktigt att genomsökningar av datorn inte endast utförs vid misstänkt infektion, utan att de utförs regelbundet som en del av rutinåtgärderna för säkerhet. Regelbunden genomsökning kan identifiera infiltrationer som inte identifierades av realtidsskannern när de sparades på disken. Detta kan inträffa om realtidsskannern var inaktiverad vid infektionstillfället eller om virussignaturdatabasen var inaktuell. 8 Smart genomsökning startar snabbt en genomsökning av datorn och rensa infekterade filer utan användaråtgärder. Dess huvudsakliga fördel är enkel användning utan en detaljerad genomsökningskonfiguration. Smart genomsökning kontrollerar alla filer i alla mappar och rensar eller tar bort identifierade infiltrationer. Rensningsnivån är automatiskt inställd på standardvärdet. Se avsnittet Rensning 10 för ytterligare information om olika typer av rensning Anpassad genomsökning Anpassad genomsökning är en optimal lösning för att ange genomsökningsparametrar såsom genomsökningsobjekt och genomsökningsmetoder. Fördelen med att köra en anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Det går att spara olika konfigurationer som användardefinierade genomsökningsprofiler som kan vara användbara om genomsökning upprepas med samma parametrar.

9 Välj genomsökningsobjekt genom att välja Genomsökning av datorn > Anpassad genomsökning och välj Genomsökningsobjekt i trädet. Ett genomsökningsobjekt går att ange mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Är du endast intresserad av att söka igenom systemet utan ytterligare rensningsåtgärder, välj alternativet Genomsök utan rensning. Det går dessutom att ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning. OBS! Genomsökning av datorn med anpassad genomsökning rekommenderas för avancerade användare med tidigare erfarenhet av antivirusprogram Genomsökningsobjekt Genomsökningsobjektens trädstruktur gör det möjligt att välja filer och mappar som genomsöks efter virus. Det går även att välja mappar enligt profilinställningarna. Ett genomsökningsobjekt går att definiera mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Markera målobjekt i trädstrukturen som visar alla tillgängliga mappar på datorn Genomsökningsprofiler Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att du skapar en profil (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden genomsökning. Skapa en ny profil från huvudmenyn genom att klicka på Inställningar > Ange programinställningar... (eller tryck på cmd+, > Genomsökning av datorn och klicka på Redigera... intill listan med aktuella profiler Parameterinställningar för ThreatSense-motorn ThreatSense är en teknik som tillhör ESET och består av flera komplexa hotidentifieringsmetoder. ThreatSense är en förebyggande metod, vilket innebär att den mycket tidigt skyddar datorn mot spridning av ett nytt hot. Genom att kombinera olika metoder (kodanalys, kodemulering, generiska signaturer, virussignaturer) och använda dem tillsammans ökas systemsäkerheten avsevärt. Genomsökningsmotorn kontrollerar flera dataströmmar samtidigt vilket maximerar effektiviteten och upptäcktsfrekvensen. ThreatSense-tekniken förebygger även framgångsrikt rootkits. Med alternativen för inställning av ThreatSense går det att ange ett antal olika genomsökningsparametrar: Filtyper och tillägg som genomsöks En kombination av olika identifieringsmetoder Rensningsnivåer, osv. Öppna inställningsfönstret genom att klicka på Inställningar > Ange programinställningar... (eller tryck på cmd+) och klicka sedan på knappen ThreatSense-motorns inställningar... på modulerna Uppstartsskydd, Realtidsskydd och Genomsökning av datorn, vilka alla använder ThreatSense-teknik (se nedan). Olika säkerhetsscenarier kan kräva olika konfigurationer. Det går därmed att individuellt konfigurera följande skyddsmoduler i ThreatSense: Systemskydd Automatisk kontroll av filer som startas Realtidsskydd - Skydd av filsystemet i realtid Genomsökning av datorn - Genomsökning av datorn på begäran. ThreatSense-parametrarna är specifikt optimerade för varje modul och ändringar av dem kan märkbart påverka systemets funktion. Om till exempel inställningarna ändras till att alltid genomsöka internt packade filer eller om avancerad heuristik i modulen för realtidsövervakning av filsystemet aktiveras, kan detta leda till att systemet blir långsammare. Vi rekommenderar därför att lämna ThreatSense standardparametrar oförändrade för alla moduler utom för genomsökningsmodulen Objekt I avsnittet Objekt går det att definiera vilka filer på datorn som genomsöks efter infiltrationer. Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSense-motorn 9 som innehåller en beskrivning av varje parameter i genomsökningsinställningen. Exempel: Anta att du vill skapa en egen genomsökningsprofil och en smart genomsökning är delvis lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda strikt rensning. Skriv in profilnamnet i fönstret Lista med profiler för skanner på begäran, klicka på knappen Lägg till och bekräfta genom att klicka på OK. Justera sedan parametrarna så att de motsvarar dina behov genom att ställa in ThreatSense-motorn och Genomsökningsobjekt. Filer - genomsöker alla vanliga filtyper (program, bilder, ljud, videofiler, databasfiler, osv.). Symboliska länkar - (endast genomsökning på begäran) genomsöker vissa filtyper som innehåller en textsträng som tolkas och följs av operativsystemet som en sökväg till en annan fil eller mapp. E-postfiler - (inte tillgängligt i realtidsskydd) genomsöker vissa filer som innehåller e-postmeddelanden. Brevlådor - (inte tillgängligt i realtidsskydd) genomsöker användarens brevlådor i systemet. Felaktig användning av detta alternativ kan orsaka konflikt med e-postklienten. Läs mer om alternativets för- och nackdelar i följande artikel i kunskapsbasen. Arkiv - (inte tillgängligt i realtidsskydd) genomsöker filer som komprimerats i arkiv (.rar,.zip,.arj,.tar, osv.). 9

10 Självuppackande arkiv - (inte tillgängligt i realtidsskydd) genomsöker filer i självuppackande arkivfiler. Internt packad fil - till skillnad från standardarkiv, extraheras internt packade filer i minnet, utöver vanliga statiska komprimerare (UPX, yoda, ASPack, FGS, osv.). Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om de hindrar att programmet fungerar normalt. Vi rekommenderar till exempel att undanta filändelserna.log,.cfg och.tmp. Det korrekta formatet för att ange filändelserna är: *.log, *.cfg, *.tmp Alternativ Begränsningar I avsnittet Alternativ går det att välja vilka metoder som används vid genomsökning av systemet. Följande alternativ finns tillgängliga: I avsnittet Begränsningar går det att ange en maximal storlek på objekt och nivåer på de nästlade arkiv som genomsöks: Heuristik - heuristik använder en algoritm som analyserar (skadliga) aktiviteter i program. Den huvudsakliga fördelen med heuristisk detektering är möjligheten att identifiera ny, skadlig programvara som inte tidigare existerat eller inte finns på listan över kända virus (virussignaturdatabasen). Avancerad heuristik - avancerad heuristik består av en unik heuristikalgoritm som utvecklats av ESET och som optimerats för att upptäcka datormaskar och trojanska hästar som skrivits på programmeringsspråk på hög nivå. Programmets detekteringsförmåga är avsevärt högre tack vare avancerad heuristik. ESET Live Grid Live Grid Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda våra kunder. Du kan få mer information i avsnittet Live Grid Rensning Rensningsinställningarna avgör på vilket sätt skannern rensar infekterade filer. Det finns tre rensningsnivåer: Ingen rensning - infekterade filer rensas inte automatiskt. Programmet visar ett varningsfönster där det går att välja en åtgärd. Standardrensning - programmet försöker automatiskt att rensa eller ta bort en infekterad fil. Om det inte är möjligt att välja rätt åtgärd automatiskt visas flera olika uppföljningsåtgärder. Uppföljningsåtgärderna visas även om det inte gick att slutföra en fördefinierad åtgärd. Strikt rensning - programmet rensar eller tar bort alla infekterade filer (inklusive arkivfiler). Det enda undantaget är systemfiler. Om det inte är möjligt att rensa dem visas ett varningsfönster med förslag på åtgärder. V a rning : I standardläget för rensning tas hela arkivfilen bort endast om alla filer i arkivet infekterats. Om arkivet även innehåller legitima filer tas det inte bort. Om en infekterad arkivfil identifieras i läget strikt rensning tas hela arkivet bort även om det finns filer som inte är infekterade Filändelser Ett filändelse är den del av filnamnet som kommer efter punkten. Filändelsen definierar filens typ och innehåll. I det här avsnittet av ThreatSense parameterinställningar går det att definiera vilken typ av filer som ska genomsökas. Som standard genomsöks alla filer oavsett ändelse. Det går att lägga till valfritt filändelse i listan över filer som undantas från genomsökning. Med knapparna Lägg till och Ta bort går det att aktivera eller inaktivera genomsökning av filer med vissa ändelser. 10 Maximal storlek: Definierar den maximala storleken på de objekt som genomsöks. Antivirusmodulen genomsöker endast objekt som är mindre än angiven storlek. Vi rekommenderar inte att standardvärdet ändras eftersom det i regel inte finns någon anledning att ändra det. Detta alternativ ska endast ändras av avancerade användare som har särskild anledning att undanta större objekt från genomsökning. Maximal genomsökningstid: Definierar maximal tid som tilldelas för genomsökning av ett objekt. Om användaren angav ett värde här slutar antivirusmodulen att genomsöka ett objekt när den angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte. Maximal kapslingsnivå: Anger maximalt djup för arkivgenomsökning. Vi rekommenderar inte att standardvärdet 10 ändras, eftersom det i regel inte finns någon anledning att ändra det. Om genomsökningen avslutats i förtid på grund av antalet nästlade arkiv kontrolleras inte arkivet. Maximal filstorlek: Detta alternativ anger maximal filstorlek för filer i arkiven (efter att de extraherats) som genomsöks. Om genomsökningen av ett arkiv avslutats i förtid pga. denna begränsning kontrolleras inte arkivet Övriga Aktivera smart optimering Med aktiverad Smart optimering, optimeras inställningarna för att säkerställa den mest effektiva genomsökningsnivån utan att sänka genomsökningshastigheten. De olika skyddsmodulerna genomsöker intelligent och använder olika genomsökningsmetoder. Smart optimering är inte fast definierad i produkten. ESET Development Team implementerar fortlöpande nya ändringar som sedan integreras i ESET Cyber Security Pro genom de regelbundna uppdateringarna. Om smart optimering är inaktiverad tillämpas endast de användardefinierade inställningarna i ThreatSense-kärnan när en genomsökning utförs. Genomsök alternativ dataström (endast genomsökning på begäran) Alternativa dataströmmar (resurs-/datafildelar) som används av filsystemet består av fil- och mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Många infiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika upptäckt.

11 6.1.6 En infiltration identifieras 6.2 Genomsökning och blockering av flyttbara medier Datorn kan infiltreras från många olika håll: webbsidor, delade mappar eller e-post eller från flyttbara lagringsenheter (USB-enheter, externa enheter, CD- och DVDskivor osv.). ESET Cyber Security Pro har genomsökning av den isatta flyttbara mediaenheten (CD, DVD, USB, ios-enhet osv.). Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta låser sig, rekommenderar vi följande steg: 1. Klicka på Genomsökning av datorn. 2. Klicka på Smart genomsökning (mer information finns i avsnittet Smart genomsökning 8 ). 3. När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen. Om du endast vill genomsöka en viss del av disken, klicka på Anpassad genomsökning och anger vad som ska genomsökas efter virus. Ett allmänt exempel på hur infiltreringar hanteras i ESET Cyber Security Pro: Anta att en infiltrering identifieras av filsystemets realtidsövervakare som använder standardnivån för rensning. Ett försök görs att rensa eller ta bort filen. Om realtidsskyddsmodulen inte har en fördefinierad åtgärd som vidtas, öppnas ett varningsfönster och du uppmanas att ange ett alternativ. Oftast är alternativen Rensa, Ta bort och Ingen åtgärd tillgängliga. Vi rekommenderar inte att du väljer Ingen åtgärd eftersom den infekterade filen/filerna lämnas orörda. Ett undantag är när du är säker på att filen är ofarlig och identifierades av misstag. Rensa och ta bort - använd rensning om en fil angreps av ett virus som lade till skadlig kod i den. Om detta är fallet, försök först att rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den bort. Flyttbara medier kan innehålla skadlig kod och utsätta datorn för risker. Blockera flyttbara medier genom att klicka på knappen Medieblockeringsinställningar (se bilden ovan) eller Inställningar > Ange programinställningar... > Media i programmets huvudfönster och markera alternativet Aktivera blockering av flyttbara media. Avmarkera önskade mediavolymer för att tillåta åtkomst till vissa typer av media. OBS! Vill du tillåta åtkomst till en extern CD-ROM-enhet ansluten till datorn med en USB-kabel, avmarkera alternativet CD-ROM. 7. Skydd mot nätfiske Termen nä tfiske definierar en kriminell aktivitet som manipulerar användare i syfte att skaffa konfidentiell information. Nätfiske används ofta för att få tillgång till känsliga data som bankkontonummer, kreditkortsnummer, PIN-koder eller användarnamn och lösenord. Vi rekommenderar att du har skydd mot nätfiske aktiverat ( Inställningar > Ange programinställningar... > Skydd mot nätfiske). Alla potentiella nätfiskeattacker som kommer från webbplatser eller domäner registrerade i ESET:s databas över skadlig kod blockeras och ett varningsmeddelande visas som informerar dig om attacken. 8. Brandvägg Personlig brandvägg kontrollerar all nätverkstrafik till och från systemet. Detta utförs genom att tillåta eller avvisa nätverksanslutningar baserat på angivna filtreringsregler. Den ger även skydd mot attacker från fjärrdatorer och aktiverar blockering av en del tjänster. Den tillhandahåller också antivirusskydd för protokollen HTTP, POP3 och IMAP. Den här funktionen är en mycket viktig del av datorsäkerheten. Ta bort filer i arkiv - i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. I standardläget tas arkiv inte bort om de även innehåller ofarliga, rena filer. Var dock försiktig vid genomsökning med Strikt rensning - om strikt rensning används tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett status för de övriga filerna i arkivet. Konfigurationen av Personlig brandvägg finns i Inställningar > Brandvägg. Den gör det möjligt att justera filtreringsläget, reglerna och detaljinställningarna. Här finns även mer ingående programinställningar. Växlar du Blockera all nätverkstrafik: koppla från nätverk till AKTIVERAD, blockeras all inkommande och utgående kommunikation av Personlig brandvägg. Använd endast detta alternativ om du misstänker kritiska säkerhetsrisker som kräver att systemet kopplas bort från nätverket. 11

12 8.1 Filtreringslägen Det finns tre filtreringslägen för ESET Cyber Security Pro Personlig brandvägg. Filtreringslägena går att hitta i ESET Cyber Security Pro-inställningarna (tryck på cmd+,) > Brandvägg. Brandväggens beteende ändras beroende på valt läge. Filtreringslägena påverkar även nivån på de användaråtgärder som krävs. All trafik blockerad alla inkommande och utgående anslutningar blockeras. Automatisk med undantag standardläget. Detta läge är lämpligt för användare som föredrar enkel och smidig användning av brandväggen utan behov av att definiera regler. Automatiskt läge tillåter all utgående standardtrafik för det givna systemet och blockerar alla icke-initierade anslutningar från nätverkssidan. Det går även att lägga till anpassade, användardefinierade regler. Interaktivt läge gör det möjligt att skapa en anpassad konfiguration till Personlig brandvägg. När kommunikation detekteras och det inte finns befintliga regler att tillämpa på kommunikationen öppnas en dialogruta som meddelar en okänd anslutning. Dialogrutan har alternativen att tillåta eller avvisa kommunikationen och beslutet att tillåta eller avvisa går att spara som en ny regel för Personlig brandvägg. Väljer du att skapa en ny regel vid denna tidpunkt tillåts eller blockeras alla framtida anslutningar enligt denna regel. Upprättas en sådan anslutning, rekommenderar vi att särskilt uppmärksamma till fjärrdatorn och programmet som försöker kontakta din dator. Många infiltrationer försöker att inhämta och skicka privata data eller hämta andra skadliga program till värdens arbetsstationer. Personlig brandvägg gör det möjligt att identifiera och avbryta sådana anslutningar Skapa nya regler Fliken Regler innehåller en lista med regler som tillämpas på trafiken skapad av enskilda program. Regler läggs till automatiskt enligt användarens reaktioner på en ny kommunikation. Skapa en ny regel genom att klicka på knappen Lägg till..., ange ett namn på regeln och dra och släpp programsymbolen i det tomma fyrkantiga fältet eller klicka på Bläddra... för att söka efter programmet i mappen /Prog ra m. Vill du tillämpa regeln på alla installerade program på datorn, välj alternativet Alla program. Ange i nästa steg vilken Åtgärd (tillåt eller avvisa kommunikationen mellan det valda programmet och nätverket) och kommunikationens Riktning (inkommande, utgående eller båda). Vill du registrera all kommunikations relaterad till den här regeln i en loggfil, välj alternativet Logga regel. Granska loggarna genom att klicka på Verktyg > Loggar på huvudmenyn i ESET Cyber Security Pro och välj sedan Brandvägg på den nedrullningsbara menyn Logg. Välj ett protokoll med vilket programmet kommunicerar och portnummer (om TCP- eller UDP-protokoll är valt) i avsnittet Protokoll/Portar. Överföringsprotokollets lager ger en säker och effektiv dataöverföring. Det sista steget är att ange destinationen (IP-adress, område, undernät, Ethernet eller Internet). 8.3 Brandväggszoner En zon representerar en samling nätverksadresser som skapar en logisk grupp. Varje adress i en given grupp tilldelas liknande regler centralt definierade för hela gruppen. Om du vill registrera detaljerad information om alla blockerade anslutningar i en loggfil väljer du Logga alla blockerade anslutningar. Granska brandväggens loggfiler från huvudmenyn genom att klicka på Verktyg > Loggar och välja Brandvägg på den nedrullningsbara menyn Logg. 8.2 Brandväggsregler Regler är en uppsättning villkor som används till att testa alla nätverksanslutningar och alla åtgärder tilldelade till dessa villkor. Med Personlig brandvägg går det att definiera vilken åtgärd som vidtas om en anslutning som definieras av en regel upprättas. Inkommande anslutningar initieras av en fjärrdator som försöker upprätta en anslutning till det lokala systemet. Utgående anslutningar fungerar på motsatt sätt - det lokala systemet kontaktar en fjärrdator. Om en okänd kommunikation upptäcks, måste du noga överväga att tillåta eller avvisa den. Oombedda, osäkra eller okända anslutningar utgör en säkerhetsrisk för systemet. 12 Dessa zoner går att skapa genom att klicka på knappen Lägg till... Ange ett Namn och Beskrivning (valfritt) på zonen, välj en profil till vilken denna zon ska tillhöra och lägg till en IPv4/ IPv6-adress, adressområde, undernät, WiFi-nätverk eller ett gränssnitt. 8.4 Brandväggsprofiler Profiler gör det möjligt att styra beteendet för ESET Cyber Security Pro Personlig brandvägg. När du skapar eller redigerar en regel för Personlig brandvägg, går det att tilldela den till en viss profil eller tillämpa den på alla profiler. När du väljer en profil, tillämpas endast de globala reglerna (utan angiven profil) och reglerna som tilldelats till den profilen. Det går att skapa flera profiler med olika tilldelade regler för att enkelt ändra den personliga brandväggens beteende.

13 8.5 Brandväggsloggar ESET Cyber Security Pro Personlig brandvägg sparar alla viktiga händelser i en loggfil, som går att visa direkt från huvudmenyn. Klicka på Verktyg > Loggar och välj sedan Brandvägg på den nedrullningsbara menyn Logg. Loggfilerna är ett värdefullt verktyg för att upptäcka fel och avslöja intrång i ditt system. Loggarna för ESET Personlig brandvägg innehåller följande data: Datum och tid för händelsen Händelsens namn Källa Måladress på nätverket Kommunikationsprotokoll för nätverket Tillämpad regel, eller maskens namn, om identifierad Berört program Användare En grundlig analys av dessa data kan hjälpa till att upptäcka försök att äventyra systemets säkerhet. Många andra faktorer indikerar potentiella säkerhetsrisker och gör det möjligt att minimera deras påverkan: ofta återkommande anslutningar från okända platser, flerfaldiga försök att upprätta anslutningar, okända program som kommunicerar och ovanliga portnummer som används. 9. Webb- och e-postskydd Du öppnar skyddet för webb- och e-post från huvudmenyn genom att klicka på Inställningar > Webb och e-post. Härifrån går det även att öppna detaljerade inställningar för varje modul genom att klicka på Inställningar... Webbåtkomstskydd övervakar kommunikationen mellan webbläsare och fjärrservrar. Skydd av e-postklient kontrollerar e-postkommunikation som tas emot av POP3- och IMAP-protokollen. Skydd mot nätfiske blockerar potentiella nätfiskeattacker som kommer från webbplatser eller domäner registrerade i ESET:s databas över skadlig kod. 9.1 Webbskydd Webbåtkomstskydd övervakar kommunikation mellan webbläsare och fjärrservrar och överensstämmer med reglerna för HTTP (Hypertext Transfer Protocol) Portar På fliken Portar går det att definiera portnumren som används för HTTP-kommunikation. Som standard är portarna 80, 8080 och 3128 fördefinierade Aktivt läge ESET Cyber Security Pro har även undermenyn Aktivt läge, som definierar kontrolläget för webbläsare. Aktivt läge undersöker överförda data från program som har åtkomst till hela Internet, oavsett om de är märkta som webbläsare eller inte. Om det inte är aktiverat, övervakas kommunikation från program stegvis i batchar. Detta minskar dataverifieringens effektivitet, men ger även högre kompabilitet för program på listan. Om inga problem inträffar när det används, rekommenderar vi att aktivera aktivt kontrolläge genom att markera kryssrutan intill önskat program. När ett kontrollerat program hämtar data, sparas de först i en temporär fil skapad av ESET Cyber Security Pro. Data är vid denna tidpunkt inte tillgängliga för programmet i fråga. När hämtningen är klar, startar genomsökningen efter skadlig kod. Hittas ingen infiltration skickas data till det ursprungliga programmet. Denna process ger fullständig kontroll över kommunikationen i ett övervakat program. Aktiveras passivt läge, skickas data till programmet kontinuerligt för att undvika avbrott URL-listor Avsnittet URL-listor gör det möjligt att ange HTTP-adresser att blockera, tillåta eller undanta från kontroll. Webbplatser på listan med blockerade adresser är inte åtkomliga. Webbplatser på listan med undantagna adresser öppnas utan genomsökning efter skadlig kod. Vill du endast tillåta åtkomst till webbadresserna på listan Tillåten URL, välj alternativet Begränsa webbadresser. Aktivera listan genom att välja alternativet Aktiverad. Välj alternativet Meddelad för att få ett meddelande när du går till en adress på den aktuella listan. Det går att använda specialtecken * (asterisk) och? (frågetecken) på alla listor. Asterisk ersätter valfri teckensträng och frågetecknet ersätter valfritt tecken. Var särskilt noggrann när du anger undantagna adresser, eftersom den listan endast bör innehålla tillförlitliga och säkra adresser. Det är även nödvändigt att säkerställa att tecknen * och? används rätt i listan. 9.2 E-postskydd E-postskydd ger kontroll av e-postkommunikation som tas emot av POP3- och IMAP-protokollen. När inkommande meddelanden undersöks, använder programmet alla avancerade genomsökningsmetoder i ThreatSense genomsökningsmotor. Detta innebär att detektering av skadliga program äger rum redan innan de jämförs med virussignaturdatabasen. Genomsökning av kommunikation med POP3- och IMAP-protokollen är oberoende av epostklienten som används. ThreatSense-motor - virusskannerns avancerade inställning gör det möjligt att konfigurera genomsökningsobjekt, detekteringsmetoder osv. Klicka på Inställningar... för att visa det detaljerade skannerinställningsfönstret. När ett e-postmeddelande kontrollerats, går det att lägga till genomsökningsresultatet i meddelandet. Det går att välja Lägg till meddelanden till e-postämne. Det går inte att lita blint på dessa meddelanden, eftersom de kan utelämnas i problematiska HTML-meddelanden eller förfalskas av en del virus. Tillgängliga alternativ: Aldrig - inga meddelanden läggs till, Endast till infekterad e-post - endast meddelanden som innehåller skadlig programvara markeras som kontrollerade, Till all genomsökt e-post - programmet lägger till meddelanden till all genomsökt e-post. Mall som läggs till ämnet i det infekterade e13

14 postmeddelandet - redigera den här mallen om du vill ändra mallen för ämnesprefix för ett infekterat e-postmeddelande. Ägg till meddelande till e-postfotnot - markera den här kryssrutan om du vill att e-postskyddet lägger till en virusvarning i det infekterade e-postmeddelandet. Den här funktionen gör filtrering av infekterad e-post enkel. Den ökar även trovärdigheten för mottagaren och, om en infiltration upptäcks, ger den värdefull information om en viss avsändare eller ett visst e-postmeddelandes hotnivå Kontroll av POP3-protokoll POP3-protokollet är det mest använda protokollet som används till att ta emot e-postkommunikation i en epostklient. ESET Cyber Security Pro ger skydd för detta protokoll oavsett vilken e-postklient som används. Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktivt i minnet. Kontrollera att modulen är aktiverad så att den fungerar normalt - kontroll av POP3-protokollet sker automatiskt och e-postklienten behöver inte omkonfigureras. Som standard genomsöks all kommunikation på port 110, men det går om nödvändigt att lägga till andra kommunikationsportar. Portnumren måste avgränsas med ett komma. Om alternativet Aktivera kontroll av POP3-protokoll är aktiverat, övervakas all trafik genom POP3 för skadlig programvara Kontroll av IMAP-protokoll IMAP (Internet Message Access Protocol) är ett annat Internetprotokoll för hämtning av e-post. IMAP har en del fördelar över POP3, t.ex. kan flera klienter ansluta samtidigt till samma brevlåda och underhålla information om meddelandestatus, om meddelandet har lästs eller inte, besvarats eller tagits bort. ESET Cyber Security Pro ger skydd för detta protokoll, oavsett vilken e-postklient som används. skyddsnivå för det valda kontot genom att klicka på knappen Inställningar... Klicka på knappen Lägg till... om du vill skapa ett nytt konto. Detta överför dig till systemkontofönstret i Mac OS. Välj en av de fördefinierade profilerna på nedrullningsbara menyn Inställningar i fönstret Inställning av föräldrakontroll eller kopiera en inställning från ett annat användarkonto. Varje profil innehåller en modifierad lista med tillåtna kategorier. Om en kategori är markerad, är den tillåten. Flytta musen över en kategori för att visa en lista med webbsidor som faller under denna kategori. Ändra listan med Tillåtna och blockerade webbsidor genom att klicka på knappen Inställningar... längst ned i fönstret och lägg till en domän på önskad lista. Skriv inte Det är inte nödvändigt att använda jokertecken (*). Skriver du bara in ett domännamn, inkluderas alla underdomäner. Om du till exempel lägger till g oog le.com på Lista med tillåtna webbsidor, tillåts alla underdomäner ( ma il.g oog le.com, news. g oog le.com, ma ps.g oog le.com osv.). OBS! Att blockera eller tillåta en viss webbsida kan vara träffsäkrare än att blockera eller tillåta en hel kategori webbsidor. 11. Uppdatera Regelbunden uppdatering av ESET Cyber Security Pro är nödvändigt för att bibehålla maximalt skydd. Uppdateringsmodulen säkerställer att programmet alltid är aktuellt genom att hämta den senaste virussignaturdatabasen. Genom att klicka på Uppdatera på huvudmenyn går det att hitta aktuell uppdateringsstatus, inklusive datum och tid för den senaste uppdateringen och om en uppdatering behövs. Starta uppdateringen automatiskt genom att klicka på Uppdatera virussignaturdatabasen. Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktivt i minnet. Kontrollera att modulen är aktiverad så att den fungerar normalt - kontroll av IMAP-protokollet sker automatiskt och e-postklienten behöver inte omkonfigureras. Som standard genomsöks all kommunikation på port 143, men det går om nödvändigt att lägga till andra kommunikationsportar. Portnumren måste avgränsas med ett komma. I normala fall visas meddelandet Virussignaturdatabasen är uppdaterad i uppdateringsfönstret om det gick att hämta uppdateringen. Om det inte går att uppdatera virussignaturdatabasen rekommenderar vi att kontrollera uppdateringsinställningarna 14 - den vanligaste orsaken till detta fel är felaktigt angivna autentiseringsuppgifter (användarnamn och lösenord) eller felaktigt konfigurerade anslutningsinställningar 20. Om alternativet Aktivera kontroll av IMAP-protokoll är aktiverat, övervakas all trafik genom IMAP för skadlig programvara. Uppdateringsfönstret innehåller även information om virussignaturdatabasens version. Versionsnumret är en aktiv länk till ESET:s webbplats och visar alla signaturer som läggs till en given uppdatering. 10. Föräldrakontroll Avsnittet Föräldrakontroll gör det möjligt att konfigurera inställningarna för föräldrakontroll, som ger föräldrar automatiserade verktyg för att skydda sina barn. Målet är att förhindra att barn och ungdomar från åtkomst till sidor med olämpligt eller skadligt innehåll. Föräldrakontroll låter dig blockera webbsidor som innehåller potentiellt anstötligt material. Dessutom går det att förbjuda åtkomst till upp till 27 fördefinierade webbplatskategorier. Dina användarkonton finns i fönstret Föräldrakontroll ( Inställningar > Ange programinställningar... > Föräldrakontroll). Välj vilken du vill använda till föräldrakontroll. Ange en 14 OBS! Ditt användarnamn och lösenord tillhandahålls av ESET efter köp av ESET Cyber Security Pro Inställning av uppdateringar Autentisering för ESET:s uppdateringsserver baseras på det användarnamn och lösenord som skapades och skickades till dig efter köpet. Aktivera testläget (hämtar uppdateringar till testläget) genom att klicka på Inställningar > Ange programinställningar... (eller tryck på cmd+) > Uppdatera, klicka på Inställningar... intill Avancerade alternativ och markera kryssrutan Aktivera testläge. Vi rekommenderar att du endast använder testläget i

15 situationer där ett testläge är tillgängligt för att lösa eventuella problem med ESET Cyber Security Pro. Inaktivera meddelanden i systemfältet efter varje slutförd uppdatering genom att markera Visa inte meddelande om slutförd uppdatering. Ta bort alla tillfälligt lagrade uppdateringsdata genom att klicka på Rensa intill Rensa uppdateringscache. Använd detta alternativ om du har problem under uppdateringen Skapa uppdateringsaktiviteter Uppdateringar utlöses manuellt genom att klicka på Uppdatera virussignaturdatabasen i fönstret som öppnas när du klickat på Uppdatera på huvudmenyn. Det går även att köra uppdateringar som schemalagda aktiviteter. Konfigurera en schemalagd aktivitet genom att klicka på Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET Cyber Security Pro : Vanlig automatisk uppdatering Automatisk uppdatering efter inloggning Det går att ändra uppdateringsaktiviteterna för att uppfylla dina behov. Förutom standardaktiviteterna går det även att skapa nya uppdateringsaktiviteter med en användardefinierad konfiguration. Mer information om att skapa och konfigurera uppdateringsaktiviteter finns i avsnittet Schemaläggaren Uppgradera ESET Cyber Security Pro till en ny version För maximalt skydd är det viktigt att använda den senaste versionen av ESET Cyber Security Pro. Sök efter en ny version genom att klicka på startfönstret till vänster i huvudmenyn. Om en ny version finns tillgänglig visas ett meddelande. Klicka på Läs mer... för att öppna ett nytt fönster som visar den nya versionens versionsnummer och ändringsloggen. Klicka på Ja för att hämta den senaste versionen eller klicka på Inte nu för att stänga fönstret och hämta uppgraderingen senare. Om du klickade på Ja, hämtas filen till standardmappen för hämtade filer (eller standardmappen inställd i din webbläsare). Starta filen när hämtningen är klar och följ anvisningarna. Ditt användarnamn och lösenord överförs automatiskt till den nya installationen. Vi rekommenderar att söka regelbundet efter uppgraderingar, särskilt om ESET Cyber Security Pro installeras med CD/DVD Systemuppdateringar Systemuppdateringsfunktionen för Mac OS X är en viktig komponent som utformats för att skydda användare mot skadlig programvara. Vi rekommenderar att du installerar dessa uppdateringar så snart de blir tillgängliga för att få maximalt skydd. ESET Cyber Security Pro meddelar om saknade uppdateringar enligt den säkerhetsnivå du angett. Du kan justera tillgången till uppdateringsmeddelanden i Inställningar > Ange programinställningar... (eller tryck på cmd+,) > Varningar och meddelanden > Inställningar... genom att ändra alternativet Visa villkor intill Uppdateringar av operativsystem. Visa alla uppdateringar ett meddelande visas varje gång en systemuppdatering saknas Visa endast rekommenderade du får endast meddelande om rekommenderade uppdateringar Om du inte vill ha meddelanden om saknade uppdateringar avmarkerar du kryssrutan intill Uppdateringar för operativsystemet. I meddelandefönstret visas en översikt över tillgängliga uppdateringar för Mac OS X operativsystem och program som uppdateras med Mac OS X inbyggda verktyg Software updates. Du kan köra uppdateringen direkt från meddelandefönstret eller från avsnittet Startfönster i ESET Cyber Security Pro genom att klicka på Installera saknad uppdatering. Meddelandefönstret innehåller programmets namn, version, storlek, egenskaper (flaggor) och ytterligare information om tillgängliga uppdateringar. Kolumnen Flaggor innehåller följande information: [rekommenderas] operativsystemets tillverkare rekommenderar att du installerar denna uppdatering för att öka systemets säkerhet och stabilitet [omstart] datorn måste startas om efter installationen [stäng av] datorn måste stängas av och sedan slås på igen efter installationen I meddelandefönstret visas de uppdateringar som hämtats av kommandoradsverktyget "softwareupdate". Uppdateringar som hämtats med detta verktyg kan skilja sig från de uppdateringar som visas i programmet "Software updates". Om du vill installera alla tillgängliga uppdateringar som visas i fönstret Saknade systemuppdateringar och även de som inte visas i programmet "Software updates" måste du använda kommandoradsverktyget "softwareupdate". Du kan läsa mer om verktyget i handboken för 'softwareupdate' genom att skriva man softwareupdate i ett Terminalfönster. Detta rekommenderas endast för avancerade användare. 12. Verktyg Menyn Verktyg innehåller moduler som förenklar programadministrationen och erbjuder avancerade användare ytterligare alternativ. 15

16 12.1 Loggfiler Loggfilerna innehåller information om viktiga programhändelser som har inträffat och ger en översikt över upptäckta hot. Loggning utgör ett viktigt verktyg vid systemanalys, detektering av hot och vid felsökning. Loggning sker aktivt i bakgrunden utan att användaren behöver göra något. Informationen som sparas baseras på loggens aktuella utförlighetsinställningar. Det är möjligt att visa textmeddelanden och loggar direkt från ESET Cyber Security Pro-miljön, såväl som att arkivera loggar. Information - meddelanden med information om t.ex. slutförda uppdateringar, varningar osv. Diagnostisk information - information som behövs för att fininställa programmet och alla poster som beskrivs ovan Schemaläggaren Det går att hitta Schemaläggaren i ESET Cyber Security Pro huvudmeny under Verktyg. Schemaläggaren innehåller en lista med alla schemalagda aktiviteter och konfigurationsegenskaper som t.ex. förinställt datum, tid och använd genomsökningsprofil. Loggfilerna är tillgängliga från huvudfönstret i ESET Cyber Security Pro genom att klicka på Verktyg > Loggar. Välj önskad loggtyp med rullgardinsmenyn Logg högst upp i fönstret. Följande loggar finns tillgängliga: 1. Hittade hot använd detta alternativ för att visa all information om händelser som gäller detektering av infiltrationer. 2. Händelser detta alternativ är avsett att hjälpa systemadministratörer och användare att lösa problem. Alla viktiga åtgärder som utförs av ESET Cyber Security Pro sparas i händelseloggarna. 3. Genomsökning av datorn resultatet av alla slutförda genomsökningar visas i denna logg. Dubbelklicka på en post för att visa information om respektive genomsökning av datorn på begäran. 4. Föräldrakontroll lista över alla webbsidor som blockeras av Föräldrakontroll. 5. Brandvägg resultat av alla nätverksrelaterade händelser. Den visade informationen i varje avsnitt går att kopiera till klippbordet genom att välja posten och klicka på knappen Kopiera Loggunderhåll ESET Cyber Security Pro loggningskonfiguration är tillgänglig från programmets huvudfönster. Klicka på Inställningar > Ange programinställningar... (eller tryck på cmd+,) > Loggfiler. Det går att välja följande alternativ för loggfiler: Ta automatiskt bort gamla loggposter loggposter äldre än angivet antal dagar tas bort automatiskt. Optimera loggfiler automatiskt loggfilerna defragmenteras automatiskt om angiven procentandel oanvända poster överskrids. Konfigurera Standardfilter för loggposter genom att klicka på Redigera... och markera/avmarkera loggtyper efter behov Loggfiltrering Loggfilerna lagrar information om viktiga systemhändelser. Loggfiltreringsfunktionen gör det möjligt att visa poster med en viss typ av händelse. De vanligaste loggtyperna är: Kritiska varningar - kritiska systemfel (t.ex. antivirusskyddet startade inte) Fel - felmeddelanden som t.ex. Fel nä r filen hä mta des och kritiska fel Varningar - varningsmeddelanden Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade konfigurationer och egenskaper. Konfigurationerna och egenskaperna innehåller information om datum och tid samt vilka profiler som används när aktiviteten utförs. Som standard visas följande schemalagda aktiviteter i Schemaläggaren: Loggunderhåll (efter att alternativet Visa systemaktiviteter aktiverats i schemaläggarens inställningar) Kontroll av filer som startas efter inloggning Kontroll av filer som startas efter uppdatering av virussignaturdatabasen Vanlig automatisk uppdatering Automatisk uppdatering efter inloggning Redigera konfigurationen för en befintlig schemalagd aktivitet (både standard och användardefinierad), tryck på ctrl, klicka på aktiviteten du vill ändra och klicka på Redigera... eller markera aktiviteten och klicka på knappen Redigera Skapa nya aktiviteter Skapa en ny aktivitet i Schemaläggaren genom att klicka på Lägg till aktivitet... eller trycka på Ctrl, klicka i det tomma fältet och välja Lägg till... på kontextmenyn. Det finns fem typer av schemalagda aktiviteter: Kör program Uppdatera Loggunderhåll Genomsökning av datorn Kontroll av filer som startas automatiskt OBS! Om du väljer Kör program kan du köra program som en systemanvändare som kallas "ingen". Behörighet för att köra program genom Schemaläggaren definieras av Mac OS X. I nedanstående exempel använder vi Schemaläggaren för att 16

17 lägga till en ny uppdateringsaktivitet eftersom uppdatering är en av de schemalagda aktiviteter som används oftast: 1. Välj Uppdatera från rullgardinsmenyn Schemalagd aktivitet. 2. Ange namnet på aktiviteten i fältet Aktivitetsnamn. 3. Välj hur ofta aktiviteten ska utföras på rullgardinsmenyn Kör aktivitet. Beroende på vald frekvens ombeds du att ange olika uppdateringsparametrar. Väljer du Användardefinierad ombeds du att ange datum/tid i cronformat (se avsnittet Skapa användardefinierad aktivitet 17 för ytterligare information). 4. I nästa steg definieras åtgärden som vidtas om aktiviteten inte kan genomföras eller slutföras på den schemalagda tiden. 5. I det sista steget visas ett fönster med information om den aktuella schemalagda aktiviteten. Klicka på Slutför. Den nya schemalagda aktiviteten läggs till i listan över aktuella schemalagda aktiviteter. Som standard innehåller ESET Cyber Security Pro fördefinierade schemalagda aktiviteter som säkerställer produktens funktionalitet. Dessa får inte ändras och är dolda som standard. Om du vill göra dessa aktiviteter synliga från huvudmenyn klickar du på Inställningar > Ange programinställningar... (eller trycker på cmd+, > Schemaläggaren och väljer Visa systemaktiviteter Skapa användardefinierade aktiviteter Datum och tid för Användardefinierad aktivitet måste anges i ett årsutökat cron-format (en sträng bestående av sex fält avgränsad med mellanslag): minut(0-59) timme(0-23) datum(1-31) månad(1-12) år( ) veckodag(0-7)(söndag = 0 or 7) Exempel: Specialtecken som stöds i cron-uttryck: asterisk (* ) - uttrycket godtar alla värden i fältet, t.ex. asterisk i det tredje fältet (datum) betyder varje dag bindestreck (- ) - definierar områden, t.ex. 3-9 komma (, ) - avgränsar objekt på en lista, t.ex. 1,3,7,8 snedstreck (/ ) - definierar områdesökning, t.ex. 3-28/5 i det tredje fältet (datum) betyder tredje dagen i månaden och sedan var femte dag. Namn på dagar (Monday-Sunday) och månader (JanuaryDecember) stöds inte. OBS! Definierar du både datum och veckodag, utförs kommandot när båda fälten överensstämmer Karantän Karantänens huvudsakliga uppgift är att säkert lagra infekterade filer. Filer som inte kan rensas, inte är säkra eller lämpliga att ta bort eller om de är felaktigt identifierade av antivirusskyddet bör sättas i karantän i ESET Cyber Security Pro. Det går att sätta alla filer i karantän. Detta rekommenderas om en fil uppträder misstänkt men inte upptäcks av antivirusskannern. Det går att skicka filer i karantän till ESET: s hotlaboratorium för analys. Filer som lagras i karantänmappen går att visa i en tabell med uppgifter om datum och tid för karantänen, sökvägen till den infekterade filens ursprungliga plats, storleken i byte, orsak (t.ex. tillagd av användaren ) och antalet hot (t.ex. om det är ett arkiv med flera infiltreringar). Karantänmappen med filer i karantän ( /Libra ry/a pplica tion Support/Eset/esets/ ca che/qua ra ntine) lämnas kvar på systemet om ESET Cyber Security Pro avinstalleras. Karantänfilerna lagras i en säker, krypterad form och kan återställas igen efter installation av ESET Cyber Security Pro Sätta filer i karantän ESET Cyber Security Pro sätter automatiskt borttagna filer i karantän (om alternativet inte inaktiverades i varningsfönstret). Det går att manuellt sätta en misstänkt fil i karantän genom att klicka på knappen Karantän... Det går även att använda kontextmenyn i detta syfte - tryck på ctrl, klicka i det tomma fältet, välj Karantän, välj fil att sätta i karantän och klicka på knappen Öppna Återställa från karantän Det går att återställa filer i karantän till sina ursprungliga platser. Använd knappen Återställ för detta ändamål. Det går även att återställa från kontextmenyn genom att trycka på ctrl, klicka på en fil i fönstret Karantän och sedan klicka på Återställ. Kontextmenyn har även alternativet Återställ till... som återställer en fil till en annan plats från vilken filen togs bort Skicka en fil från karantän Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till ESET:s hotlaboratorium. Skicka en fil från karantän genom att trycka på ctrl, klicka på filen och välja Skicka in för analys på kontextmenyn Processer som körs Listan Processer som körs visar processer som körs på din dator. ESET Cyber Security Pro visar detaljerad information om processer som körs för att skydda användare med ESET Live Grid-tekniken. Process - namnet på processen som för tillfället körs på datorn. Aktivitetskontroll visar även alla processer som körs (finns i /Prog ra m/verktyg sprog ra m). Risknivå - i de flesta fall tilldelar ESET Cyber Security Pro och ESET Live Grid risknivåer till objekt (filer, processer osv.) genom en serie heuristiska regler som undersöker egenskaperna för varje objekt och sedan väger dess potential för skadlig aktivitet. Baserat på denna heuristik tilldelas objekt en risknivå. Kända program markerade i grönt är definitivt rena (vitlistade) och undantas från genomsökning. Detta ökar hastigheten på både genomsökning på begäran och i realtid. När ett program är markerat som okänt (gult) är det inte nödvändigtvis skadlig programvara. Det är ofta bara ett nyare program. Är du osäker om filen går det att skicka in den till ESET:s hotlaboratorium för analys. Visar sig filen vara ett skadligt program, läggs identifieringen till en av de kommande uppdateringarna. 17

18 Antal användare - antal användare som använder ett visst program. Denna information samlas av ESET Live Gridtekniken. Detekteringstid - tidsperioden sedan programmet upptäcktes av ESET Live Grid-tekniken. Programgrupp-ID - leverantörens eller programprocessens namn. Klicka på en viss process för att visa följande information längst ned i fönstret: Fil - platsen för ett program på datorn. Filstorlek - filens fysiska storlek på hårddisken, Filbeskrivning - filens egenskaper baserat på operativsystemets beskrivning, Programgrupp-ID - leverantörens eller programprocessens namn, Filversion - information från programmets utgivare, Produktnamn - programmets namn och/eller försäljningsnamn Live Grid Live Grid-systemet för tidig varning informerar omedelbart och ständigt ESET om nya infiltreringar. Syftet med det dubbelriktade Live Grid-systemet för tidig varning är att öka skyddet vi erbjuder dig. Det bästa sättet att säkerställa att vi upptäcker nya hot så snart de dyker upp är att "länka" till så många av våra kunder som möjligt och låta dem vara våra spanare. Det finns två alternativ: 1. Du kan välja att inte aktivera Live Grid-systemet för tidig varning. Du förlorar inga programfunktioner och du får fortfarande det bästa skyddet vi kan erbjuda. 2. Det går att konfigurera Live Grid-systemet för tidig varning så att det skickar anonym information om nya hot och om var den nya hotfulla koden finns. Denna information kan skickas till ESET för detaljerad analys. Att studera dessa hot hjälper ESET att uppdatera databasen med hot och förbättra programmets förmåga att detektera hot Live Grid-inställningar Som standard konfigureras ESET Cyber Security Pro att skicka in misstänkta filer till ESET:s hotlaboratorium för noggrann analys. Vill du inte skicka in dessa filer automatiskt, avmarkera alternativet Skicka in misstänkta filer. Hittar du en misstänkt fil går det att skicka in den för analys i vårt hotlaboratorium. Gör detta genom att klicka på Verktyg > Skicka in fil för analys från programmets huvudfönster. Om filen är ett skadligt program ingår detekteringen av det i nästa uppdatering av virussignaturdatabasen. Skicka anonym statistisk information - ESET Live Grid Early Warning System samlar in anonym information om din dator relaterad till nyligen upptäckta hot. Informationen inkluderar namnet på infiltreringen, datum och tid då infiltreringen upptäcktes, ESET produktversion, datorns operativsystemversion och platsinställning. Statistiken skickas vanligen till ESET:s servrar en eller två gånger om dagen. Exempel på ett inskickat statistikpaket: # utc_time= :21:28 # country="sweden" # language="swedish" # osver=9.5.0 # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/ rdgfr1463[1].zip Undantagsfilter - med detta alternativ går det att utesluta att vissa filtyper skickas in. Det kan vara praktiskt att undanta filer som kan innehålla konfidentiell information, som dokument eller kalkylblad. De vanligaste filtyperna är undantagna som standard (.doc,.rtf osv.). Det går att lägga till filtyper på listan med undantagna filer. Live Grid-systemet för tidig varning samlar in information om din dator i samband med nyupptäckta hot. Informationen kan bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, datum och tid, sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem. E-postadress (valfritt) - din e-postadress kan användas om ytterligare information krävs för analysen. Observera att du endast får ett svar från ESET om ytterligare information är nödvändig. Även om det finns en möjlighet att viss information om dig och datorn avslöjas (användarnamn, sökvägar osv.) för ESET: s hotlaboratorium kommer uppgifterna inte att användas för NÅGOT annat syfte än att underlätta för oss att snabbt åtgärda nya hot. ESET Social Media Scanner är en app vars syfte är att skydda användaren mot skadligt innehåll som sprids via sociala nätverk. ESET Social Media Scanner övervakar innehållet på nya sociala medier (exempelvis vägginlägg som innehåller länkar eller media på Facebook) och letar efter skadlig kod med genomsökning automatiskt och på begäran. Genomsökningsresultaten rapporteras till användaren med ett meddelande i själva programmet, ett e-postmeddelande eller med en kommentar om det infekterade objektet. Veckostatistik anslås på användarens vägg för att hjälpa användaren att skydda sig mot hot. ESET Social Media scanner är oberoende av ESET:s övriga säkerhetsprodukter och är helt gratis. För att få åtkomst till Live Grid-inställningarna från huvudmenyn klickar du på Inställningar > Ange programinställningar... (eller trycker på cmd+,) > Live Grid. Välj Aktivera Live Grid-systemet för tidig varning för att aktivera Live Grid och klicka sedan på Inställningar... intill Avancerade alternativ ESET Social Media Scanner Öppna webbsidan ESET Social Media Scanner och hämta appen genom att gå till huvudmenyn i ESET Cyber Security Pro och klicka på Verktyg > ESET Social Media Scanner. 18

19 13. Användargränssnitt Konfigurationsalternativen i användargränssnittet justerar programmet så att det uppfyller dina behov. Du når dessa alternativ från huvudmenyn genom att klicka på Inställningar > Ange programinställningar... (eller trycka på cmd+,) > Gränssnitt. Aktivera startbilden i ESET Cyber Security Pro genom att välja Visa startbild vid start. Med Aktuellt program i docka kan du visa ESET Cyber Security Pro-symbolen i Mac OS-dockan och växla mellan ESET Cyber Security Pro och andra program som körs genom att trycka på cmd-ta b. Ändringarna verkställs när du startar om ESET Cyber Security Pro (utlöses vanligen när datorn startas om). av ESET Cyber Security Pro. Aktivera eller stäng av varje meddelande genom att använda kryssrutorna till vänster om Meddelandenamn. Det går även att definiera Visningsvillkor för när meddelandena om nya programversioner och operativsystemuppdateringar visas Behörigheter ESET Cyber Security Pro-inställningarna är mycket viktiga för organisationens säkerhetsprinciper. Obehöriga ändringar kan äventyra systemets stabilitet och skydd. Därför är det möjligt att definiera vilka användare som har behörighet att redigera programkonfigurationen. Ange behöriga användare genom att klicka på Inställningar > Ange programinställningar... (eller tryck på cmd+,) > Behörigheter. Aktivera knappbeskrivningar för vissa alternativ i ESET Cyber Security Pro genom att välja Visa knappbeskrivning. För att ge systemet maximalt skydd är det mycket viktigt att programmet är korrekt konfigurerat. Obehöriga ändringar kan leda till förlust av viktiga data. Ställ in en lista med behöriga användare genom att välja dem från listan Användare till vänster och klicka på Lägg till. Om du vill visa alla användare markerar du Visa alla användare. Om du vill ta bort en användare markerar du namnet på listan Behöriga användare till höger och klickar på Ta bort. Med Visa dolda filer kan du visa och välja dolda filer i inställningen Genomsökningsobjekt i Genomsökning av datorn. OBS! Om listan med behöriga användare är tom har alla användare på systemet behörighet att redigera programinställningarna Varningar och meddelanden 13.3 Kontextmeny I avsnittet Varningar och meddelanden går det att konfigurera hur varningar om hot och systemmeddelanden hanteras i ESET Cyber Security Pro. Du kan aktivera integrering av kontextmenyn i Inställningar > Ange programinställningar... (eller trycka på cmd+, > Kontextmeny genom att markera alternativet Integrera i kontextmenyn. Du måste logga ut eller starta om datorn för att verkställa ändringarna. Kontextmenyns alternativ är tillgängliga i Finder-fönstret när du trycker på CTRL och klickar på en fil. Med alternativet Använd standardmeny kan du använda vissa tangentbordsgenvägar (se Tangentbordsgenvägar 6 ) och visa standardmenyobjekt (Användargränssnitt, Inställningar och Verktyg) på Mac OS menyfält (högst upp på skärmen). Inaktiveras alternativet Visa varningar avbryts alla varningsfönster och är endast lämplig i vissa situationer. Vi rekommenderar att detta alternativ ställs in på standardinställningen (aktiverat). Välj alternativet Visa meddelanden på skrivbordet för att aktivera varningsfönster som inte kräver användaråtgärder för att visas på skrivbordet (som standard det övre högra hörnet på skärmen). Det går att definiera tidsperioden för vilken ett meddelande visas genom att justera värdet Stäng meddelanden automatiskt efter X sekunder. Visa endast meddelanden som kräver användaråtgärder när du kör program i helskärm genom att markera alternativet Aktivera helskärmsläge. Detta är praktiskt vid presentationer, när du spelar spel eller med andra aktiviteter som använder hela bildskärmen Avancerade inställningar för varningar och meddelanden ESET Cyber Security Pro visar dialogrutor med varningar som informerar dig om en ny programversion, en ny operativsystemuppdatering, inaktivering av vissa programkomponenter, borttagning av loggar osv. Det går att stänga av varje meddelande genom att markera alternativet Visa inte den här dialogrutan igen i varje dialogruta. Lista med dialogrutor (Inställningar > Ange programinställningar... > Varningar och meddelanden > Inställningar...) visar listan med alla dialogrutor som utlöses 19

20 14. Övrigt 15. Ordlista 14.1 Importera och exportera inställningar 15.1 Typer av infiltreringar Det går att importera och exportera ESET Cyber Security Prokonfigurationer i fönstret Inställningar. En infiltration är ett skadligt program som försöker få tillgång till och/eller skada en användares dator. Både import och export använder arkivfiler för att lagra konfigurationen. Import och export är användbara om du behöver säkerhetskopiera en aktuell ESET Cyber Security Prokonfiguration för att använda den senare. Alternativet exportinställningar är också praktiskt för användare som vill använda sin föredragna ESET Cyber Security Prokonfiguration på flera system - de kan enkelt importera konfigurationsfilen för att överföra de önskade inställningarna Virus Importera inställningar Importera en konfiguration genom att klicka på Inställningar > Importera och exportera inställningar... på huvudmenyn och välj sedan alternativet Importera inställningar. Ange namnet på konfigurationsfilen eller klicka på knappen Bläddra... för att söka efter konfigurationsfilen du vill importera Exportera inställningar Exportera en konfiguration genom att klicka på Inställningar > Importera och exportera inställningar... på huvudmenyn. Välj alternativet Exportera inställningar och ange konfigurationsfilens namn. Använd webbläsaren för att välja en plats på din dator där konfigurationsfilen sparas Inställning av proxyserver Proxyserverinställningarna går att konfigurera i Inställningar > Ange programinställningar... (eller tryck på cmd+,) > Proxyserver. Anges proxyservern på denna nivå definieras de globala proxyserverinställningarna för alla ESET Cyber Security Pro-funktioner. Dessa parametrar används av alla moduler som kräver anslutning till internet. ESET Cyber Security Pro stöder autentiseringstyper som Basic Access och NTLM (NT LAN Manager). Ange proxyserverinställningar för denna nivå genom att markera kryssrutan Använd proxyserver och ange proxyserverns IP-adress eller URL i fältet Proxyserver. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Om kommunikationen med proxyservern kräver autentisering markerar du Proxyservern kräver autentisering och anger ett giltigt Användarnamn och Lösenord i respektive fält. 20 Ett datorvirus är en infiltrering som skadar befintliga filer på datorn. Virus har fått sitt namn efter biologiska virus, eftersom de sprider sig mellan olika datorer på ungefär samma sätt. Datorvirus angriper huvudsakligen körbara filer och dokument. Ett virus sprider sig genom att lägga till sin "kropp" till slutet av en målfil. I korthet fungerar ett datorvirus så här: när den infekterade filen körs aktiverar viruset sig självt (innan originalprogrammet aktiveras) och utför den fördefinierade uppgiften. Först därefter körs ursprungsprogrammet. Ett virus kan inte infektera en dator om inte en användare (antingen medvetet eller omedvetet) själv kör eller öppnar det skadliga programmet. Hur aktiva och allvarliga datorvirus är varierar. Vissa av dem är mycket farliga eftersom de avsiktligt kan ta bort filer från en hårddisk. Å andra sidan finns det virus som inte orsakar någon verklig skada. De är endast avsedda att irritera användaren och demonstrera författarnas tekniska kunskaper. Det är viktigt att lägga märke till att virus (jämförda med trojaner och spionprogram) ökar i sällsynthet eftersom de inte är kommersiellt lockande för författare av skadlig programvara. Termen "virus" används ofta felaktigt som beteckning på alla typer av infiltreringar. Denna användning försvinner gradvis och byts ut mot den nya, mer korrekta termen "skadlig kod" (skadlig programvara). Om datorn har infekterats av ett virus är det nödvändigt att återställa infekterade filer till ursprungsläget, dvs. rensa dem med hjälp av ett antivirusprogram Maskar En datormask är ett program som innehåller skadlig kod och som attackerar värddatorer och sprider sig via ett nätverk. Den huvudsakliga skillnaden mellan ett virus och en mask är att maskar själva kan sprida sig och flytta runt - de är inte beroende av värdfiler (eller startsektorer). Maskar sprids via e-postadresser i din kontaktlista eller utnyttjar sårbarheter i säkerheten hos nätverksprogram. Maskar är därför mer livskraftiga än datorvirus. På grund av Internets breda tillgänglighet sprids över hela världen inom några timmar från det att de släpps i vissa fall räcker det med några minuter. Denna förmåga att snabbt sprida sig själva gör maskar farligare än andra typer av skadlig programvara.

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Innehåll 1. ESET NOD32 Antivirus 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 4 Copyright 2010 ESET,

Läs mer

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Den nya generationens NOD32-teknik Användarguide vi skyddar dina digitala världar innehåll 1.

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Innehåll 1. ESET Smart Security 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 5 2. Installation...6 2.1 Typisk

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering Snabbguide Denna snabbguide hjälper dig att installera och komma igång med Readiris TM 15. För detaljerad information om Readiris TM alla funktioner, läs hjälpfilen som medföljer programvaran, eller de

Läs mer

ESET MOBILE SECURITY FÖR ANDROID

ESET MOBILE SECURITY FÖR ANDROID ESET MOBILE SECURITY FÖR ANDROID Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument Innehåll 1. Installation...3 av ESET Mobile Security 1.1 Installation...3

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Norton AntiVirus Användarhandbok

Norton AntiVirus Användarhandbok Användarhandbok Norton AntiVirus Användarhandbok Den programvara som beskrivs här levereras under licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentation version 15.0 2007

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

Innehåll. Introduktion 3

Innehåll. Introduktion 3 Användarhandbok i Innehåll Introduktion 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

Lathund för Novell Filr

Lathund för Novell Filr 1(57) Stadsledningsförvaltningen IT-avdelningen Lathund för Novell Filr 2(57) Innehåll 1. Introduktion... 4 2. Termer... 4 3. Icke tillåtna tecken i filnamn... 4 4. ipad... 5 4.1 Installation... 5 4.2

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

ESET MOBILE SECURITY FÖR ANDROID. Användarprogram (avsett för produktversion 2.0 och högre)

ESET MOBILE SECURITY FÖR ANDROID. Användarprogram (avsett för produktversion 2.0 och högre) ESET MOBILE SECURITY FÖR ANDROID Användarprogram (avsett för produktversion 2.0 och högre) Klicka här för att hämta den senaste versionen av detta dokument Innehåll 1. Introduktion...3 1.1 Nyheter...3

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

Läsa dokument/information i advantum

Läsa dokument/information i advantum Läsa dokument/information i advantum Förhandsgranskning Välj vilken funktion du vill ha på fönstret genom att klicka på knappen i fönstrets övre högra hörn. Intryckt knapp = du granskar varje dokument

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Innehåll. Installationsguide

Innehåll. Installationsguide Innehåll Innehåll... 2 Förberedelser... 3 Rättigheter... 3 Installera programmen... 3 Konfiguration av databas... 5 Installera databasserver... 5 Konfigurera en databas på en befintlig databasserver...

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin Installera Windows Custom PostScript- eller PCL-skrivardrivrutin I den här Viktigt-filen får du anvisningar om hur du installerar den Custom PostScript- eller PCLskrivardrivrutinen i Windows-system. Med

Läs mer

Guide för konfigurering av Office 365 konton

Guide för konfigurering av Office 365 konton Guide för konfigurering av Office 365 konton Office 365 Kiosk konto Sid 1, Konfigurera Kiosk konto i Outlook 2007 Sid 2, Konfigurera Kiosk konto i Outlook 2010 Sid 3, Konfigurera kiosk/pop konto på Mac

Läs mer

Capture Pro Software. Komma igång. A-61640_sv

Capture Pro Software. Komma igång. A-61640_sv Capture Pro Software Komma igång A-61640_sv Komma igång med Kodak Capture Pro Software och Capture Pro Limited Edition Installera programvaran: Kodak Capture Pro Software och Network Edition... 1 Installera

Läs mer

F-Secure Anti-Virus 2003

F-Secure Anti-Virus 2003 F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation

Läs mer

Kom igång. Readyonet Lathund för enkelt admin. Logga in Skriv in adressen till din webbsida följt av /login. Exempel: www.minsajt.

Kom igång. Readyonet Lathund för enkelt admin. Logga in Skriv in adressen till din webbsida följt av /login. Exempel: www.minsajt. Kom igång Logga in Skriv in adressen till din webbsida följt av /login. Exempel: www.minsajt.se/login Nu dyker en ruta upp på skärmen. Fyll i ditt användarnamn och lösenord och klicka på "logga in". Nu

Läs mer

Viktigt! Läs avsnittet om tjänsteregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Författare Version Datum. Visi System AB 2.0 2009 03 30

Författare Version Datum. Visi System AB 2.0 2009 03 30 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav

Läs mer

CD 42 Juni 2008 LEDARE OBS! MAG. Informationsblad. för Citroëns diagnostikinstrument INNEHÅLL NYHETER S.2 S.3 S.4 S.5

CD 42 Juni 2008 LEDARE OBS! MAG. Informationsblad. för Citroëns diagnostikinstrument INNEHÅLL NYHETER S.2 S.3 S.4 S.5 MAG CD 42 Juni 2008 Informationsblad för Citroëns diagnostikinstrument LEDARE Äntligen är sommaren här! Citroën tar tillfället i akt genom att skapa en LEXIA-portal där vi har utökat och samlat flera funktioner

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

Vidamic Easy SMS CRM. Användarmanual

Vidamic Easy SMS CRM. Användarmanual Vidamic Easy SMS CRM Användarmanual Innehållsförteckning Introduktion 3 1.1 Systemkrav Installation 4 2.1 Första gången du startar Vidamic Easy SMS CRM 2.2 Avinstallera Vidamic Easy SMS CRM Skicka ett

Läs mer

Användarguide för att upprätta och bibehålla en anslutning Användartips för våra fjärrtjänsterbjudanden

Användarguide för att upprätta och bibehålla en anslutning Användartips för våra fjärrtjänsterbjudanden Användarguide för att upprätta och bibehålla en anslutning Användartips för våra fjärrtjänsterbjudanden Innehåll Introduktion... 1 Kommunikationen bryts efter serviceinsats... 2 Inställning av enhetens

Läs mer

Installation av Microsoft Office 2012-09-12 Version 2.1

Installation av Microsoft Office 2012-09-12 Version 2.1 Installation av Microsoft Office 2012-09-12 Version 2.1 INNEHÅLLSFÖRTECKNING Installation av Microsoft Office... 2 Information INFÖR INSTALLATION... 2 Installation av Microsoft Office... 3 Komma igång...

Läs mer

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. INSITE INSTALLATIONSBULLETIN Sid 2: Installera INSITE Sid 7: Ta bort INSITE OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. OM PROGRAMVARAN INSTALLERAS ELLER ANVÄNDS PÅ FELAKTIGT

Läs mer

BlackBerry Internet Service. Version: 4.5.1. Användarhandbok

BlackBerry Internet Service. Version: 4.5.1. Användarhandbok BlackBerry Internet Service Version: 4.5.1 Användarhandbok Publicerad: 2014-01-09 SWD-20140109133738600 Innehåll 1 Komma igång... 7 Om serviceplanerna för meddelanden för BlackBerry Internet Service...7

Läs mer

Nyinstallation Nätverksversion

Nyinstallation Nätverksversion Installationsanvisning för Capitex Säljstöd Nyinstallation Nätverksversion Senast uppdaterad 2007-10-25 Capitex Säljstöd installationsanvisning Välkommen! Denna guide är till för dig som just har köpt

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB Kom igång med Windows 8 www.datautb.se DATAUTB MORIN AB Innehållsförteckning Grunderna i Windows.... 1 Miljön i Windows 8... 2 Startskärmen... 2 Zooma... 2 Snabbknappar... 3 Sök... 4 Dela... 4 Start...

Läs mer

Installation och setup av Net-controller AXCARD DS-202

Installation och setup av Net-controller AXCARD DS-202 Installation och setup av Net-controller AXCARD DS-202 Setup av Net-Controller DS202 Installation av programvara Stoppa in Axbase CD n i din CD-spelare. När skivan startat installationsprogrammet klickar

Läs mer

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB

Skapa ett eget programnu! NU! Komplett med programvara och konkreta exempel! Patrice Pelland. Swedish Language Edition published by Docendo Sverige AB NU! Skapa ett eget programnu! Patrice Pelland Komplett med programvara och konkreta exempel! Swedish Language Edition published by Docendo Sverige AB Kapitel 2 Installera Visual Basic 2005 Express Edition

Läs mer

Installationsanvisning. Hogia Ekonomisystem

Installationsanvisning. Hogia Ekonomisystem Installationsanvisning Hogia Ekonomisystem 1 Stenungsund april 2009 Välkommen som Hogia-kund. Vi hoppas att ekonomisystemet ska vara till er belåtenhet. Leveransen sker via nedladdning från Internet eller

Läs mer

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,

Läs mer

Användarmanual LOCKBEE - Business. En produktion av Avtre AB

Användarmanual LOCKBEE - Business. En produktion av Avtre AB Användarmanual LOCKBEE - Business En produktion av Avtre AB Användarmanual för Lockbee - Business Användarmanualen är avsedd att ge en närmare introduktion av Lockbees funktioner och nyttjande. Vi rekommenderar

Läs mer

Mirasys 5.10. Användarguide: Live Sök Export. November 2010. Bygger på delar ur dokumentet Mirasys NVR 5.10 Användarvägledning Mirasys, Ltd.

Mirasys 5.10. Användarguide: Live Sök Export. November 2010. Bygger på delar ur dokumentet Mirasys NVR 5.10 Användarvägledning Mirasys, Ltd. Mirasys 5.10 Användarguide: Live Sök Export November 2010 TTC_TI_Mirasys_Anvandarguide/EW Bygger på delar ur dokumentet Mirasys NVR 5.10 Användarvägledning Mirasys, Ltd. Sida 1 Innehållsförteckning Inloggning...

Läs mer

Handbok. Pagero BgCom

Handbok. Pagero BgCom Handbok Pagero BgCom INNEHÅLL ÖVERSIKT 3 Om Pagero BgCom 3 Systemkrav 3 DEFINITIONER OCH ORDFÖRKLARINGAR 3 ATT KOMMA IGÅNG 4 Installation 4 Ta bort installation 4 Uppstart 5 MENY OCH VERKTYG 8 Menyraden

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME

Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME Snabbstartsguide INSTALLATION OCH ANVÄNDNING AV CISCO TELEFONSTYRNING OCH PRESENCE 8.X MED IBM LOTUS SAMETIME 1 Installation av insticksprogrammet Cisco Telefonstyrning och Presence 2 Konfigurera insticksprogrammet

Läs mer

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?...

Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... Backup It FAQ Före installation... 3 Fungerar Backup It om det finns andra Internetbaserade säkerhetskopieringsprogram installerade på datorn?... 3 Är två Internetbaserade säkerhetskopieringsprogram bättre

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

Introduktionsguide för

Introduktionsguide för Introduktionsguide för Installation Installera programmet genom att öppna installationsfilen Setup.exe. Beroende på hur snabb din dator är så tar uppstarten lite olika lång tid. Följ de enkla instruktionerna

Läs mer

QL-500 QL-560 QL-570 QL-650TD QL-1050

QL-500 QL-560 QL-570 QL-650TD QL-1050 QL-500 QL-560 QL-570 QL-650TD QL-1050 Installationsanvisningar för programvaran Svenska LB9154001 INLEDNING Funktioner P-touch Editor Skrivardrivrutin P-touch Address Book (endast i Windows ) Gör det enkelt

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

Konfigurera Xenta från Babs

Konfigurera Xenta från Babs Konfigurera Xenta från Babs Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Babs PayLink med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data-

Läs mer

Handbok för installation av programvara

Handbok för installation av programvara Handbok för installation av programvara Denna handbok beskriver hur du installerar programvaran via en USB- eller nätverksanslutning. Nätverksanslutning är inte tillgängligt för modellerna SP 200/200S/203S/203SF/204SF

Läs mer

Kom igång med Skype (Mac)

Kom igång med Skype (Mac) Kom igång med Skype (Mac) Skapa konto och installera Skype 1. a) För att kunna använda Skype måste du först ladda ner programmet till din dator och ditt operativsystem. Klicka på länken nedan så kommer

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 I den här Viktigt-filen får du anvisningar om hur du installerar drivrutinerna för egen PostScript

Läs mer

Installationsmanual för OnCourse

Installationsmanual för OnCourse Installationsmanual för OnCourse Detta dokument beskriver de steg som ni behöver gå igenom för att installera OnCourse på er golfklubb. OnCourse är utvecklat och testat för Windows XP, Windows Vista och

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen

Läs mer

Installations- och startguide. För DataPage+ 2013

Installations- och startguide. För DataPage+ 2013 För DataPage+ 2013 Senast uppdaterad: 25 juli, 2013 Innehållsförteckning Installera komponenter som krävs... 1 Översikt... 1 Steg 1: Kör Setup.exe och starta guiden... 1 Steg 2: Godkänn licensavtalen...

Läs mer

Dokumentet får spridas fritt i sin helhet, digitalt eller i tryckt format till alla användare av EPiServer CMS.

Dokumentet får spridas fritt i sin helhet, digitalt eller i tryckt format till alla användare av EPiServer CMS. Copyright Detta dokument skyddas av upphovsrättslagen. Förändringar av innehåll eller delvis kopiering av innehåll får ej ske utan tillstånd från upphovsrättsinnehavaren. Dokumentet får spridas fritt i

Läs mer

Högsbynät Mailservice - egroupware -användarmanual för personal i Högsby kommun

Högsbynät Mailservice - egroupware -användarmanual för personal i Högsby kommun Högsbynät Mailservice - egroupware -användarmanual för personal i Högsby kommun Inloggning Hemsida: mail.hogsby.se Om länken inte fungerar eller om du befinner utanför kommunens nätverk, logga in via Mobility

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Snabbstart för Novell Vibe Mobile

Snabbstart för Novell Vibe Mobile Snabbstart för Novell Vibe Mobile Mars 2015 Komma igång Mobil tillgång till Novell Vibe-webbplatsen kan inaktiveras av din Vibe-administratör. Om du inte kan använda Vibemobilgränssnittet enligt beskrivningen

Läs mer

Novell Vibe 4.0. Mars 2015. Snabbstart. Starta Novell Vibe. Bekanta dig med gränssnittet och funktionerna i Novell Vibe

Novell Vibe 4.0. Mars 2015. Snabbstart. Starta Novell Vibe. Bekanta dig med gränssnittet och funktionerna i Novell Vibe Novell Vibe 4.0 Mars 2015 Snabbstart När du börjar använda Novell Vibe kanske du vill börja med att skapa en personlig arbetsyta och en teamarbetsyta. Det här dokumentet innehåller information om hur du

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

EVO DEV. EvodevExcel.GarpReportAddin

EVO DEV. EvodevExcel.GarpReportAddin EVO DEV EvodevExcel.GarpReportAddin Evodev AB web www.evodev.se epost info@evodev.se Telefon 033-4300300 Fax 033-126697 Innehåll Installera programmet 1 Installation 1 Registerinställningar 1 Start av

Läs mer

ICAP Karl Johansgatan 42 www.icap.nu. Individual Computer Applications AB 414 59 Göteborg 031-704 30 99 Sida 1

ICAP Karl Johansgatan 42 www.icap.nu. Individual Computer Applications AB 414 59 Göteborg 031-704 30 99 Sida 1 Snabbguide Duxbury Braille Translator Individual Computer Applications AB 414 59 Göteborg 031-704 30 99 Sida 1 Innehåll Installation... 3 Installera SWIFT mall för Word... 7 Anpassa DBT... 8 Registrera

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Användarhandbok Klicka här för att navigera till den senaste versionen av detta dokument ESET LICENSE ADMINISTRATOR Copyright 2015 av ESET, spol. s r.o. ESET Li cens e Admi ni

Läs mer

Scan Station Pro 550 Administration och serviceverktyg för Scan Station

Scan Station Pro 550 Administration och serviceverktyg för Scan Station Scan Station Pro 550 Administration och serviceverktyg för Scan Station Konfigurationshandbok A-61732_sv 7J4367 Kodak Scan Station Pro 550 Administration Innehåll Skillnader... 1 Installation... 2 Skapa

Läs mer

FileMaker Pro 10 och FileMaker Pro 10 Advanced

FileMaker Pro 10 och FileMaker Pro 10 Advanced FileMaker Pro 10 och FileMaker Pro 10 Advanced Detta dokument tillhandahåller information om senaste nytt och problem med FileMaker Pro 10 och FileMaker Pro 10 Advanced. Allmän information finns i hjälpen

Läs mer

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online.

ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. ico-worker.com Användarvillkor och andra saker som du bör känna till för att kunna vara säker online. Vi har alla ansvar för säkerheten En del av IKEA andan är att Jag gör lite grann, du gör lite grann,

Läs mer

VÄLKOMMEN TILL OWNIT!

VÄLKOMMEN TILL OWNIT! INSTALLATIONSMANUAL Bästa VÄLKOMMEN bredbandskund! TILL OWNIT! VÄLKOMMEN TILL OWNIT! Du har nu mottagit dina uppgifter från Ownit som är är nödvändiga för för dig dig för för att att du du skall skall

Läs mer

SharpdeskTM R3.2. Installationsguide Version 3.2.03

SharpdeskTM R3.2. Installationsguide Version 3.2.03 SharpdeskTM R3.2 Installationsguide Version 3.2.03 Upphovsrätt 2000-2005 av Sharp Corporation. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är

Läs mer

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) INSTALLATIONSMANUAL Version 2.2 Garanti Det har lagts ned stor möda på att göra detta dokument så noggrant och användbart som möjligt,

Läs mer

Handbok. Pagero för Danske Bank

Handbok. Pagero för Danske Bank Handbok Pagero för Danske Bank INNEHÅLLSFÖRTECKNING INNAN DU BÖRJAR ANVÄNDA PROGRAMMET 3 Vad är Pagero för Danske Bank? 3 Hjälpsidor 3 Systemkrav 3 INSTALLATION OCH START 3 Installation 3 Efter installationen

Läs mer

Lathund Behörighetshantering

Lathund Behörighetshantering Lathund Behörighetshantering För att kunna ställa in behörigheter krävs det att SiteVision är kopplat till en katalogtjänst. Behörigheter Hantering av behörigheter och rättigheter kan göras för hela webbplatsen,

Läs mer

Mac OS X 10.5 Leopard Installationshandbok

Mac OS X 10.5 Leopard Installationshandbok Mac OS X 10.5 Leopard Installationshandbok Om du redan har Mac OS X 10.3 eller senare installerat på datorn: Du behöver bara uppgradera till Leopard. Se Uppgradera Mac OS X på sidan 1. Om du vill installera

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Konfiguration övriga klienter

Konfiguration övriga klienter Konfiguration övriga klienter (ej Outlook) till OCS GU gemensam e-post och kalender Sidan 1 av 9 Innehållsförteckning: 1. Syfte med dokumentationen... 3 2. Certifikat i Mac OS X... 3 2.1. SwUPKI Policy

Läs mer